- 1、本文档共56页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
04 信息安全保密管赖捻策略
信息安全XX管理第四章 信息安全XX管理策略;信息安全XX管理策略;信息安全XX管理策略;信息安全XX管理策略;信息安全XX管理策略;本章课程提纲;本章课程提纲;安全XX管理策略体系;完整的策略体系包括:
物理安全策略
信息安全技术策略
运维安全策略;完整的策略体系包括:
物理安全策略
制定关于网络中使用的设备、设施的物理安全所采用的保护措施
信息安全技术策略
制定关于网络所采取的安全防护技术和产品使用的保护措施
运维策略
制定关于网络日常运行管理所采取的保护措施;本章课程提纲;*;物理隔离
物理隔离是网络防护的基本策略。
核心内容是:
权限不同的网络之间必须实行物理隔离。;XX场所环境与区域控制
核心内容是:
保障网络、服务器及计算机的安全以及受控使用,防范周边不安全因素威胁。
主要包括:
周边环境、XX场所安防、监控、人员车辆出入控制措施。
;中心机房与配线间
核心内容是:
保证服务器、网络设备的物理安全以及受控使用。
主要包括:
机房建设、安防监控、出入控制以及日常管理。
(秘密、机密采用B类机房要求,机密增强,绝密采用A类机房)
;综合布线
核心内容是:
在线路传输的过程中,保证信息之间的隔离。
主要包括:
光缆、电缆的使用、线路传导干扰器以及信息传输的加密保护。
;设备安全
核心内容是:
保障XX网使用的每个设备在所有环节中能够受控管理,防止因设备不可控导致的信息外泄。
主要包括:
设备与介质的采购、调配、使用、维修、报废、销毁以及台账记录。
;无线与多媒体设备管控
核心内容是:
保障信息不会通过无线设备泄露或者被攻击。
主要包括:
禁止使用无线互联功能设备处理特殊信息;联网系统严禁配备麦克风、摄像头;谈论特殊信息时对互联网计算机断电;手机或其他通讯设备严禁带入
;网络层访问控制
核心内容是:
为加强不同业务区信息的流转控制,防止非受控访问,按照分域分级的原则进行访问控制。
主要包括:
安全域的划分策略、安全域的访问控制策略、安全域的管理策略、网络设备端口控制与绑定、安全设备部署与访问控制、安全设备运行管理策??
;应用层访问控制
核心内容是:
结合应用系统的访问授权管理,在IP层、应用层实施访问控制,防止信息非授权访问
主要包括:
安全设备部署与访问控制策略、安全设备运行管理策略、应用系统安全策略
;身份认证
核心内容是:
根据不同等级,部署身份认证系统,通过与OS、应用系统的集成,提高系统登录的安全性
主要包括:
服务器与终端身份认证策略、网络设备身份认证策略、打印输出设备身份认证策略、应用系统数据库策略、安全保密产品认证策略、认证系统部署配置与运行管理策略等
;违规外联监控
核心内容是:
检测并阻断XX计算机接入互联网与其他公共信息网的违规行为
主要包括:
系统部署策略、管理策略、安全控制策略、运行管理策略等
;安全监控审计
核心内容是:
通过安全监控与审计产品对网络中计算机的运行状况、软件安装、进程服务、硬件端口等进行监控
主要包括:
安全监控与审计产品的部署、配置管理策略、监控审计策略、运行管理策略
;入侵检测
核心内容是:
对网络中流经的数据包进行实时监控,及时预警入侵等安全事件
主要包括:
入侵检测产品部署策略、配置管理策略以及运行管理策略等
;病毒、木马、恶意代码防护
核心内容是:
防止因病毒、木马和恶意代码导致的网络瘫痪、信息损毁、失窃密事件发生
主要包括:
病毒、恶意代码防护软件的部署与安装策略,计算机病毒的扫描、特种“木马”的查杀、监控策略,病毒库下载、更新与维护以及网络病毒审计管理策略
;信息交换与流转
核心内容是:
不同密级网络间信息交换相关策略
主要包括:
安全隔离与信息单向导入系统的使用策略,内外网信息交换机制,不同密级信息交换策略
;漏洞扫描
核心内容是:
对网络中的设备以及应用系统进行扫描
主要包括:
漏洞扫描产品部署策略、配置管理策略、检测扫描策略以及运行管理策略
;密码保护
核心内容是:
对XX信息在不可控区域内传输时采取的基本防护措施
主要包括:
密码保护产品部署策略、配置管理策略以及运行管理策略
;信息完整性
核心内容是:
通过网络传输协议的选择、应用系统的信息校验确保XX信息在网络传输、存储和处理过程中的完整性
主要包括:
信息传输完整性策略、信息存储完整性策略
;抗抵赖
核心内容是:
通过网络审计、数据库审计、主机审计、应用审计实现操作行为的可追溯
主要包括:
网络审计策略、主机审计策略、应用审计策略以及数字签名策略
;电磁泄露发射防护
核心内容是:
最大限度降低XX信息的电磁泄漏风险
主要包括:
屏蔽机房配置、屏蔽机柜配置、电磁干扰配置、电源隔离防护装置
;运行维护
核心内容是:
为保证网络中网络设备、终端、服务器、应用系统、OS、DB、安全保密产品能够安全、稳定
您可能关注的文档
- 马克思主义基本原理的练习题4.ppt
- 马克思主义基本原理的概论课件第五章071118.ppt
- 马加爵犯罪案例分析的.ppt
- 马原案例分析的.ppt
- 马怀德版行政法课件的 第十八章 行政诉讼程序.ppt
- 驰名商标的认定及保的护.ppt
- 驾校数字高清视频监的控方案书.doc
- 马加爵案例分析的.ppt
- 驾照科目一理论考试的最全的知识.doc
- 驰名商标的保护的.pdf
- 第12课 大一统王朝的巩固 课件(20张ppt).pptx
- 第17课 君主立宪制的英国 课件.pptx
- 第6课 戊戌变法 课件(22张ppt).pptx
- 第三章 物态变化 第2节_熔化和凝固_课件 (共46张ppt) 人教版(2024) 八年级上册.pptx
- 第三章 物态变化 第5节_跨学科实践:探索厨房中的物态变化问题_课件 (共28张ppt) 人教版(2024) 八年级上册.pptx
- 2025年山东省中考英语一轮复习外研版九年级上册.教材核心考点精讲精练(61页,含答案).docx
- 2025年山东省中考英语一轮复习(鲁教版)教材核心讲练六年级上册(24页,含答案).docx
- 第12课近代战争与西方文化的扩张 课件(共48张ppt)1.pptx
- 第11课 西汉建立和“文景之治” 课件(共17张ppt)1.pptx
- 唱歌 跳绳课件(共15张ppt内嵌音频)人音版(简谱)(2024)音乐一年级上册第三单元 快乐的一天1.pptx
文档评论(0)