- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全策略最佳实践白皮书-Cisco
网络安全策略:最佳实践白皮书
目录
简介
准备
创建使用策略声明
进行风险分析
建立安全小组结构
预防
批准安全性更改
监视您的网络安全
答复
安全违规
恢复
复核
相关信息
简介
如果没有安全策略,可能会影响网络可用性。策略开始于估计网络风险,并组建队伍以回应。政策
的继续需要为安全违规实施安全更改管理实务和监控网络。最后,审核流程将会修改现有策略,并
根据所取得的经验教训进行相应的调整。
本文档分为以下三个部分:准备、预防和响应。请详细查看这些步骤中的每一步。
准备
在实施安全策略之前,您必须完成以下步骤:
创建使用策略声明。
进行风险分析。
建立安全小组结构。
创建使用策略声明
我们建议您创建用于概述用户角色以及安全方面责任的使用策略声明。您可以从一般策略开始,一
般策略覆盖贵公司内部的所有网络系统和数据。本文应该为一般用户群提供安全策略及其目的、安
全实践改进指南、安全责任定义。如果您的公司已经确定可能导致惩罚或处分员工的特定措施,本
文应该清楚说明这些措施及其避免方法。
下一步是创建合作伙伴可接受的使用声明,为合作伙伴提供可用信息的理解、该信息的期望处理
,以及贵公司的员工行为。您应该清楚说明已被确定为安全攻击的任何特定行为,对于检测到的安
全攻击应当采取惩罚措施。
最后,创建一个管理员可接收的使用语句解释用户帐户管理、策略执行和权限复核规程。如果您的
公司有关于用户密码或随后处理数据的特定策略,请清楚地介绍那些策略。检查合作伙伴接收的用
法和客户接收的用法策略语句,确保它们的统一性。切记在可接受的使用政策中列出的管理员要求
反应在培训计划和性能评估中。
进行风险分析
风险分析应该确定对于网络、网络资源和数据的风险。这不意味着您应该识别流入网络的每个可能
的进入点或每种可能的攻击方式。风险分析的目的是确认您的网络的组成部分,把威胁比率分配到
每个部分,并使用适当的安全级别。这有助于在安全和所需网络访问之间维持可行的平衡。
为每个网络资源分配以下三个风险级别之一:
低风险系统或数据如果受到威胁(未授权人员查看数据、数据毁损或数据丢失),不会中断业
务或者引起法律或财务分歧。目标系统和数据可以容易地恢复,不允许其它系统的进一步访问
。
中等风险系统或数据如果受到威胁(未授权人员查看数据、数据毁损或数据丢失)将导致业务
适度中断、较小法律或财务分歧,或者提供对其他系统的深入访问。目标系统或数据要求适度
地进行恢复,否则恢复过程可能会破坏系统。
高风险系统或数据如果受到威胁(未授权人员查看数据、数据毁损或数据丢失),可能导致业
务的严重中断,导致主要的合法或财政分歧,或者威胁人的健康与安全。目标系统或数据需要
做大量工作进行恢复,否则恢复过程可能会破坏业务或其他系统。
为以下每个设备分配风险级别:核心网络设备、分布式网络设备、接入网络设备、网络监控设备
(SNMP监控器和RMON探测器)、网络安全设备(RADIUS和TACACS)、电子邮件系统、网络文件服
务器、网络打印服务器、网络应用程序服务器(DNS和DHCP)、数据应用服务器(Oracle或其他独立
应用程序)、台式机和其它设备(独立打印服务器和网络传真机)。
网络设备(如交换机、路由器、DNS服务器和DHCP服务器)允许深入访问网络,因此它是中等风
险设备或高风险设备。设备的损坏可能造成网络崩溃。此类故障可能会对业务造成极大的干扰。
一旦您指定风险级别,就必须识别该系统的用户类型。以下为五种最常见的用户类型:
管理员 负责网络资源的内部用户。
特权用户 需要更高访问权限的内部用户。
用户 拥有一般访问权限的内部用户。
合作伙伴 需要访问某些资源的外部用户。
其他 外部用户或客户。
每个网络系统需要的风险级别和接入类型识别形成了以下安全矩阵。安全矩阵可以为每个系统提供
一个快速参考,并为进一步安全措施提供一个起始点,例如创建适当策略以限制网络资源访问。
风
险
系统 说明 用户类型
级
别
ATM 核心
交换 网络 海 管理员可进行设备配置(仅限支持人员
伊 );所有其他用户可用于进行传输
机 设备
网络 分布 海 管理员可进行设备配置(仅限支持人员
式网
路由
络设 伊
您可能关注的文档
- 纤维增强木塑复合材料研究进展-上海交通大学学报.PDF
- 纤维对混凝土抗渗性能及硬化水泥浆体孔结构的影响InfluenceofFiber.PDF
- 纤维支气管镜和视频喉镜气管插管用于全身麻醉甲状腺手术的临床研究.PDF
- 纤维混凝土的低温性能和冻融损伤机理研究-冰川冻土.PDF
- 纤维素及其衍生物在食品及医药行业的开发与应用-河南农业科学.PDF
- 纤维素基吸附剂———绿色经济的水处理材料-环境化学.PDF
- 纤维用高性能功能添加剂-北京艾斯尔科技有限公司.PDF
- 纤维素基吸附材料的研究进展-中国造纸学报.PDF
- 纤维素酶的液体发酵材料和方法.PDF
- 纤维素纳米纤维增强聚合物复合材料研究进展.PDF
- 网络安全系统安全数据安全应用安全权限安全业务安全安全系统.PDF
- 网络空间安全重点专项2018年项目申报指引.PDF
- 网络舆论共识度研究报告-人民网纪检舆情频道.PDF
- 网络视角下产业集群竞争优势理论模型与实证研究-浙江大学学报.PDF
- 网络购物行为研究报告-Nielsen.PDF
- 罗克韦尔自动化过程安全控制油气行业解决方案-RockwellAutomation.PDF
- 罗斯蒙特2230图形现场显示器用于储罐计量系统的远程-Emerson.PDF
- 罗斯蒙特1195一体化孔板流量计-Emerson.PDF
- 罗斯蒙特3144P温度变送器用于关键控制和安全应用领域的最佳温度.PDF
- 美国人道协会TheHumaneSocietyoftheUnitedStates报告集约.PDF
文档评论(0)