04信息安全保密管理策略.pptx

  1. 1、本文档共57页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全XX管理 第四章 信息安全XX管理策略;信息安全XX管理策略;信息安全XX管理策略;信息安全XX管理策略;信息安全XX管理策略;本章课程提纲;本章课程提纲;安全XX管理策略体系;完整的策略体系包括: 物理安全策略 信息安全技术策略 运维安全策略;完整的策略体系包括: 物理安全策略 制定关于网络中使用的设备、设施的物理安全所采用的保护措施 信息安全技术策略 制定关于网络所采取的安全防护技术和产品使用的保护措施 运维策略 制定关于网络日常运行管理所采取的保护措施;本章课程提纲;12;物理隔离 物理隔离是网络防护的基本策略。 核心内容是: 权限不同的网络之间必须实行物理隔离。;XX场所环境与区域控制 核心内容是: 保障网络、服务器及计算机的安全以及受控使用,防范周边不安全因素威胁。 主要包括: 周边环境、XX场所安防、监控、人员车辆出入控制措施。 ;中心机房与配线间 核心内容是: 保证服务器、网络设备的物理安全以及受控使用。 主要包括: 机房建设、安防监控、出入控制以及日常管理。 (秘密、机密采用B类机房要求,机密增强,绝密采用A类机房) ;综合布线 核心内容是: 在线路传输的过程中,保证信息之间的隔离。 主要包括: 光缆、电缆的使用、线路传导干扰器以及信息传输的加密保护。 ;设备安全 核心内容是: 保障XX网使用的每个设备在所有环节中能够受控管理,防止因设备不可控导致的信息外泄。 主要包括: 设备与介质的采购、调配、使用、维修、报废、销毁以及台账记录。 ;无线与多媒体设备管控 核心内容是: 保障信息不会通过无线设备泄露或者被攻击。 主要包括: 禁止使用无线互联功能设备处理特殊信息;联网系统严禁配备麦克风、摄像头;谈论特殊信息时对互联网计算机断电;手机或其他通讯设备严禁带入 ;网络层访问控制 核心内容是: 为加强不同业务区信息的流转控制,防止非受控访问,按照分域分级的原则进行访问控制。 主要包括: 安全域的划分策略、安全域的访问控制策略、安全域的管理策略、网络设备端口控制与绑定、安全设备部署与访问控制、安全设备运行管理策略 ;应???层访问控制 核心内容是: 结合应用系统的访问授权管理,在IP层、应用层实施访问控制,防止信息非授权访问 主要包括: 安全设备部署与访问控制策略、安全设备运行管理策略、应用系统安全策略 ;身份认证 核心内容是: 根据不同等级,部署身份认证系统,通过与OS、应用系统的集成,提高系统登录的安全性 主要包括: 服务器与终端身份认证策略、网络设备身份认证策略、打印输出设备身份认证策略、应用系统数据库策略、安全保密产品认证策略、认证系统部署配置与运行管理策略等 ;违规外联监控 核心内容是: 检测并阻断XX计算机接入互联网与其他公共信息网的违规行为 主要包括: 系统部署策略、管理策略、安全控制策略、运行管理策略等 ;安全监控审计 核心内容是: 通过安全监控与审计产品对网络中计算机的运行状况、软件安装、进程服务、硬件端口等进行监控 主要包括: 安全监控与审计产品的部署、配置管理策略、监控审计策略、运行管理策略 ;入侵检测 核心内容是: 对网络中流经的数据包进行实时监控,及时预警入侵等安全事件 主要包括: 入侵检测产品部署策略、配置管理策略以及运行管理策略等 ;病毒、木马、恶意代码防护 核心内容是: 防止因病毒、木马和恶意代码导致的网络瘫痪、信息损毁、失窃密事件发生 主要包括: 病毒、恶意代码防护软件的部署与安装策略,计算机病毒的扫描、特种“木马”的查杀、监控策略,病毒库下载、更新与维护以及网络病毒审计管理策略 ;信息交换与流转 核心内容是: 不同密级网络间信息交换相关策略 主要包括: 安全隔离与信息单向导入系统的使用策略,内外网信息交换机制,不同密级信息交换策略 ;漏洞扫描 核心内容是: 对网络中的设备以及应用系统进行扫描 主要包括: 漏洞扫描产品部署策略、配置管理策略、检测扫描策略以及运行管理策略 ;密码保护 核心内容是: 对XX信息在不可控区域内传输时采取的基本防护措施 主要包括: 密码保护产品部署策略、配置管理策略以及运行管理策略 ;信息完整性 核心内容是: 通过网络传输协议的选择、应用系统的信息校验确保XX信息在网络传输、存储和处理过程中的完整性 主要包括: 信息传输完整性策略、信息存储完整性策略 ;抗抵赖 核心内容是: 通过网络审计、数据库审计、主机审计、应用审计实现操作行为的可追溯 主要包括: 网络审计策略、主机审计策略、应用审计策略以及数字签名策略 ;电磁泄露发射防护 核心内容是: 最大限度降低XX信息的电磁泄漏风险 主要包括: 屏蔽机房配置、屏蔽机柜配置、电磁干扰配置、电源隔离防护装置 ;运行维护 核心内容是: 为保证网络中网络设备、终端、服务器、应用系统、OS、DB、安全保密产品能够安全、

文档评论(0)

职教魏老师 + 关注
官方认证
服务提供商

专注于研究生产单招、专升本试卷,可定制

版权声明书
用户编号:8005017062000015
认证主体莲池区远卓互联网技术工作室
IP属地河北
统一社会信用代码/组织机构代码
92130606MA0G1JGM00

1亿VIP精品文档

相关文档