信息安全体系规划(最后一节) .pptxVIP

  • 3
  • 0
  • 约1.41千字
  • 约 78页
  • 2021-06-16 发布于北京
  • 举报
安全保障系统规划 讲课者:金 海; 第一部分 信息安全的认识 第二部分 信息安全的发展 第三部分 信息安全体系的设计 第四部分 信息安全工程的实施 第五部分 信息安全的维护 ;第一部分 信息安全的认识;信息安全的两个方面;信息安全的理念;正确认识安全(1);正确认识安全(2);正确认识安全(3);正确认识安全(4);;安全咨询;安全实施;安全维护;安全培训;第二部分 信息安全的发展 ;安全防御理论的发展;信息系统的主要特点 ;设计遵循的原则;安全企业采取的策略;提供科学、完整、易操作的安全方案;科学性;完整性;可操作性;减轻服务对象的灾难的恐惧心理;恐惧心理的产生与后果;培训与预防;应急与救援;建立面向用户的安全指南;安全需求与建设指南;灾难应急与求援指南;第三部分 信息安全体系的设计 ;;;;安全策略框架;安全策略覆盖的内容;;;安全技术体系;主要保护对象 大型业务主机系统 应用网络 应用业务 内部网络 其他业务网络;保护内部网络安全;应用环境的安全 访问控制 鉴别与认证(操作系统,应用程序) 数据安全(完整性,保密性,可用性,不可否认性) 安全审计和监控 内容安全(加密,防病毒) 主机安全配置 网络边界的安全 网络隔离与安全域划分 物理隔离 防火墙 网络入侵检测 安全扫描器;保护内容 主干网可用性 广域连接的安全 数据传输安全 安全对策 网络管理 路由安全 网络冗余 传输加密 ;Monitor Center集中管理和监控平台) 安全设备监控 服务器监控 网络流量监控 网络设备监控 应用业务监控 检测和响应 入侵检测体系 紧急事件响应体系;第四部分 信息安全工程的实施 ;ISSE(信息系统安全工程模型);信息安全项目中的阶段;;信息安全项目阶段3 评估阶段;半定量风险分析模型;风险评估基本流程;信息资产识别与估价;威胁评估方法;安全工具扫描(网络、系统、数据库) 主机安全人工评估 入侵痕迹(后门)检查 模拟黑客渗透测试 业务软件安全评估 业务流程评估 网络拓扑结构评估 安全策略文档分析 安全审计和顾问访谈;安全现状报告;评估的价值;信息安全项目阶段4 安全体系设计阶段;;;详细解决方案设计;安全建设项目规划方法 ;;设计参考的标准;ISO15408安全模型;ISO13335以风险为核心的安全模型;SSE-CMM系统安全工程 - 能力成熟度模型;OSI安全体系结构(ISO 7498-2);第五部分 信息安全的维护 ;建立一级监控二级维护体系;运维系统组织架构;由安全咨询公司提供整体的制度 和策略制定和监督实施;监控和维护流程;运维体系核心思想;网络配置管理中心 网络流量监控中心 硬件设备监控中心 信息资产漏洞评估中心 防火墙配置和监控中心 网关层防病毒配置和监控中心 黑客入侵监测中心 服务器健康状态监控中心 DoS/DDoS监控中心 ;补丁管理系统;管理界面;补丁管理报告;响应处理步骤: 最短时间内恢复正常工作 查找入侵来源 给出入侵事故过程报告 给出解决方案与防范报告 设计紧急响应处理文档 《设计病毒紧急响应流程》 《系统故障紧急响应流程》 《恶意攻击紧急响应流程》 《系统管理员的响应手册》 《安全管理员的响应手册》 《网络管理员的响应手册》

文档评论(0)

1亿VIP精品文档

相关文档