- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
国标主要安全指标 国家安全标准主要考核指标有: 身份认证、自主访问控制、数据完整性、审计、隐蔽信道分析、客体重用、强制访问控制、安全标记、可信路径、可信恢复等。 特点: 这些指标涵盖了不同级别的安全要求。 第30页,共77页,编辑于2022年,星期二 信息网络主要安全指标 身 份 认 证:主要考虑用户、主机和节点的身份认证。 访 问 控 制:采用自主访问控制策略。 数据完整性:考虑存储、传输和使用中不被篡改和泄密。 审 计:主要考虑访问的主体、客体、时间、成败情况等。 隐 蔽 信 道:主要考虑采用安全监控和安全漏洞检测来加强对 隐蔽信道的防范。 第31页,共77页,编辑于2022年,星期二 其他标准 管理:ISO17799 . . . . . . 第32页,共77页,编辑于2022年,星期二 内容索引 安全总体框架 安全原因与威胁 安全目的与任务 安全理论与技术 安全标准与规范 安全管理与检查 安全主管与监察 安全方案与实施 北大青鸟 第33页,共77页,编辑于2022年,星期二 技术管理 根据事物发展的规律,采用合理的技术手段,对所需管理的对象进行合理的计划、组织和控制,使之依照固有的规律最有效、最大限度地按预定的目标运行。 技术管理与行政管理 技术管理是基础和措施,服务于行政管理。行政管理是策略和方法,通过技术措施实现目标。 技术管理概念 第34页,共77页,编辑于2022年,星期二 技术管理的必要性 三分技术七分管理 安全策略的制定不是技术问题,而是管理问题 缺省配置为系统留下安全隐患,需要管理 系统漏洞与补丁不断出现,需要管理 安全检查和评估需要需要管理手段 安全系统运行监控需要管理 管理出效益 减少故障时间 预防安全事件 节省维护开支 第35页,共77页,编辑于2022年,星期二 技术管理的目标和内容 网络管理 IP地址管理 非法拨号上网管理 拓扑管理 端口管理 运行管理 运行基本状况监控 日志管理 配置管理 流量管理 病毒管理 授权管理 事件关联分析 第36页,共77页,编辑于2022年,星期二 技术管理的目标和内容 漏洞管理 漏洞跟踪 补丁检查 特征升级 人员管理 人员权限管理 人员行为管理 人员变更管理 活动帐号管理 第37页,共77页,编辑于2022年,星期二 物理安全检查 物理运行环境(温度、湿度…) 电磁兼容环境 (抗干扰、防辐射…) 机房安防环境(防盗、防改…) 第38页,共77页,编辑于2022年,星期二 漏洞扫描检测 IP扫描 端口扫描 漏洞扫描 补丁扫描 病毒扫描 第39页,共77页,编辑于2022年,星期二 安全设备运行监控 设备有效性监控 设备配置监控 日志分析 突发事件监控 远程配置和控制 事件关联性分析 事件追踪 第40页,共77页,编辑于2022年,星期二 安全决策 专家安全建议 国家行业法规 用户行为追踪 行为关联分析 网络异常发现 安全事件告警 策略自动分配 可视安全状态 人性操作界面 安全事件历史 安全控制 分布管理 集中管理 异步调用 跨平台 开放接口 加密通信 信息采集 网络运行状况 网络流量信息 用户行为数据 产品审计信息 产品更换升级 策略措施调整 产品技术公告 攻击技术公告 第41页,共77页,编辑于2022年,星期二 第42页,共77页,编辑于2022年,星期二 安全测评 安全风险评估(财产评估、威胁评估) 安全标准和安全等级确认 安全指标 第43页,共77页,编辑于2022年,星期二 安全实践结构 第44页,共77页,编辑于2022年,星期二 安全策略 策略建立和审核过程 人员策略 决定需要保护什么 决定哪些损失是可以接受的 列出所有潜在的风险和安全漏洞 获得安全工具 建立物理灾难恢复, 事件响应及意外事故计 提供安全认知和实践培训 第45页,共77页,编辑于2022年,星期二 系统安全增强 新的系统总是充满了各种安全漏洞 打上最新软件补丁和更新 总是到系统供应商处检查更新 从可信站点
您可能关注的文档
最近下载
- 中国石油油气田地面建设标准化施工技术手册-第二册安全文明施工管理20160427.doc VIP
- 第三册工艺安装工程中国石油油气田地面建设标准化施工技术手册标准化施工手册.pdf VIP
- elrow电音主题派对招商方案【音乐节】【招商方案】.pdf VIP
- 老年护理便秘课件.pptx
- 食材配送运输方案.pdf VIP
- 信号与系统第2版奥本海姆课后习题答案详解.pdf
- 食材的装卸质量保障措施.docx VIP
- 2022年第六次全国幽门螺杆菌感染处理共识报告(非根除治疗部分)推荐要点(全文).pdf VIP
- 工程机械维修知识培训课件.pptx VIP
- 外墙悬挑脚手架搭设方案设计与实施指南.docx VIP
原创力文档


文档评论(0)