安全评估与安全管理课件.pptx

上传人:yan****nan 文档编号:76398338 上传时间:2023-03-10 格式:PPTX 页数:77 大小:867.03KB
返回 下载 相关 举报
安全评估与安全管理课件.pptx_第1页
第1页 / 共77页
安全评估与安全管理课件.pptx_第2页
第2页 / 共77页
点击查看更多>>
资源描述

《安全评估与安全管理课件.pptx》由会员分享,可在线阅读,更多相关《安全评估与安全管理课件.pptx(77页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、信息安全讲座安全评估与安全管理安全评估与安全管理 安全评估与安全管理安全评估与安全管理o安全风险分析o安全风险评估方法和实例o安全风险控制o整体安全策略的设计和部署o应急响应处理一、安全风险分析o风险分析概述o风险分析的目的和意义o风险分析的原则和标准o风险分析方法o风险分析要素o风险识别一、风险分析概述安全以风险形式存在,没有绝对的安全安全缝隙安全缝隙高风险高风险低风险低风险一、风险分析概述o1.1 信息安全风险安全风险是信息安全问题的表现形式,即由于系统存在的脆弱性,人为或自然的威胁导致安全事件发生的可能性及其造成的影响。风险评估是对各方面风险进行辨识和分析的过程,是对威胁、影响、脆弱性及

2、三者发生的可能性的评估。它是确认安全风险及其大小的过程。一、风险分析概述1.2 对风险分析的认识 从微观上讲,风险评估是“一种度量信息安状况的方法和工具”,风险评估通过对网络和信息系统潜在风险的识别、分析、评价以及控制和缓解措施等要素,度量网络和信息系统的安全状况。风险评估是风险管理的基础。一、风险分析概述o1.3 信息安全风险相关要素的关系信息安全风险相关要素的关系信息信息资产资产信息信息资产资产信息信息资产资产资产资产防护措施防护措施安全措施安全措施安全措施安全措施安安全全措措施施威胁威胁威胁威胁威胁威胁威胁威胁脆弱性脆弱性脆弱性脆弱性脆弱性脆弱性脆脆弱弱性性脆弱性脆弱性残余风险残余风险风

3、险风险残余风险残余风险残余风险残余风险二、风险分析的目的和意义 风险评估是解决风险评估是解决“最基本安全问题最基本安全问题”的基的基础础l 信息系统的安全状况到底如何?用风险评估结果描述系统安全状况。用风险评估结果描述系统安全状况。l 是否有统一的建设规范,统一的安全要求?风险评估是制定统一规范,统一要求的基础。风险评估是制定统一规范,统一要求的基础。l 什么样的信息安全方案合理,建设到什么程度合适?风险评估是制定方案的重要依据。风险评估是制定方案的重要依据。l 现有的安全体系能否保证系统的安全?通过风险评估来检验安全体系。通过风险评估来检验安全体系。二、风险分析的目的和意义o2.1 风险分析

4、的目的 安全建设必需先安全建设必需先“正确认识安全问题;准确正确认识安全问题;准确了解安全状态了解安全状态”,信息系统安全测评就是对信息,信息系统安全测评就是对信息系统安全的系统安全的“度量度量”,是做好信息安全保障的重,是做好信息安全保障的重要基础。要基础。二、风险分析的目的和意义o2.1 风险分析的目的 风险分析是对信息系统及由其处理、传输和存储的信息的机密性、完整性和可用性等安全属性进行评价的过程。评估资产面临的威胁以及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响。评价是否实施和维护了适当的安全措施,鉴别存在的风险以及风险发生的

5、可能性和影响,从而选择可将风险降低到组织可接受级别的安全措施。二、风险分析的目的和意义 安全评估的目的安全评估的目的了解系统了解系统,掌握资产掌握资产系统业务功能、数据和流程描述系统业务功能、数据和流程描述用户情况用户情况系统结构和配置系统结构和配置边界的完整性边界的完整性二、风险分析的目的和意义 风险评估的目的风险评估的目的了解系统安全状况了解系统安全状况系统的重要性系统的重要性面临的威胁面临的威胁技术脆弱性和技术措施技术脆弱性和技术措施运行和管理问题运行和管理问题风险状况风险状况二、风险分析的目的和意义 风险评估的目的风险评估的目的规划域结构,界定边规划域结构,界定边界和责任界和责任二、风

6、险分析的目的和意义政务专网平台政务专网平台非涉密光纤网络非涉密光纤网络(专网专网2 2芯芯)业务处理域业务处理域A A业务处理域业务处理域B B公众用户域公众用户域电子政务域电子政务域电子政务网络域电子政务网络域公钥基础设施公钥基础设施异地容灾异地容灾应急响应应急响应电子政务电子政务基础服务域基础服务域公共网络域公共网络域政务内网域政务内网域(涉密域)(涉密域)业务单位业务单位政务外网域政务外网域业务单位业务单位公众服务域公众服务域政务内网通信网络政务内网通信网络政务外网通信网络政务外网通信网络业务单位业务单位政务内网域政务内网域政务外网域政务外网域(非涉密域)(非涉密域)企业企业/其它机构其

7、它机构信息系统信息系统公共通信网公共通信网安全测评安全测评二、风险分析的目的和意义 风险评估的目的风险评估的目的建设风险管理体系建设风险管理体系风险识别风险识别风险分析风险分析风险评价风险评价风险管理风险管理(控制、缓解、(控制、缓解、转移转移)风险评估风险评估二、风险分析的目的和意义o 风险管理是指通过风险评估标识系统风险管理是指通过风险评估标识系统中的风险、解释风险并实施计划以降低风险中的风险、解释风险并实施计划以降低风险至可接受程度的一个持续过程。至可接受程度的一个持续过程。oo 风险评估是风险管理的一个重要环节,风险评估是风险管理的一个重要环节,是分析评价信息系统安全状态的重要方法和是

8、分析评价信息系统安全状态的重要方法和工具。工具。二、风险分析的目的和意义风险评估对信息系统生命周期的支持风险评估对信息系统生命周期的支持支持安全支持安全需求分析,需求分析,安全保护安全保护等级确定等级确定项目项目规划规划工程工程实施实施工程工程验收验收分析分析设计设计支持系统支持系统架构的安架构的安全性分析全性分析评估对安全需求评估对安全需求的实现的实现周期性地周期性地确定系统确定系统的安全状的安全状态态系统系统报废报废运行运行维护维护硬件、软硬件、软件、数据件、数据的处置的处置三、风险评估原则和标准o保密原则 o标准性原则 o规范性原则 o可控性原则 o整体性原则 o最小影响原则 三、风险评

9、估原则和标准o中华人民共和国保守国家秘密法(1988年9月5日中华人民共和国主席令第6号公布)o中华人民共和国保守国家秘密法实施办法(国家保密局文件 国保发 1990 1 号)o计算机信息系统保密管理暂行规定(国家保密局文件 国保发1998 1 号)o计算机信息系统安全保护等级划分准则(1999年9月国家技术监督局发布)o信息安全风险评估指南国家标准报批稿四、风险评估过程和方法o风险评估过程(1)硬件硬件软件软件接口接口数据和信数据和信人员人员业务功能业务功能(1 1)系统分析和)系统分析和资产识别资产识别输入输入输出输出风险评估活动风险评估活动系统边界系统边界系统功能系统功能系统和数据系统和

10、数据 的危险程度的危险程度系统和数据的系统和数据的敏感程度敏感程度识别关键资产识别关键资产系统受攻击系统受攻击的历史信息的历史信息专业机构和专业机构和媒体的数据媒体的数据(2 2)威胁分析识别)威胁分析识别威胁描述威胁描述四、风险评估过程和方法o风险评估过程(2)前期风险评前期风险评估报告估报告系统审计信系统审计信息息系统特性系统特性安全需求安全需求安全测试结安全测试结果果(3 3)脆弱性分析识别)脆弱性分析识别输入输入输出输出风险评估活动风险评估活动潜在的脆弱潜在的脆弱性列表性列表当前的安全当前的安全措施措施计划的安全计划的安全措施措施(4 4)安全措施分析)安全措施分析当前和计划当前和计划

11、的安全措施的安全措施列表列表四、风险评估过程和方法o风险评估过程(3)威胁动机威胁动机威胁能力威胁能力脆弱性本质脆弱性本质当前安全措当前安全措施施(5 5)可能性分析)可能性分析输入输入输出输出风险评估活动风险评估活动可能性级别可能性级别四、风险评估过程和方法o风险评估过程(4)业务影响分业务影响分析析资产危险性资产危险性分析分析数据危险性数据危险性数据敏感性数据敏感性(6 6)影响分析)影响分析输入输入输出输出风险评估活动风险评估活动影响级别影响级别威胁发生的威胁发生的可能性可能性影响的量级影响的量级当前和计划当前和计划的安全措施的安全措施(7 7)风险判定)风险判定(综合分析)(综合分析)

12、风险和相应风险和相应的风险等级的风险等级四、风险评估过程和方法o风险评估过程(5)(8 8)安全措施建议)安全措施建议输入输入输出输出风险评估活动风险评估活动建议的安全建议的安全措施措施(9 9)结果报告)结果报告风险评估报风险评估报告告四、风险评估过程和方法o风险评估的基本方法初级风险分析(初级风险分析(Preliminary Risk Analysis)风险评价指数(风险评价指数(Risk Assessment Codes)失效模式及影响分析(失效模式及影响分析(Failure Mode and Effects Analysis(FMEA/FMECA))基于树的技术(基于树的技术(Tree

13、 Based Techniques)动态系统技术(动态系统技术(Techniques for Dynamic system)四、风险评估过程和方法o风险计算矩阵法n矩阵法原理n计算示例o风险计算相乘法n相乘法原理n计算实例o动态树四、风险评估过程和方法o矩阵法概念o矩阵法适用范围o矩阵法构造方式o矩阵法特点四、风险评估过程和方法Z=f(x,y)。函数f采用矩阵形式表示。以要素x和要素y的取值构建一个二维矩阵,矩阵内m*n个值即为要素Z的取值四、风险评估过程和方法o矩阵法主要适用于由两个要素值确定一个要素值的情形。o在风险值计算中,通常需要对两个要素确定的另一个要素值进行计算,例如由威胁和脆弱性

14、确定安全事件发生可能性值、由资产和脆弱性确定安全事件的损失值等,同时需要整体掌握风险值的确定,因此矩阵法在风险分析中得到广泛采用。四、风险评估过程和方法o首先需要确定二维计算矩阵,矩阵内各个要素的值根据具体情况和函数递增情况采用数学方法确定,然后将两个元素的值在矩阵中进行比对,行列交叉处即为所确定的计算结果。o矩阵的计算需要根据实际情况确定,矩阵内值的计算不一定遵循统一的计算公式,但必须具有统一的增减趋势,即如果是递增函数,Z值应随着x与y的值递增,反之亦然。四、风险评估过程和方法o矩阵法特点矩阵法的特点在于通过构造两两要素计算矩阵,可以清晰罗列要素的变化趋势,具备良好灵活性。四、风险评估过程

15、和方法o矩阵法计算示例(1)资产:资产:共有三个重要资产,资产A1、资产A2和资产A3;资产价值分别是:资产A1=2,资产A2=3,资产A3=5;威胁:威胁:资产A1面临两个主要威胁,威胁T1和威胁T2;资产A2面临一个主要威胁,威胁T3;资产A3面临两个主要威胁,威胁T4和T5;威胁发生频率分别是:威胁T1=2,威胁T2=1,威胁T3=2,威胁T4=5,威胁T5=4;四、风险评估过程和方法o矩阵法计算示例(2)脆弱性:脆弱性:威胁T1可以利用的资产A1存在的两个脆弱性,脆弱性V1和脆弱性V2;威胁T2可以利用的资产A1存在的三个脆弱性,脆弱性V3、脆弱性V4和脆弱性V5;威胁T3可以利用的资

16、产A2存在的两个脆弱性,脆弱性V6和脆弱性V7;威胁T4可以利用的资产A3存在的一个脆弱性,脆弱性V8;威胁T5可以利用的资产A3存在的一个脆弱性,脆弱性V9。脆弱性严重程度分别是:脆弱性V1=2,脆弱性V2=3,脆弱性V3=1,脆弱性V4=4,脆弱性V5=2,脆弱性V6=4,脆弱性V7=2,脆弱性V8=3,脆弱性V9=5。四、风险评估过程和方法o示例计算过程风险计算过程(1)计算安全事件发生可能性(2)计算安全事件造成的损失(3)计算风险值(4)结果判定 以下以资产A1面临的威胁T1可以利用的脆弱性V1为例,计算安全风险值。四、风险评估过程和方法o计算安全事件发生的可能性(1)构建安全事件发

17、生可能性矩阵;(2)根据威胁发生频率值和脆弱性严重程度值在矩阵中进行对照,确定安全事件发生可能性值;(3)对计算得到的安全风险事件发生可能性进行等级划分。四、风险评估过程和方法o计算安全事件发生的可能性四、风险评估过程和方法o计算安全事件的损失(1)构建安全事件损失矩阵;(2)根据资产价值和脆弱性严重程度值在矩阵中进行对照,确定安全事件损失值;(3)对计算得到的安全事件损失进行等级划分。四、风险评估过程和方法o计算安全事件的损失四、风险评估过程和方法o四、风险评估过程和方法(1)构建风险矩阵;(2)根据安全事件发生可能性和安全事件损失在矩阵中进行对照,确定安全事件风险;四、风险评估过程和方法o

18、计算风险值四、风险评估过程和方法o风险结果判定o根据预设的等级划分规则判定风险结果。o依此类推,得到所有重要资产的风险值,并根据风险等级划分表,确定风险等级。四、风险评估过程和方法o矩阵法风险计算过程小结o计算安全事件发生可能性n(1)构建安全事件发生可能性矩阵;n(2)根据威胁发生频率值和脆弱性严重程度值在矩阵中进行对照,确定安全事件发生可能性值;n(3)对计算得到的安全风险事件发生可能性进行等级划分。o计算安全事件的损失n(1)构建安全事件损失矩阵;n(2)根据资产价值和脆弱性严重程度值在矩阵中进行对照,确定安全事件损失值;n(3)对计算得到的安全事件损失进行等级划分。o计算风险值n(1)

19、构建风险矩阵;n(2)根据安全事件发生可能性和安全事件损失在矩阵中进行对照,确定安全事件风险;o风险结果判定四、风险评估过程和方法o风险计算相乘法基本原理o相乘法原理:,当f为增量函数时,可以为直接相乘,也可以为相乘后取模等。o相乘法的特点:简单明确,直接按照统一公式计算,即可得到所需结果。o相乘法适用范围:在风险值计算中,通常需要对两个要素确定的另一个要素值进行计算,因此相乘法在风险分析中得到广泛采用。四、风险评估过程和方法o面向关键资产的风险分析 系统调查系统调查系统业务模型系统业务模型网络和系统环境(用户、结构和边界等)网络和系统环境(用户、结构和边界等)安全体系结构安全体系结构设计与实

20、现文档设计与实现文档四、风险评估过程和方法o面向关键资产的风险分析四、风险评估过程和方法o面向关键资产的风险分析(系统平台分析)网络通信服务网络通信服务机构机构机构机构专用网络专用网络支持性基础设施支持性基础设施:安全管理、密码管理等安全管理、密码管理等公共网络公共网络应用系统应用系统边界边界应用区域应用区域图例图例:涉密网络涉密网络四、风险评估过程和方法o面向关键资产的风险分析评估(网络平台分析)Network ManagementDirectoryServicesNetworkIDSDomain NameServersNominal NetworkNetwork Nodes(Routers

21、/Switches)Backbone Boundary ProtectionNetwork Links(Fiber,Cable,Wireless,Satellite)Local Network通信网络通信网络连接资源子网连接资源子网网络节点网络节点(路由器路由器/交换机交换机)骨干边界保护骨干边界保护网络连接网络连接(光纤光纤,电缆电缆,无线无线,卫星卫星)资源子网边界资源子网边界Local Network局域网(资源子网)局域网(资源子网)目录服务目录服务域名服务域名服务网络和基础设施包括网络和基础设施包括局域网内的网络设施局域网内的网络设施网络管理网络管理四、风险评估过程和方法o面向关键资

22、产的风险分析(威胁分析)攻击主体攻击主体攻击类型、攻击类型、方式与途径方式与途径资产资产危胁本质危胁本质破坏破坏内部人员内部人员外部人员外部人员恶意代码恶意代码故障故障灾难灾难侦听与破译侦听与破译攻击与破坏攻击与破坏利用与欺诈利用与欺诈物理破坏物理破坏数据库数据库操作系统操作系统网络网络物理设备物理设备应用系统应用系统未授权访问未授权访问假冒假冒拒绝服务拒绝服务机密性机密性完整性完整性可用性可用性可控性可控性真实性真实性数据数据业务业务四、风险评估过程和方法o面向关键资产的风险分析(安全功能测试)标识鉴别标识鉴别 审计审计 通信通信 密码支持密码支持 用户数据保护用户数据保护 安全管理安全管理

23、 安全功能保护安全功能保护 资源利用资源利用 评估对象访问评估对象访问 可信路径可信路径/信道信道功能验证功能验证信息系统信息系统测试结果测试结果配置检查配置检查应用系统应用系统公共平台公共平台系统平台系统平台网络平台网络平台测试方法、用例测试方法、用例功能分析功能分析四、风险评估过程和方法o面向关键资产的风险分析(脆弱性检测)网络扫描网络扫描 端口扫描 操作系统栈指纹扫描 漏洞扫描主机扫描主机扫描 基于主机上的Agent精确发现漏洞应用扫描应用扫描 远程分析Web系统结构,可以对各种应用程序特有及普遍存在的漏洞进行评估。配置核查配置核查 核查列表四、风险评估过程和方法o面向关键资产的风险分析

24、(系统体系结构分析)信息安全相关法律、法规、政策、标准和规范的符合性信息安全相关法律、法规、政策、标准和规范的符合性 安全体系结构的合理性和对需求的符合性安全体系结构的合理性和对需求的符合性 设计与实现的一致性设计与实现的一致性 相关文档资料的齐备性相关文档资料的齐备性四、风险评估过程和方法o面向关键资产的风险分析(脆弱性分析)四、风险评估过程和方法o面向关键资产的风险评价关键资产关键资产系统单元系统单元 相关脆弱性相关脆弱性 相关措施相关措施 个人所得税业务和数据数据库服务器应用服务器防火墙OS脆弱性数据库脆弱性应用脆弱性防病毒 权限管理补丁管理审计策略 备份策略报警响应 安全风险安全风险安

25、全风险安全风险安全风险安全风险安全风险安全风险数据泄露非授权访问数据篡改破坏服务假冒拒绝服务多余开放端口默认打开服务更新不及时 四、风险评估要素o资产识别o威胁识别o脆弱性识别四、风险评估要素识别o相互联系安全措施 抵御业务战略脆弱性安全需求威胁风险残余风险安全事件依赖具有被满足利用暴露降低增加加依赖增加导出演变 未被满足未控制可 能 诱发残留成本资产资产价值四、风险评估要素识别o相互联系(1)业务战略依赖资产去实现;(2)资产是有价值的,组织的业务战略对资产的依赖度越高,资产价值就越大;(3)资产价值越大则其面临的风险越大;(4)风险是由威胁引发的,资产面临的威胁越多则风险越大,并可能演变成

26、安全事件;(5)弱点越多,威胁利用脆弱性导致安全事件的可能性越大;(6)脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险;四、风险评估要素识别o相互联系(7)风险的存在及对风险的认识导出安全需求;(8)安全需求可通过安全措施得以满足,需要结合资产价值考虑实施成本;(9)安全措施可抵御威胁,降低安全事件的发生的可能性,并减少影响;(10)风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险。有些残余风险来自于安全措施可能不当或无效,在以后需要继续控制,而有些残余风险则是在综合考虑了安全成本与效益后未控制的风险,是可以被接受的;(11)残余风险应受到密切监视,

27、它可能会在将来诱发新的安全事件四、风险评估要素o资产资产是具有价值的信息或资源,是安全策略保护的对象。它能够以多种形式存在,有无形的、有形的,有硬件、软件,有文档、代码,也有服务、形象等。机密性、完整性和可用性是评价资产的三个安全属性。四、风险评估要素o资产分类数据软件硬件服务文档人员四、风险评估要素o资产赋值方法对资产的赋值不仅要考虑资产本身的价值,更重要的是要考虑资产的安全状况对于组织的重要性,即由资产在其三个安全属性上的达成程度决定。为确保资产赋值时的一致性和准确性,组织应建立一个资产价值评价尺度,以指导资产赋值。资产赋值的过程也就是对资产在机密性、完整性和可用性上的达成程度进行分析,并

28、在此基础上得出一个综合结果的过程。四、风险评估要素o资产赋值机密性赋值赋值标识定义5极高包含组织最重要的秘密,关系未来发展的前途命运,对组根本利益有着决定性影响,如果泄漏会造成灾难性的损害 4高包含组织的重要秘密,其泄露会使组织的安全和利益遭受严重损害3中等包含组织的一般性秘密,其泄露会使组织的安全和利益受到损害2低包含仅能在组织内部或在组织某一部门内部公开的信息,向外扩散有可能对组织的利益造成损害1可忽略包含可对社会公开的信息,公用的信息处理设备和系统资源等四、风险评估要素o资产赋值完整性赋值赋值标识定义5极高完整性价值非常关键,未经授权的修改或破坏会对组织造成重大的或无法接受的影响,对业务

29、冲击重大,并可能造成严重的业务中断,难以弥补4高完整性价值较高,未经授权的修改或破坏会对组织造成重大影响,对业务冲击严重,比较难以弥补3中等完整性价值中等,未经授权的修改或破坏会对组织造成影响,对业务冲击明显,但可以弥补2低完整性价值较低,未经授权的修改或破坏会对组织造成轻微影响,可以忍受,对业务冲击轻微,容易弥补1可忽略完整性价值非常低,未经授权的修改或破坏对组织造成的影响可以忽略,对业务冲击可以忽略五、信息安全管理体系o定义安全管理原则o制定安全保护机制o制定信息安全策略o确定审查角色和责任?o往复推进,不断提升?五、信息安全管理体系o安全管理策略组成身份完整性机密性可用性审计 五、信息安

30、全管理体系o信息安全管理国际标准ISO 17799ISO 27001:2005为建立,实施,运作,监视,评审,保持,和改进信息安全管理体系(ISMS)提供了模型。采用PDCA“规划执行控制改进“过程模式。五、信息安全管理体系o安全保护机制安全保障体系结构图五、信息安全管理体系o安全保护机制通过人、管理和技术手段三大要素,构成动态的信息与网络安全保障体系框架PDR模型,实现网络和应用安全保障。PDR模型三个概念框之间存在着一定的因果和依存关系,在网络安全防护上实现了多层安全防护,形成一个整体。五、信息安全管理体系o安全策略物理安全策略边界控制策略信息加密策略数据备份策略数据恢复策略安全管理策略五

31、、信息安全管理体系o物理安全策略物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。五、信息安全管理体系o边界控制策略边界访问控制是网络与应用安全防范和保护的主要策略,它的主要任务是保证网络与应用资源不被非法使用和非常访问。它也是维护网络与应用系统安全、保护网络与应用资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络与应用安全最重要的核心策

32、略之一。五、信息安全管理体系o信息加密策略 信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。五、信息安全管理体系o数据备份策略数据备份主要实现系统的各种数据库、重要文件、CA密钥和证书、数据链路与网络设备的配置信息、网络安全设备安全配置、应用系统自身配置文件和应用服务器数据的多重备份。主干级备份 部门级备份全备份 增量备份五、信息安全管理体系o数据恢复策略

33、将繁琐的恢复过程必须集中到一点进行管理。(可见业务连续性计划)全恢复;局部恢复;定向恢复;五、信息安全管理体系o安全管理策略根据信息系统安全需求对于各类角色制定全面的安全管理制度,并定义相应的安全审核制度。?五、信息安全管理体系o对于安全策略的验证与监控系统脆弱性分析(SCANNER)帐户权限管理建立整体安全管理平台渗透性测试(入侵检测)定期对所有日志和审计信息进行审核五、信息安全管理体系o小结:安全管理目标定义物理安全控制定义逻辑安全控制取保系统和数据的完整性确保数据的机密性定义验证和监控安全状态的机制为系统内部人员制定安全政策和规程对全员进行必要的安全意识培训1、有时候读书是一种巧妙地避开

34、思考的方法。3月-233月-23Monday,March 6,20232、阅读一切好书如同和过去最杰出的人谈话。16:10:4416:10:4416:103/6/2023 4:10:44 PM3、越是没有本领的就越加自命不凡。3月-2316:10:4416:10Mar-2306-Mar-234、越是无能的人,越喜欢挑剔别人的错儿。16:10:4416:10:4416:10Monday,March 6,20235、知人者智,自知者明。胜人者有力,自胜者强。3月-233月-2316:10:4416:10:44March 6,20236、意志坚强的人能把世界放在手中像泥块一样任意揉捏。06三月202

35、34:10:44下午16:10:443月-237、最具挑战性的挑战莫过于提升自我。三月234:10下午3月-2316:10March 6,20238、业余生活要有意义,不要越轨。2023/3/616:10:4416:10:4406 March 20239、一个人即使已登上顶峰,也仍要自强不息。4:10:44下午4:10下午16:10:443月-2310、你要做多大的事情,就该承受多大的压力。3/6/2023 4:10:44 PM16:10:4406-3月-2311、自己要先看得起自己,别人才会看得起你。3/6/2023 4:10 PM3/6/2023 4:10 PM3月-233月-2312、这一秒不放弃,下一秒就会有希望。06-Mar-2306 March 20233月-2313、无论才能知识多么卓著,如果缺乏热情,则无异纸上画饼充饥,无补于事。Monday,March 6,202306-Mar-233月-2314、我只是自己不放过自己而已,现在我不会再逼自己眷恋了。3月-2316:10:4406 March 202316:10谢谢大家谢谢大家

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 管理文献 > 管理手册

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁