第20章安全管理

2021-03-04 09:56:57 字數 1843 閱讀 7933

概述完整的安全管理制度:

1、 人員安全管理制度;

2、 操作安全管理制度;

3、 場地與設施安全管理制度;

4、 裝置安全使用管理制度;

5、 作業系統和資料庫安全管理制度;

6、 執行日誌安全管理;

7、 備份安全管理;

8、 異常情況管理;

9、 系統安全恢復管理;

10、 安全軟體版本管理制度;

11、 技術文件安全管理制度;

12、 應急管理制度;

13、 審計管理制度;

14、 執行維護安全規定;

15、 第三方服務商的安全管理;

16、 對系統安全狀況的定期評估策略;

17、 技術文件**報廢管理制度;

安全策略

安全管理措施

資訊系統的安全保障措施

健全的管理措施

災難恢復措施

備份策略

安全管理系統

安全管理範圍

風險管理

風險分析

風險評估

控制風險

物理安全措施

環境安全

設施和裝置安全

裝置管理

裝置安全

介質安全

損壞揭露

意外失誤

技術安全措施

系統安全措施

系統管理

系統備份

病毒防治

入侵檢測系統的配備

入侵檢測系統實現的功能:

1、 實時監視網路上正在進行通訊的資料流,分析網路通訊會話軌跡,反映出內外網的聯接狀態;

2、 通過內建已知網路攻擊模式資料庫,能夠根據網路資料流和網路通訊的情況,查詢網路事件,進行相應的響應;

3、 能夠根據所發生的網路安全事件,啟用配置好的報**式,比如e-mail、聲音報警等;

4、 提供網路資料流量統計功能,能夠記錄網路通訊的所有資料報,對統計結果提供數表與圖形兩種顯示結果,為事後分析提供依據;

5、 預設預設了很多的網路安全事件,保障客戶基本的安全需要;

6、 提供全面的內容恢復,支援多種常用協議;

7、 提供黑名單快速檢視功能,使管理員可以方便地檢視需要特別關注的主機的通訊情況;

8、 支援分布式結構,安裝於大型網路的各個物理子網中,一台管理器可管理多台伺服器,達到分布安裝、安全監控、集中管理;

入侵檢測的益處:

1、 通過檢測和記錄網路中的安全違規行為,懲罰網路犯罪、防止網路入侵事件的發生;

2、 檢測其他安全措施未能阻止的攻擊或安全違規行為;

3、 檢測黑客在攻擊前的探測行為,預先給管理員發出警報;

4、 報告計算機系統或網路中存在的安全威脅;

5、 提供有關攻擊的資訊,幫助管理員診斷網路中存在的安全弱點,利於其進行修補;

6、 在大型、複雜的計算機網路中布置入侵檢測系統,可以顯著提高網路安全管理的質量;

資料安全性措施

資料庫安全

終端識別

檔案備份

訪問控制

訪問控制:

使用者標識與驗證(三種最常用的方法):

1、 要求使用者輸入一些保密資訊,如使用者名稱和密碼;

2、 採用物理識別裝置,例如訪問卡,鑰匙或令牌;

3、 採用生物統計學系統,基於某種特殊的物理特徵對人進行唯一性識別,包括簽名識別法、指紋識別法、語言識別法;

訪問控制:是對所有的直接訪問活動通過授權進行控制以保證計算機系統安全保密機制,是對處理狀態下的資訊進行保護,一般有兩種方法:

隔離技術法:

限制許可權法:

管理安全措施

執行管理

出入管理

終端管理

資訊管理

防犯罪管理

相關的法律法規

第20章培訓管理

第20章培訓管理 1 20.1 介紹 1 20.2 機構培訓管理 1 20.2.1 目的 1 20.2.2 角色與職責 2 20.2.3 啟動準則 2 20.2.4 輸入 2 20.2.5 主要步驟 2 step1 確定機構的培訓需求 2 step2 制定機構的培訓計畫 2 step3 執行培訓 2...

第20章軸結構答案

1.滾動軸承與軸和外殼孔的配合為 內圈與軸為基軸制外圈與孔為基孔制。2.滾動軸承內圈與軸頸配合選為 40k6,對一般基孔制的孔為過渡配合,實際上對滾動軸承內圈的孔是過盈配合。3.評定潤滑油效能的重要指標是粘度和油性 評定潤滑脂效能的指標是滴點和針入度 4.軸承潤滑的目的是為了減輕摩擦磨損 同時還起冷...

第20章時態的呼應

217從句 乙個句子可以包含乙個主句和乙個或多個從句。從句是含有主語和謂語的一組詞,它同時又是構成乙個句子的組成部分 we knew that the bridge was unsafe 我們知道那座橋不安全。he g e it to me because he trusted me 因為他信任我,...