企业IT管理_07企业信息安全.pdf

  1. 1、本文档被系统程序自动判定探测到侵权嫌疑,本站暂时做下架处理。
  2. 2、如果您确认为侵权,可联系本站左侧在线QQ客服请求删除。我们会保证在24小时内做出处理,应急电话:400-050-0827。
  3. 3、此文档由网友上传,因疑似侵权的原因,本站不提供该文档下载,只提供部分内容试读。如果您是出版社/作者,看到后可认领文档,您也可以联系本站进行批量认领。
查看更多

企业IT管理之信息安全

九、信息安全4

9.1信息安全概览4

9.1.1什么是信息安全?4

9.1.2信息安全篇章内容结构4

9.2信息安全原则5

9.2.1CIA三元组5

9.2.2AAA6

9.3信息安全策略7

9.3.1访问控制策略8

自主访问控制(DAC)

8

强制访问控制(MAC)

8

基于角色的访问控制(RBAC)

9

基于属性的访问控制(ABAC)

9

9.3.2密码策略10

长度和格式10

密码阻止黑名单11

密码持续时间11

存储12

9.3.3数据分级12

分类标准:美军方12

分类标准:商业13

9.3.4区域划分13

分类维度:按业务重要度13

分类标准:按设备逻辑14

9.3.5变更控制与管理15

目的

15

变更管理流程15

9.3.6保护机制17

分层18

区域划分18

人员分权19

数据隐藏19

加密20

9.3.7政策法规20

9.3.8安全角色与职责21

高级管理者21

安全专家21

数据所有者21

数据管理员22

用户22

审计人员22

1

9.4网络安全防护22

9.4.1经典的网络安全事件23

2017永恒之蓝事件23

美国最大燃油管道运营商Colonial事件24

FACEBOOK数据泄密事件25

企业面临的内部问题26

9.4.2构建自己的防御体系27

信息安全保护模型27

构建自己防御体系的三个重点29

攻击者角度的阶段划分31

针对信息收集环节的防御36

一旦信息被黑客掌握该如何防御?39

建立配套的告警机制、响应机制42

外网区的防护43

DMZ区域的防护45

内网接入区的防护47

0内网服务器区的防护48

1终端防护、补丁漏洞管理、邮件安全50

9.4.3网络安全威胁类型52

计算机病毒52

网络钓鱼59

漏洞利用61

暴力破解66

DDoS71

Web攻击80

9.4

您可能关注的文档

文档评论(0)

steven + 关注
实名认证
内容提供者

系统集成项目管理工程师、AMAC基金从业资格证持证人

该用户很懒,什么也没介绍

领域认证该用户于2023年08月23日上传了系统集成项目管理工程师、AMAC基金从业资格证

1亿VIP精品文档

相关文档