《第章-网络安全管理》由会员分享,可在线阅读,更多相关《第章-网络安全管理(7页珍藏版)》请在金锄头文库上搜索。
第章-网络安全管理 作者: 日期:2 5网络安全(第2版)第19章 网络安全管理19.1网络安全管理背景图19-1典型的网络环境19.2网络安全管理过程图19-2网络安全管理过程19.3评审整体信息安全策略19.4评审网络体系结构和应用1. 网络类型2. 网络协议3. 网络应用4. 网络实现技术5. 现有网络连接19.5识别网络连接类型19.6识别网络特性和信任关系1. 网络特性2. 信任关系19.7识别安全风险图19-3网络安全风险区域的概念模型19.8识别控制区域19.8.1网络安全体系结构19.8.2网络安全控制区域1. 安全服务管理框架2. 网络安全管理3. 技术脆弱性管理4. 标识与鉴别5. 网络审计日志与监视6. 入侵检测7. 防范恶意代码8. 基于密码基础设施的服务9. 业务持续性管理19.9实施和运行安全控制措施19.10监视和评审实施19.11本章小结习题1. 简述网络安全管理过程。2. 网络连接类型是如何划分的?3. 如何识别网络环境中的信任关系?信任关系有哪些类型?4. 阐述安全风险识别的用途和作用。5. 列出网络安全的控制区域。6. 何时进行评审活动?7. 对于安全测试有哪些注意事项?