第3章 安全策略.doc

上传人:hs****ma 文档编号:542277264 上传时间:2023-11-02 格式:DOC 页数:4 大小:21.50KB
返回 下载 相关 举报
第3章 安全策略.doc_第1页
第1页 / 共4页
第3章 安全策略.doc_第2页
第2页 / 共4页
第3章 安全策略.doc_第3页
第3页 / 共4页
第3章 安全策略.doc_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《第3章 安全策略.doc》由会员分享,可在线阅读,更多相关《第3章 安全策略.doc(4页珍藏版)》请在金锄头文库上搜索。

1、4网络安全(第2版)第3章 安全策略3.1安全策略的功能1. 确定安全的实施2. 使员工的行动一致3.2安全策略的类型3.2.1信息策略1. 识别敏感信息2. 信息分类3. 敏感信息标记4. 敏感信息存储5. 敏感信息传输6. 敏感信息销毁3.2.2系统和网络安全策略1. 用户身份及身份鉴别2. 访问控制3. 审计4. 网络连接5. 恶意代码6. 加密3.2.3计算机用户策略1. 计算机所有权2. 信息所有权3. 计算机的使用许可4. 没有隐私的要求3.2.4Internet使用策略3.2.5邮件策略1. 内部邮件问题2. 外部邮件问题3.2.6用户管理程序1. 新员工程序2. 工作调动的员工

2、程序3. 离职员工的程序3.2.7系统管理程序1. 软件更新2. 漏洞扫描3. 策略检查4. 登录检查5. 常规监控3.2.8事故响应程序1. 事故处理目标2. 事件识别3. 信息控制4. 响应5. 授权6. 文档7. 程序的测试3.2.9配置管理程序1. 系统的初始状态2. 变更的控制程序3.2.10设计方法3.2.11灾难恢复计划1. 单个系统或设备故障2. 数据中心事件3. 场地破坏事件4. 灾难恢复计划的测试3.3安全策略的生成、部署和有效使用3.3.1安全策略的生成1. 确定重要的策略2. 确定可接受的行为3. 征求建议4. 策略的开发3.3.2安全策略的部署1. 贯彻2. 培训教育3. 执行3.3.3安全策略的有效使用1. 新的系统及项目2. 已有的系统及项目3. 审计4. 安全策略的审查3.4本章小结习题1. 什么是网络安全策略执行的主要任务?2. 网络安全策略应包含哪些内容?3. 什么是信息策略的目的和内容?4. 什么是计算机系统和网络安全策略的目的和内容?5. 什么是计算机用户策略的目的和内容?6. 什么是Internet使用策略的目的和内容?7. 什么是系统管理程序的作用和内容?8. 什么是事故响应程序的作用和内容?9. 什么是灾难恢复计划的必要性及其内容?10. 如何生成、部署和有效使用网络安全策略?

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号