网站大量收购独家精品文档,联系QQ:2885784924

001-网络安全审计ok【52页】.pdfVIP

  1. 1、本文档共52页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
001-网络安全审计ok【52页】.pdf

网络安全审计 目录 安全域的划分 电子政务和网上银行网络部署介绍 Nmap Nessus 端口扫描器Nmap和漏洞扫描器Nessus的使用 NNmmaapp NNeessssuuss 网络架构的安全性评估 网络设备安全配置审计 ARP 黑客攻防对抗场景:ARP攻击、检测、分析演练 AARRPP 2 安全域划分基本理论 安全域划分理论来源、概念 安全域划分的原则 举例 区域边界的识别 3 安全域划分基本理论 安全域划分的理论来源 – IATF IATF NSA (信息保障技术框架) : 是美国国家安全局( IATF IATF NSA IIAATTFF IIAATTFF NNSSAA )制定的,为保护美国政府和工业界的信息与信息技术设施提供 技术指南。IATF从整体、过程的角度看待信息安全问题,其代 IATF IIAATTFF 表理论为 深度防护战略( ) 。 强调人 “ Defense-in-Depth ” IATF “ Defense-in-Depth ” IATF ““ DDeeffeennssee--iinn--DDeepptthh ”” IIAATTFF 、技术、操作这三个核心原则,关注四个信息安全保障领域: 网络和基础设施 边界 计算环境 支撑基础设施 4 安全域划分基本理论 安全域划分涉及的概念 – 计算环境 指通过网络连接,采用单一安全策略并且不考虑物理位置的本 地计算设备的集合。 – 网络基础设施 指提供网络互联的设备和传输组件。 – 边界 信息进入或离开计算区域的点。尤其是两个计算区域之间的交 界处。 – 支撑性基础设施 为网络和区域提供信息安全保障机制支持基础的基础设施。 5 安全域划分基本理论 安全域划分的概念 – 安全域是指同一环境内有相同的安全保 护需求、相互信任、并具有相同的安全 访问控制和边界控制策略的网络或系统 。 – 安全域划分是将电子信息系统划分为不 同安全区域,分别进行安全防护的过程 。 6 安全域划分基本理论 安全域划分的原则 – 系统功能和应用相似性原则 安全区域的划分要以服务业务系统应用为基 本原则,根据业务应用的功能和应用内容划

文档评论(0)

专注于电脑软件的下载与安装,各种疑难问题的解决,office办公软件的咨询,文档格式转换,音视频下载等等,欢迎各位咨询!

1亿VIP精品文档

相关文档