取消
显示结果 
搜索替代 
您的意思是: 
cancel
1211
查看次数
0
有帮助
1
评论
julianchen
Spotlight
Spotlight

我们继续讲安全吧。我们IT部门仍然应当根据相关的管理标准(如ISO27001等)去着力建立一个业界时常提到的但应适合于自己企业的信息安全管理体系(ISMS)。

首先是在整体上,对IT服务所涉及到的信息进行机密程度的等级划分,对各种软/硬件服务进行单点故障和潜在风险识别、分析与评估,找到性能的瓶颈并区分优先级。

其次是在技术上,可从如下三方面技术入手,根据企业的自身条件和IT状况进行应用和部署:


  • 基础支撑技术:密码技术,认证技术,访问控制理论,网络资源管理。



  • 被动防御技术:入侵检测系统,蜜罐,虚拟机,应用网闸,数据备份与恢复。



  • 主动防御技术:防火墙,入侵防御系统,VPN,病毒查杀,安全扫描。



当然,在各种安全技术引入的同时要注意控制选购、实施和维护的成本,而且要兼顾安全可靠性与易用性的平衡。

再次是在物理上,应做到信息以及设备之间有物理的隔离,各个功能区的分隔与划分,机房和门禁出入的记录、控制和审计。

最后是管理上,要注重各种安全方针和手册以及操作流程文件的制定,安全意识和应对安全事件的人员培训,相应账户和访问权限的最小化设定与监控等。以及当有安全事件发生时,可以考虑用多种取证技术相结合。例如:存储介质的数据恢复、解密技术、入侵追踪、信息过滤、搜索和挖掘、以及磁盘镜像拷贝等。
评论
13nash
Level 8
Level 8
ISO管理标准
入门指南

使用上面的搜索栏输入关键字、短语或问题,搜索问题的答案。

我们希望您在这里的旅程尽可能顺利,因此这里有一些链接可以帮助您快速熟悉思科社区:









快捷链接