分享一个信息安全体系保障纲要

标签:安全

访客:20707  发表于:2012-11-29 15:17:30

目    录
第一章 概述 1
1.1 项目概述 1
1.2 方案说明 1
1.3 参考标准 2
第二章 设计原则 4
2.1 目的性原则 4
2.2 深度防御原则 4
2.3 有效性原则 5
2.4 标准性原则 5
2.5 最小影响原则 5
2.6 保密性原则 5
第三章 方法论 6
3.1 理念 6
3.2 安全模型和标准 7
3.2.1 CC安全概念与相互关系模型 7
3.2.2 ISO3335风险要素关系模型 9
3.2.3 PDR模型 10
3.2.4 ISO27001和ISO17799 10
3.2.5 信息安全风险评估规范 11
3.2.6 信息系统安全等级保护基本要求 12
3.2.7 IATF 12
3.3 信息安全风险评估方法 13
第四章 总体设计 16
4.1 需求分析 16
4.1.1 需求描述 16
4.1.2 威胁分析 16
4.1.1 环境 17
4.2 目标 17
4.2.1 目标与范围 17
4.3 设计系统 19
4.3.1 初步设计 19
第五章 保护网络与基础设施 20
5.1 安全要求 20
5.2 网络设计与改造 21
第六章 保护网络边界与外部连接 23
6.1 防火墙 23
6.2 远程访问控制 24
6.3 病毒、恶意代码防御 24
6.4 网络入侵检测 24
6.5 网络准入 25
第七章 保护计算环境 26
7.1 主机入侵检测 26
7.1.1 需求 26
7.1.2 功能 27
7.1.3 管理 27
7.2 病毒、恶意代码防御 28
7.2.1 需求 28
7.2.2 功能 30
7.2.3 管理 30
7.3 主机扫描 31
7.3.1 功能 31
7.3.2 管理 31
7.4 终端管理 31
7.4.1 需求 31
7.4.2 功能 33
7.4.3 管理 33
7.5 补丁管理 33
7.5.1 需求 33
7.5.2 功能 34
7.5.3 管理 34
第八章 支撑性基础设施 35
8.1 认证系统 35
8.2 安全监控/管理中心 35
8.3 行为审计 36
8.4 变更管理 36
第九章 操作支持 37
9.1 应急响应 37
9.2 安全监控 38
9.3 安全评估 39
9.4 安全加固 39
9.5 白帽子攻击测试 40
第十章 售后服务 41
第十一章 培训 42
第十二章 结语 43

评论(6)

您可以在评论框内@您的好友一起参与讨论!

<--script type="text/javascript">BAIDU_CLB_fillSlot("927898");