信管网 > 设计源于需求,需求源于目标。要弄清安全的需求,就要首先明确安全的管理目标。一般而言,针对安全的管理目标包括政策需求和业务需求。 > 网友跟帖  
 

设计源于需求,需求源于目标。要弄清安全的需求,就要首先明确安全的管理目标。一般而言,针对安全的管理目标包括政策需求和业务需求。[查看全文]

 
 

以下网友评论只代表 信管网网友 个人观点,不代表信管网观点 [发表评论]

 
网友最新跟帖 评论共 0[发表评论]

信管网2121816***:   [回复]
1.法律与法规政策,安全管理体系,安全技术体系,标准规范体系
2.安全依据,初始阶段,开发阶段,实施阶段,运维阶段,最终处理阶段

信管网cnitpm439753***:   [回复]
【1】信息系统安全体系(issa)框架:(1)法律法规与政策(2)安全管理体系(3)安全技术体系(4)标准规范体系 【2】安全依据-初始阶段-开发阶段-实施阶段-运维阶段-最终处理阶段 【3】信息系统环境可分为不可控的开放环境与可控的封闭环境;在不可控的开放环境:采用基于密码的使用来实现信息系统的交易安全;在可控的封闭环境:通过对物理、网络、系统等环境措施来达到信息数据的交易安全,从而避免或大幅减少密码的使用。 【4】要实现系统的安全,也不能仅从技术的角度考虑,也需要从安全、速度、成本方面来寻找平衡点

信管网cnitpm1475296***:   [回复]
1

信管网kingw***:   [回复]
1

信管网cnitpm20330568***:   [回复]
cnitpm17224864799的原帖: 2020/7/25 9:32:44
问题1:
(1)法律法规与政策
(2)安全管理体系
(3)安全技术体系
(4)标准规范体系
问题2:
(5)安全依据
(6)初始阶段
(7)设计阶段
(8)实施阶段
(9)运维阶段
(10)最终处理阶段

问题3:
关注软件的漏洞和操作系统的漏洞,采用多层网络系统

综合应用密码保护,网络安全,操作系统保护和编程语言保护来实现

问题4:
根据要保护的数据信息的价值来决定平衡点,包括速度,安全和成本等多方面的均衡。
是第几章的内容啊

信管网cnitpm439753***:   [回复]
【1】信息系统安全体系(issa)框架:法律法规与政策、信息安全管理体系、信息安全技术体系、标准规范体系 【2】信息系统开发生命周期:安全依据->初始阶段->设计阶段->实施阶段->运维阶段->最后处理阶段 【3】信息系统环境分为不可控的开放环境与可控的封闭环境;在不可控的开放环境下,基于密码的使用安全措施达到对信息系统的数据交易安全,确保数据安全性;在可控的封闭环境下,可针对物理、网络与系统等安全部署达到信息系统的数据交易安全,从而避免或大幅减少密码的实用。 【4】要实现系统的安全,也不能仅从技术角度考虑,也需要从成本、安全、速度等方面来寻找平衡点。

信管网cnitpm1475296***:   [回复]
问题1: (1)信息安全法律法规体系结构 (2)信息安全管理体系结构 (3)信息安全技术体系结构 (4)信息安全标准体系结构 问题2: (5)安全依据 (6)准备阶段 (7)评估阶段 (8)实施阶段 (9)运维阶段 (10)结果处置阶段 问题3: 信息系统环境可以划分为不可信的开放式环境和可信的封闭式环境。 对于开放式环境,可以利用多接口防火墙将网络划分为多个子网,并使用入侵检测系统对可能的外界入侵行为进行监控和防御。对于封闭式系统,要使用被屏蔽子网体系结构的防火墙,将网络划分为外部网络、dmz和内部网络。重要和核心的数据库、业务、网络协议、代码等服务器需要放置在安全性最高、可信的内部网络中。对外提供网络服务的服务器,比如web服务器、电子邮件服务器可以放置在dmz区域。安全要求最低的主机可以放置在外部网络中。在网关位置还需要部署ids入侵检测系统,对外部入侵行为进行监控和防御。 问题4: 除了从技术角度,还要从风险评估、网络安全体系、网络安全策略方面寻找平衡点。

信管网cnitpm17224864***:   [回复]
问题1:
(1)法律法规与政策
(2)安全管理体系
(3)安全技术体系
(4)标准规范体系
问题2:
(5)安全依据
(6)初始阶段
(7)设计阶段
(8)实施阶段
(9)运维阶段
(10)最终处理阶段

问题3:
关注软件的漏洞和操作系统的漏洞,采用多层网络系统

综合应用密码保护,网络安全,操作系统保护和编程语言保护来实现

问题4:
根据要保护的数据信息的价值来决定平衡点,包括速度,安全和成本等多方面的均衡。

共有:0条记录,每页20条,当前第1/0页,首页 上一页 | 下一页 尾页
 
  发表评论  
 
 点击刷新 请输入显示的内容