楼主: surfman

信息安全架构

[复制链接]
论坛徽章:
62
操作系统板块每日发贴之星
日期:2006-03-26 01:01:422011新春纪念徽章
日期:2011-01-25 15:42:56管理团队成员
日期:2011-05-07 01:45:08ITPUB十周年纪念徽章
日期:2011-11-01 16:20:282012新春纪念徽章
日期:2012-02-13 15:09:232012新春纪念徽章
日期:2012-02-13 15:09:232012新春纪念徽章
日期:2012-02-13 15:09:232012新春纪念徽章
日期:2012-02-13 15:09:232012新春纪念徽章
日期:2012-02-13 15:09:23马上有车
日期:2014-02-19 11:55:14
11#
 楼主| 发表于 2006-2-21 09:31 | 只看该作者

信息安全管理体系(ISMS)

信息安全管理体系(Information Securitry Management Systems)是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。它是直接管理活动的结果,表示成方针、原则、目标、方法、过程、核查表(Checklists)等要素的集合。

  BS 7799-2是建立和维持信息安全管理体系的标准,标准要求组织通过确定信息安全管理体系范围、制定信息安全方针、明确管理职责、以风险评估为基础选择控制目标与控制方式等活动建立信息安全管理体系;体系一旦建立组织应按体系规定的要求进行运作,保持体系运作的有效性;信息安全管理体系应形成一定的文件,即组织应建立并保持一个文件化的信息安全管理体系,其中应阐述被保护的资产、组织风险管理的方法、控制目标及控制方式和需要的保证程度

使用道具 举报

回复
论坛徽章:
62
操作系统板块每日发贴之星
日期:2006-03-26 01:01:422011新春纪念徽章
日期:2011-01-25 15:42:56管理团队成员
日期:2011-05-07 01:45:08ITPUB十周年纪念徽章
日期:2011-11-01 16:20:282012新春纪念徽章
日期:2012-02-13 15:09:232012新春纪念徽章
日期:2012-02-13 15:09:232012新春纪念徽章
日期:2012-02-13 15:09:232012新春纪念徽章
日期:2012-02-13 15:09:232012新春纪念徽章
日期:2012-02-13 15:09:23马上有车
日期:2014-02-19 11:55:14
12#
 楼主| 发表于 2006-2-22 20:49 | 只看该作者

BS 7799-2:2002的PDCA过程模式

BS 7799-2:2002的PDCA过程模式


  BS 7799-2:2002所采用的过程模式如,“计划-实施-检查-措施”四个步骤可以应用于所有过程。PDCA过程模式可简单描述如下:



  ◆ 策划:依照组织整个方针和目标,建立与控制风险、提高信息安全有关的安全方针、目标、指标、过程和程序。

  ◆ 实施:实施和运作方针(过程和程序)。

  ◆ 检查:依据方针、目标和实际经验测量,评估过程业绩,并向决策者报告结果。

  ◆ 措施:采取纠正和预防措施进一步提高过程业绩。

  四个步骤成为一个闭环,通过这个环的不断运转,使信息安全管理体系得到持续改进,使信息安全绩效(performance)螺旋上升。
(其实和ISO9000, 14000等完全类似的。。。。)

使用道具 举报

回复
论坛徽章:
62
操作系统板块每日发贴之星
日期:2006-03-26 01:01:422011新春纪念徽章
日期:2011-01-25 15:42:56管理团队成员
日期:2011-05-07 01:45:08ITPUB十周年纪念徽章
日期:2011-11-01 16:20:282012新春纪念徽章
日期:2012-02-13 15:09:232012新春纪念徽章
日期:2012-02-13 15:09:232012新春纪念徽章
日期:2012-02-13 15:09:232012新春纪念徽章
日期:2012-02-13 15:09:232012新春纪念徽章
日期:2012-02-13 15:09:23马上有车
日期:2014-02-19 11:55:14
13#
 楼主| 发表于 2006-2-24 10:18 | 只看该作者

信息保护技术 (from microsoft)

信息保护技术  (from  microsoft)

info protect 1.jpg (64.47 KB, 下载次数: 160)

info protect  1.jpg

使用道具 举报

回复
论坛徽章:
62
操作系统板块每日发贴之星
日期:2006-03-26 01:01:422011新春纪念徽章
日期:2011-01-25 15:42:56管理团队成员
日期:2011-05-07 01:45:08ITPUB十周年纪念徽章
日期:2011-11-01 16:20:282012新春纪念徽章
日期:2012-02-13 15:09:232012新春纪念徽章
日期:2012-02-13 15:09:232012新春纪念徽章
日期:2012-02-13 15:09:232012新春纪念徽章
日期:2012-02-13 15:09:232012新春纪念徽章
日期:2012-02-13 15:09:23马上有车
日期:2014-02-19 11:55:14
14#
 楼主| 发表于 2006-2-25 17:31 | 只看该作者

入侵防护系统(IPS)

入侵防护系统(IPS)

入侵防护系统(IPS)是企业下一代安全系统的大趋势。它不仅可进行检测,还能在攻击造成损坏前阻断它们,从而将IDS提升到一个新水平。IDS和IPS的明显区别在于:IPS阻断了病毒,而IDS则在病毒爆发后进行病毒清除工作。


()

使用道具 举报

回复
论坛徽章:
0
15#
发表于 2006-2-26 13:54 | 只看该作者

谢谢

谢谢你的图片  很不错啊

使用道具 举报

回复
论坛徽章:
62
操作系统板块每日发贴之星
日期:2006-03-26 01:01:422011新春纪念徽章
日期:2011-01-25 15:42:56管理团队成员
日期:2011-05-07 01:45:08ITPUB十周年纪念徽章
日期:2011-11-01 16:20:282012新春纪念徽章
日期:2012-02-13 15:09:232012新春纪念徽章
日期:2012-02-13 15:09:232012新春纪念徽章
日期:2012-02-13 15:09:232012新春纪念徽章
日期:2012-02-13 15:09:232012新春纪念徽章
日期:2012-02-13 15:09:23马上有车
日期:2014-02-19 11:55:14
16#
 楼主| 发表于 2006-2-28 11:37 | 只看该作者

常用黑客软件性质分类

一、扫描类软件:

二、远程监控类软件:“木马”

三、病毒和蠕虫:


四、系统攻击和密码破解:

五、监听类软件:

使用道具 举报

回复
论坛徽章:
62
操作系统板块每日发贴之星
日期:2006-03-26 01:01:422011新春纪念徽章
日期:2011-01-25 15:42:56管理团队成员
日期:2011-05-07 01:45:08ITPUB十周年纪念徽章
日期:2011-11-01 16:20:282012新春纪念徽章
日期:2012-02-13 15:09:232012新春纪念徽章
日期:2012-02-13 15:09:232012新春纪念徽章
日期:2012-02-13 15:09:232012新春纪念徽章
日期:2012-02-13 15:09:232012新春纪念徽章
日期:2012-02-13 15:09:23马上有车
日期:2014-02-19 11:55:14
17#
 楼主| 发表于 2006-2-28 17:30 | 只看该作者

物理层安全

物理层安全

physic-sec1.gif (27.25 KB, 下载次数: 130)

physic-sec1.gif

使用道具 举报

回复
论坛徽章:
62
操作系统板块每日发贴之星
日期:2006-03-26 01:01:422011新春纪念徽章
日期:2011-01-25 15:42:56管理团队成员
日期:2011-05-07 01:45:08ITPUB十周年纪念徽章
日期:2011-11-01 16:20:282012新春纪念徽章
日期:2012-02-13 15:09:232012新春纪念徽章
日期:2012-02-13 15:09:232012新春纪念徽章
日期:2012-02-13 15:09:232012新春纪念徽章
日期:2012-02-13 15:09:232012新春纪念徽章
日期:2012-02-13 15:09:23马上有车
日期:2014-02-19 11:55:14
18#
 楼主| 发表于 2006-2-28 17:47 | 只看该作者

网络安全架构 内部网络层安全

网络安全架构  

内部网络层安全

internalnet1.gif (18.67 KB, 下载次数: 129)

internalnet1.gif

使用道具 举报

回复
论坛徽章:
62
操作系统板块每日发贴之星
日期:2006-03-26 01:01:422011新春纪念徽章
日期:2011-01-25 15:42:56管理团队成员
日期:2011-05-07 01:45:08ITPUB十周年纪念徽章
日期:2011-11-01 16:20:282012新春纪念徽章
日期:2012-02-13 15:09:232012新春纪念徽章
日期:2012-02-13 15:09:232012新春纪念徽章
日期:2012-02-13 15:09:232012新春纪念徽章
日期:2012-02-13 15:09:232012新春纪念徽章
日期:2012-02-13 15:09:23马上有车
日期:2014-02-19 11:55:14
19#
 楼主| 发表于 2006-2-28 17:51 | 只看该作者

信息安全架构 网络周边保护

信息安全架构 网络周边保护

perim-sec.gif (18.15 KB, 下载次数: 127)

perim-sec.gif

使用道具 举报

回复
论坛徽章:
62
操作系统板块每日发贴之星
日期:2006-03-26 01:01:422011新春纪念徽章
日期:2011-01-25 15:42:56管理团队成员
日期:2011-05-07 01:45:08ITPUB十周年纪念徽章
日期:2011-11-01 16:20:282012新春纪念徽章
日期:2012-02-13 15:09:232012新春纪念徽章
日期:2012-02-13 15:09:232012新春纪念徽章
日期:2012-02-13 15:09:232012新春纪念徽章
日期:2012-02-13 15:09:232012新春纪念徽章
日期:2012-02-13 15:09:23马上有车
日期:2014-02-19 11:55:14
20#
 楼主| 发表于 2006-3-3 20:25 | 只看该作者

与信息安全相关的6个主要活动是:

与信息安全相关的6个主要活动是:

政策制定——使用安全目标和核心原理作为框架,围绕这个框架制定安全政策;
角色和责任——确保每个人清楚知道和理解各自的角色、责任和权力;
设计——开发由标准、评测措施、实务和规程组成的安全与控制框架;
实施——适时应用方案,并且维护实施的方案;
控制——建立控制措施,查明安全隐患,并确保其得到改正;
安全意识,培训和教育——安全意识的养成,宣贯保护信息的必要性,提供安全运作信息系统所需技巧的培训,提供安全评估和实务教育。
      最后一点还要加上激励,因为人们可能有这种有意识,但需要激发其行动。

使用道具 举报

回复

您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

TOP技术积分榜 社区积分榜 徽章 团队 统计 知识索引树 积分竞拍 文本模式 帮助
  ITPUB首页 | ITPUB论坛 | 数据库技术 | 企业信息化 | 开发技术 | 微软技术 | 软件工程与项目管理 | IBM技术园地 | 行业纵向讨论 | IT招聘 | IT文档
  ChinaUnix | ChinaUnix博客 | ChinaUnix论坛
CopyRight 1999-2011 itpub.net All Right Reserved. 北京盛拓优讯信息技术有限公司版权所有 联系我们 未成年人举报专区 
京ICP备16024965号-8  北京市公安局海淀分局网监中心备案编号:11010802021510 广播电视节目制作经营许可证:编号(京)字第1149号
  
快速回复 返回顶部 返回列表