2010年安全最佳实践汇总手册

2010年安全最佳实践汇总手册

ID:17850306

大小:51.00 KB

页数:31页

时间:2018-09-07

2010年安全最佳实践汇总手册_第1页
2010年安全最佳实践汇总手册_第2页
2010年安全最佳实践汇总手册_第3页
2010年安全最佳实践汇总手册_第4页
2010年安全最佳实践汇总手册_第5页
资源描述:

《2010年安全最佳实践汇总手册》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、2010年安全最佳实践汇总手册-----------------------页面1-----------------------2010年安全最佳实践汇总手册-----------------------页面2-----------------------2010年安全最佳实践汇总手册2010年即将过去,在这一年中,IT安全各方面有哪些最佳实践值得大家去关注呢?本技术手册将为您总结2010年TT安全网站受欢迎的安全最佳实践,其中涉及网络安全、安全管理、身份认证与管理安全、系统安全、数据库安全和金融安全等方面。希望能够给安全朋友们提供一些帮助。网络安全最佳实践要可靠保障无线网络的安全,

2、你必须了解你所面临的威胁。例如,PCIDSS要求每一个处理持卡人数据的组织必须对未授权的无线接入点(AP)所造成的威胁进行评估,包括那些没有WLAN的公司。?无线网络安全的最佳做法?保护企业FTP安全的最佳实践?应对微型botnet的最佳实践安全管理最佳实践合适的日志管理工具能够大幅减轻管理企业系统日志数据的负担。但是,除非组织为这个工具投入必要的时间和精力,否则再好的工具也会很快变成一个差劲的工具。?日志管理最佳实践:成功的六要诀?安全管理员职责分离的最佳做法?企业GRC项目管理基础最佳实践TT安全技术专题之“2010年安全最佳实践汇总手册”Page2of40-----------

3、------------页面3-----------------------身份认证与管理最佳实践身份验证和访问管理(IAM)——这种用来管理用户信息和用户、网络以及应用程序之间关系的技术——最近引起了更多的关注,强大的多重身份认证手段已经成为企业IAM战略的核心部分之一。?用户供应最佳实践:访问权限重新认证?身份管理联盟最佳实践?基于风险的多重身份认证的最佳方案?密码加密方案:最佳做法和替代方案?投资管理网站用户账户设置的最佳实践系统平台安全最佳实践有些人声称,安全审计是测试Windows环境安全性的唯一方式。另外一些人则选择了漏洞扫描。还有部分人说,渗透测试才是最好的方法。更有甚

4、者交替使用三种方法,这让人更加摸不着头脑。?微软IIS7安全的最佳做法?为你的windows服务器找出最佳的安全测试方案数据库安全最佳实践数据库审计工具都有一些特殊的使用技巧,如果不花费时间合理地规划审计流程,使用这些工具可能会使得数据库运行性能遭受惨重打击。?数据库安全最佳实践:数据库审计工具调优TT安全技术专题之“2010年安全最佳实践汇总手册”Page3of40-----------------------页面4-----------------------金融安全最佳实践数据有很多不同的类型,其相应的敏感性程度也大不相同。金融机构内的安全团队应当如何去保护这些各不相同的数据类

5、型呢??金融服务领域数据分类的最佳实践TT安全技术专题之“2010年安全最佳实践汇总手册”Page4of40-----------------------页面5-----------------------无线网络安全的最佳做法金融服务提供商受到为数众多的客户资料安全保障规则的制约。像GLBA法案(Gramm-Leach-BlileyAct),涉及面广而且比较抽象,但它要求对所有类型的网络必须进行风险鉴定和评估,实现安全措施并对其进行监控,这其中就包括无线网。其他一些规定如著名的支付卡行业数据安全标准(PCIDSS),明确包含了在WLAN范围内必须执行的标准,例如检测异常操作,对无线

6、传输的数据进行安全加密。虽然每种规则的具体情况不同,但金融服务机构通过采取以下的无线网安全最佳做法可以建立一个被全行业遵守的规则基础:1.了解你的敌人要可靠保障无线网络的安全,你必须了解你所面临的威胁。例如,PCIDSS要求每一个处理持卡人数据的组织必须对未授权的无线接入点(AP)所造成的威胁进行评估,包括那些没有WLAN的公司。你需要从审核无线网络安全威胁着手,找出你业务中可能会遇到的威胁,并且评估敏感数据(比如个人财务信息,持卡人信息)所面临的风险。2.了解你自己许多用于减少无线网络安全威胁的保障措施是否有成效,取决于是否准确理解了网络的拓扑结构(包括有线和无线),和识别已验证设

7、备的能力。为了制定WLAN安全审核和执行的标准,你必须维护那些已被认可的接入点和客户的清单、它们的用户及其地址,以及各自预期实施的安全措施。3.减少暴露当WLAN的使用已被授权且数据流量通过一个敏感的网段时,一些规则如PCIDSS将会全力保证用户的安全。你可以通过对流量进行分割以减少暴露来降低风险。具体来说,就是使用防火墙对数据包进行检查,以防止数据包进入到不需相应权限即可访问的网段中,并实现时序同步的日志功能以记录那些被允许和被阻止的无线通信流量。作为一

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。