精致125页的超强素材图表方案

精致125页的超强素材图表方案

ID:38427576

大小:3.49 MB

页数:123页

时间:2019-06-12

精致125页的超强素材图表方案_第1页
精致125页的超强素材图表方案_第2页
精致125页的超强素材图表方案_第3页
精致125页的超强素材图表方案_第4页
精致125页的超强素材图表方案_第5页
资源描述:

《精致125页的超强素材图表方案》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、安氏领信整体安全解决方案介绍1信息安全形势目录安氏领信信息保障体系(ISAF)安氏领信系列安全产品介绍专业安全服务客户服务体系134522企业网络所面临的挑战网络边界不断扩展移动用户,分支机构,合作伙伴,远程接入,VPN对网络的依赖不断加深信息传输,资源共享,电子商务网络应用日趋复杂网络用户以及设备管理难度的不断加大计算机犯罪事件快速增长分支机构SOHO/远程办公移动用户PublicIPNetwork/Internet企业总部3日益增加的安全风险系统面临的威胁外部的入侵和攻击恶意代码(病毒、蠕虫、木马、间谍软件)缓冲区溢出攻击拒绝服务攻击内部的误用和滥用监听

2、越权访问游戏、聊天系统自身的弱点操作系统和应用软件的漏洞缺省的系统配置用户技术管理水平不高,安全意识薄弱弱点资产威胁风险4Year2000200120021Q2003Vulnerabilities1,0902,4374,129959Year19951996199719981999Vulnerabilities1713453112624172000-2003Totalvulnerabilitiesreported(1995-1Q2003):10,1211995-1999当前安全形势——CERT报告的安全事件数统计5当前安全形势时间间隔?26days185day

3、s336daysMSBlaster.A2003年8月11日Patch:MS03-0262003年7月16日Patch:MS02-0392002年7月24日SQLSlammer2003年1月25日NimdaPatch:MS00-0782000年10月17日2001年9月18日未来?如何应对?6保护脆弱重视单一或几个安全产品个体的部署,而忽视有效的安全预警、保护、检测、响应技术体系片面防御,只防范外部的入侵,而不监控内部的破坏被动防御,只消极的被动响应,而不能进行主动的、多层次的防御分散的、不可集中管理的多种安全产品带来更多负担信息安全建设中普遍存在的问题管理欠

4、缺缺乏完善的安全管理体系、策略、制度、流程安全管理人员不足,岗位权责不明确,不能有效实施和执行某些安全措施缺乏全局的风险管理视图7信息安全形势目录安氏领信信息保障体系(ISAF)安氏领信系列安全产品介绍专业安全服务客户服务体系134528安氏领信信息安全保障体系框架-ISAF为了袮补传统安全解决方案的不足,满足用户日益增长的全网安全的需求,安氏领信公司推出了领信信息安全保障体系框架--InformationSecurityAssuranceFramework(ISAF);ISAF以“信息保障”为中心,以“深度防御”和“综合防范”为指导,以“信息安全风险分析”

5、为手段,以“信息安全管理”为重点,综合考虑防御领域、安全需求、能力来源等多方面因素,帮助用户构筑一个主动防御和深层防御的信息安全保障体系,从容应对各种复杂的网络风险。并在ISAF框架指导下自主研发出一系列世界领先的信息安全产品,满足不同行业和不同规模用户的安全需求。9安氏领信信息安全保障体系框架-ISAFISAFCube10ISAF的主要涵义核心以风险管理为核心,从信息系统所面临的风险出发制定安全保障策略覆盖信息系统生命周期的信息安全工程(ISSE)思想在信息系统整个生命周期中,从人员、技术、管理等方面提供持续的安全保障能力确保信息安全需求确保信息的机密性、

6、完整性、可用性、可控性、不可否认性特征,从而实现和贯彻安全策略,并将风险降低到可以接受的程度完成保障使命保护组织机构的信息和信息系统资产安全,并以保障组织机构实现其使命为最终目的11ISAF关注点主动防御综合多种技术和管理手段,构筑主动防御体系,防患于未然;深层防御在每个防御点,综合多项技术措施进行综合互补、互助和从上到下的多点防御;即使在攻击者成功地破坏了某个保护机制的情况下,其它保护机制依然能够提供附加的保护立体防御将防线从边界扩展到终端,从网络边界->网络和基础设施->局域终端环境多个层面层层设防,组成立体的全网安全防御体系12ISAF框架-安全需求安

7、全需求维机密性,防止敏感信息被非法泄漏,确保信息只能够由得到授权的人访问完整性,保护信息的正确性和完整性以及信息的处理方法可用性,保证授权实体在需要时可以正常地访问和使用系统可控性,确保一个实体的访问动作可以被唯一的区别、跟踪和记录不可否认性,确认和识别一个主体或资源就是其所声称的主体或资源,能对通讯实体身份的真实性进行鉴别机密性完整性可用性可控性不可否认性13ISAF框架-安全对象安全对象维。安全对象是信息安全建设要保护的目标,分成多个安全防御领域:网络基础设施网络边界局域计算环境支撑性基础设施14ISAF框架-保障能力能力来源维。提供安全保障能力,满足被

8、保障对象的安全需求:人员技术管理安全培训意识培养物理

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。