第19章-网络安全管理.pdf
《第19章-网络安全管理.pdf》由会员分享,可在线阅读,更多相关《第19章-网络安全管理.pdf(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
第 19 章 网络安全管理网络安全管理背景图 19-1 典型的网络环境2网络安全(第 2 版)网络安全管理过程图 19-2 网络安全管理过程评审整体信息安全策略评审网络体系结构和应用1. 网络类型2. 网络协议3. 网络应用4. 网络实现技术5. 现有网络连接网络安全(第 2 版)3识别网络连接类型识别网络特性和信任关系1. 网络特性2. 信任关系4网络安全(第 2 版)识别安全风险图 19-3 网络安全风险区域的概念模型识别控制区域19.8.2 网络安全控制区域1. 安全服务管理框架2. 网络安全管理3. 技术脆弱性管理4. 标识与鉴别5. 网络审计日志与监视6. 入侵检测7. 防范恶意代码8. 基于密码基础设施的服务9. 业务持续性管理网络安全(第 2 版)5实施和运行安全控制措施监视和评审实施本章小结习题1. 简述网络安全管理过程。2. 网络连接类型是如何划分的?3. 如何识别网络环境中的信任关系?信任关系有哪些类型?4. 阐述安全风险识别的用途和作用。5. 列出网络安全的控制区域。6. 何时进行评审活动?7. 对于安全测试有哪些注意事项?
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 19 网络安全 管理
限制150内