
第章-网络安全管理.doc
3页第19章 网络安全管理19.1网络安全管理背景图19-1典型的网络环境19.2网络安全管理过程图19-2网络安全管理过程19.3评审整体信息安全策略19.4评审网络体系结构和应用1. 网络类型2. 网络协议3. 网络应用4. 网络实现技术5. 现有网络连接19.5识别网络连接类型19.6识别网络特性和信任关系1. 网络特性2. 信任关系19.7识别安全风险图19-3网络安全风险区域的概念模型19.8识别控制区域19.8.1网络安全体系结构19.8.2网络安全控制区域1. 安全服务管理框架2. 网络安全管理3. 技术脆弱性管理4. 标识与鉴别5. 网络审计日志与监视6. 入侵检测7. 防范恶意代码8. 基于密码基础设施的服务9. 业务持续性管理19.9实施和运行安全控制措施19.10监视和评审实施19.11本章小结习题1. 简述网络安全管理过程2. 网络连接类型是如何划分的?3. 如何识别网络环境中的信任关系?信任关系有哪些类型?4. 阐述安全风险识别的用途和作用5. 列出网络安全的控制区域6. 何时进行评审活动?7. 对于安全测试有哪些注意事项?。
点击阅读更多内容
相关文档
幼儿园大班级工作计划3.1.docx
幼儿园大班级工作计划3.3.docx
幼儿园小班工作计划3.1.docx
班主任工作计划3.1.docx
幼儿园园长工作计划3.3.docx
煤炭资源行业发展趋势.docx
国产品牌在不同地域的影响力.docx
煤炭资源价格走势分析.docx
不可抗力事件的案例分析.docx
煤炭资源的国际贸易贸易现状.docx
煤炭资源对区域经济的影响.docx
不可抗力对供应链管理的影响.docx
地域差异对消费行为的影响.docx
煤炭资源对经济的影响.docx
煤炭资源的清洁利用研究.docx
商业合同中的不可抗力条款.docx
不可抗力影响下的商业决策.docx
如何在采购合同中约定不可抗力.docx
地域品牌建设策略.docx
煤炭资源的科研项目与成果.docx
相似文档 更多>
正为您匹配相似的精品文档
