资源预览内容
第1页 / 共5页
第2页 / 共5页
第3页 / 共5页
第4页 / 共5页
第5页 / 共5页
亲,该文档总共5页全部预览完了,如果喜欢就下载吧!
资源描述
第 19 章 网络安全管理网络安全管理背景图 19-1 典型的网络环境2网络安全(第 2 版)网络安全管理过程图 19-2 网络安全管理过程评审整体信息安全策略评审网络体系结构和应用1. 网络类型2. 网络协议3. 网络应用4. 网络实现技术5. 现有网络连接网络安全(第 2 版)3识别网络连接类型识别网络特性和信任关系1. 网络特性2. 信任关系4网络安全(第 2 版)识别安全风险图 19-3 网络安全风险区域的概念模型识别控制区域19.8.2 网络安全控制区域1. 安全服务管理框架2. 网络安全管理3. 技术脆弱性管理4. 标识与鉴别5. 网络审计日志与监视6. 入侵检测7. 防范恶意代码8. 基于密码基础设施的服务9. 业务持续性管理网络安全(第 2 版)5实施和运行安全控制措施监视和评审实施本章小结习题1. 简述网络安全管理过程。2. 网络连接类型是如何划分的?3. 如何识别网络环境中的信任关系?信任关系有哪些类型?4. 阐述安全风险识别的用途和作用。5. 列出网络安全的控制区域。6. 何时进行评审活动?7. 对于安全测试有哪些注意事项?
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号