下载此文档

2010年安全最佳实践汇总手册.doc


文档分类:管理/人力资源 | 页数:约31页 举报非法文档有奖
1/31
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/31 下载此文档
文档列表 文档介绍
2010 年安全最佳实践汇总手册----------------------- 页面 1----------------------- 2010 年安全最佳实践汇总手册----------------------- 页面 2----------------------- 2010 年安全最佳实践汇总手册 2010 年即将过去, 在这一年中, IT 安全各方面有哪些最佳实践值得大家去关注呢? 本技术手册将为您总结 201 0年 TT 安全网站受欢迎的安全最佳实践, 其中涉及网络安全、安全管理、身份认证与管理安全、系统安全、数据库安全和金融安全等方面。希望能够给安全朋友们提供一些帮助。网络安全最佳实践要可靠保障无线网络的安全, 你必须了解你所面临的威胁。例如, PCI DSS 要求每一个处理持卡人数据的组织必须对未授权的无线接入点(AP) 所造成的威胁进行评估,包括那些没有 WLAN 的公司。? 无线网络安全的最佳做法? 保护企业 FTP 安全的最佳实践? 应对微型 的最佳实践安全管理最佳实践合适的日志管理工具能够大幅减轻管理企业系统日志数据的负担。但是,除非组织为这个工具投入必要的时间和精力, 否则再好的工具也会很快变成一个差劲的工具。? 日志管理最佳实践:成功的六要诀? 安全管理员职责分离的最佳做法? 企业 GRC 项目管理基础最佳实践 TT 安全技术专题之“ 2010 年安全最佳实践汇总手册” Page 2 of 40 ----------------------- 页面 3----------------------- 身份认证与管理最佳实践身份验证和访问管理( IAM ) ——这种用来管理用户信息和用户、网络以及应用程序之间关系的技术——最近引起了更多的关注, 强大的多重身份认证手段已经成为企业 IAM 战略的核心部分之一。? 用户供应最佳实践:访问权限重新认证? 身份管理联盟最佳实践? 基于风险的多重身份认证的最佳方案? 密码加密方案:最佳做法和替代方案? 投资管理网站用户账户设置的最佳实践系统平台安全最佳实践有些人声称, 安全审计是测试 Windows 环境安全性的唯一方式。另外一些人则选择了漏洞扫描。还有部分人说, 渗透测试才是最好的方法。更有甚者交替使用三种方法,这让人更加摸不着头脑。? 微软 IIS 7 安全的最佳做法? 为你的 windows 服务器找出最佳的安全测试方案数据库安全最佳实践数据库审计工具都有一些特殊的使用技巧, 如果不花费时间合理地规划审计流程,使用这些工具可能会使得数据库运行性能遭受惨重打击。? 数据库安全最佳实践:数据库审计工具调优 TT 安全技术专题之“ 2010 年安全最佳实践汇总手册” Page 3 of 40 ----------------------- 页面 4----------------------- 金融安全最佳实践数据有很多不同的类型, 其相应的敏感性程度也大不相同。金融机构内的安全团队应当如何去保护这些各不相同的数据类型呢? ? 金融服务领域数据分类的最佳实践 TT 安全技术专题之“ 2010 年安全最佳实践汇总手册” Page 4 of 40 ----------------------- 页面 5----------------------- 无线网络安全的最佳做法金融服务提供商受到为数众多的客户资料安全保障规则的制约。像 GLBA 法案(Gramm- Leach-Bliley Act) ,涉及面广而且比较抽象,但它要求对所有类型的网络必须进行风险鉴定和评估,实现安全措施并对其进行监控,这其中就包括无线网。其他一些规定如著名的支付卡行业数据安全标准( PCI DSS ) ,明确包含了在 WLAN 范围内必须执行的标准,例如检测异常操作, 对无线传输的数据进行安全加密。虽然每种规则的具体情况不同,但金融服务机构通过采取以下的无线网安全最佳做法可以建立一个被全行业遵守的规则基础: 1. 了解你的敌人要可靠保障无线网络的安全, 你必须了解你所面临的威胁。例如, PCI DSS 要求每一个处理持卡人数据的组织必须对未授权的无线接入点(AP) 所造成的威胁进行评估,包括那些没有 WLAN 的公司。你需要从审核无线网络安全威胁着手, 找出你业务中可能会遇到的威胁, 并且评估敏感数据( 比如个人财务信息, 持卡人信息) 所面临的风险。 2 .了解你自己许多用于减少无线网络安全威胁的保障措施是否有成效, 取决于是否准确理解了网络的拓扑结构( 包括有线和无线), 和识别已验证设备的能力。为了制定 WLAN 安全审核和执行的标准, 你必须维护那些已被认可的接入点和客户的清单、它们的用户及其地址,以及各自预期实施的安全措施。 3 .减少暴露当 WLAN 的使用已被授权且数据流量通过一

2010年安全最佳实践汇总手册 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数31
  • 收藏数0 收藏
  • 顶次数0
  • 上传人zgs35866
  • 文件大小0 KB
  • 时间2016-03-29
最近更新