20150611MONICAZHANG 续上
[p=29,null,left]7.10.2.6日志分析ITSS认证
[p=24,null,left]各主机、路由器、交换机、防火墙等对安全事件作记录,对违背安全策略的事件应能作出分析。日志本身应是安全的,应提供一定的安全措施,对被篡改的日志信息提供恢复功能并告警。ITSS培训
[p=29,null,left]7.10.2.7操作系统漏洞的管理ITIL培训
[p=24,null,left]各主流操作系统厂商不定期会发布关于操作系统漏洞补丁,应该严格执行软件版本的管理规定,防止利用操作系统漏洞进行的攻击。ISO20000培训
[p=29,null,left]7.10.2.8安全技术手段
[p=24,null,left]业务支撑系统网管的建设中选择采用一些辅助安全手段,如:ITSS体系[p=24,null,left]被动式的检查,即漏洞扫描和风险评估;[p=24,null,left]主动式的预防,即入侵检测;ITSS软件[p=24,null,left]防病毒工具等。[p=24,null,left]系统扫描、系统入侵检测等工具会占用一定的系统资源,应评估使用。
[p=29,null,left]7.10.2.9其它非技术的手段[p=24,null,left]严格执行相关的系统安全行为管理规范。ITSS团购
[p=29,null,left]7.10.2.10日志管理技术要求[p=24,null,left]按照平台划分,日志数据集中存放;ITSS工具[p=24,null,left]系统日志保存至少3个月。
[p=29,null,left]7.10.2.114A改造的技术要求根据4A管理平台在线、离线两种情况,对于支撑网运营管理系统的4A改造,有不同的技术要求。具体的功能描述,参见《某公司支撑网4A安全技术规范》中“业务支撑网运营管理系统2.0改造要求”部分的内容。ITSS考试
本帖关键字:ITSSISO20000 |