×

微信扫一扫,快捷登录!

标签: 安全管理
20150611MONICAZHANG
续上





[p=29,null,left]7.10.2.6日志分析ITSS认证


[p=24,null,left]各主机、路由器、交换机、防火墙等对安全事件作记录,对违背安全策略的事件应能作出分析。日志本身应是安全的,应提供一定的安全措施,对被篡改的日志信息提供恢复功能并告警。ITSS培训



[p=29,null,left]7.10.2.7操作系统漏洞的管理ITIL培训


[p=24,null,left]各主流操作系统厂商不定期会发布关于操作系统漏洞补丁,应该严格执行软件版本的管理规定,防止利用操作系统漏洞进行的攻击。ISO20000培训



[p=29,null,left]7.10.2.8安全技术手段


[p=24,null,left]业务支撑系统网管的建设中选择采用一些辅助安全手段,如:ITSS体系

[p=24,null,left]被动式的检查,即漏洞扫描和风险评估;

[p=24,null,left]主动式的预防,即入侵检测;ITSS软件

[p=24,null,left]防病毒工具等。

[p=24,null,left]系统扫描、系统入侵检测等工具会占用一定的系统资源,应评估使用。



[p=29,null,left]7.10.2.9其它非技术的手段

[p=24,null,left]严格执行相关的系统安全行为管理规范。ITSS团购



[p=29,null,left]7.10.2.10日志管理技术要求

[p=24,null,left]按照平台划分,日志数据集中存放;ITSS工具

[p=24,null,left]系统日志保存至少3个月。



[p=29,null,left]7.10.2.114A改造的技术要求

根据4A管理平台在线、离线两种情况,对于支撑网运营管理系统的4A改造,有不同的技术要求。具体的功能描述,参见《某公司支撑网4A安全技术规范》中“业务支撑网运营管理系统2.0改造要求”部分的内容。ITSS考试






本帖关键字:ITSSISO20000




上一篇:职责权限的合理管理才能保证ITSS系统的安全性!
下一篇:ITSS平台部件接口是什么?
monicazhang

写了 2297 篇文章,拥有财富 12859,被 21 人关注

您需要登录后才可以回帖 登录 | 立即注册
B Color Link Quote Code Smilies

成为第一个吐槽的人

Powered by IT 运维管理
返回顶部