77范文网 - 专业文章范例文档资料分享平台

AMS企业IT应用管理系统技术白皮书(11)

来源:网络收集 时间:2020-12-18 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

ISMS2007培训应用文献

方面避免用户滥用这些业务,造成工作效率低下。

可以实现:

1、特定时间开放特定业务;

2、特定用户群开放特定业务;

3、特定服务器提供特定业务。

3.2.4 关键信息访问控制

能够对业务通信过程中的某些包含敏感信息的交互过程进行管理。包括:

1、关键词策略:包含关键词的通信过程将被记录,必要情况下需要阻断其通信过程;

2、文件类型管理:防止公司敏感信息泄漏。

3.2.5 国家信息安全等级保护制度实施

信息安全等级保护要求不同安全等级的信息系统应具有不同的安全保护能力,通过在安全技术和安全管理上选用与安全等级相适应的安全控制机制来实现。安全技术上的安全控制分别从物理安全、网络安全、主机系统安全、应用安全和数据安全等层面对信息系统的运行和资源实施保护。 AMS能够实现信息安全等级保护实施细则中的网络安全部分的要求,具体实现:

网络结构安全与安全域划分

AMS通过接入到网络中,对网络业务流量进行实时分析,通过清晰的可视化,掌握网络业

务的运行状况和安全域划分状况。通过对业务流程和状态的分析,及时掌握业务异常,获取业务质量信息。根据安全管理制度的需要,通过划分安全域,实现对网络应用的控制。 网络访问控制

AMS通过对网络中运行的各种业务进行应用层分析,掌握网络信息流动的状况。同时,在发生不恰当的信息流动时(获取外部信息如浏览网页、下载文件;发布内部信息如电子邮件、即时通讯、上传文件等),采取合理的控制手段,避免出现不恰当的信息获取和泄密。

网络安全审计

通过AMS的统计分析,能够自动生成违规行为、敏感操作、业务劣化、质量劣化、网络故障、业务故障等事件的排名情况,将影响这些事件的前N名用户、业务、服务器、主机等直观地体现出来。同时,AMS通过丰富的报表系统,对这些信息生成报表,供用户方便查阅。

网络边界完整性检查

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库AMS企业IT应用管理系统技术白皮书(11)在线全文阅读。

AMS企业IT应用管理系统技术白皮书(11).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/1168510.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: