×

扫描二维码登录本站

标签: 安全管理
20150611 MONICAZHANG
续上





7.10.2.6   日志分析                ITSS认证


各主机、路由器、交换机、防火墙等对安全事件作记录,对违背安全策略的事件应能作出分析。日志本身应是安全的,应提供一定的安全措施,对被篡改的日志信息提供恢复功能并告警。          ITSS培训



7.10.2.7   操作系统漏洞的管理                   ITIL培训


各主流操作系统厂商不定期会发布关于操作系统漏洞补丁,应该严格执行软件版本的管理规定,防止利用操作系统漏洞进行的攻击。                ISO20000培训



7.10.2.8   安全技术手段


业务支撑系统网管的建设中选择采用一些辅助安全手段,如:        ITSS体系

         被动式的检查,即漏洞扫描和风险评估;

         主动式的预防,即入侵检测;            ITSS软件

         防病毒工具等。

系统扫描、系统入侵检测等工具会占用一定的系统资源,应评估使用。



7.10.2.9   其它非技术的手段

严格执行相关的系统安全行为管理规范。             ITSS团购



7.10.2.10            日志管理技术要求

         按照平台划分,日志数据集中存放;               ITSS工具

         系统日志保存至少3个月。



7.10.2.11            4A改造的技术要求

根据4A管理平台在线、离线两种情况,对于支撑网运营管理系统的4A改造,有不同的技术要求。具体的功能描述,参见《某公司支撑网4A安全技术规范》中“业务支撑网运营管理系统2.0改造要求”部分的内容。     ITSS考试






本帖关键字:ITSS ISO20000




上一篇:职责权限的合理管理才能保证ITSS系统的安全性!
下一篇:ITSS平台部件接口是什么?
monicazhang

写了 2297 篇文章,拥有财富 12859,被 21 人关注

您需要登录后才可以回帖 登录 | 立即注册
B Color Link Quote Code Smilies

成为第一个吐槽的人

Powered by ITIL  © 2001-2025
返回顶部