第7章 运营安全
第7章运营安全7.1 运营部门的角色
7.2 行政管理
7.2.1 安全与网络人员
7.2.2 可问责性
7.2.3 阀值水平
7.3 物理安全
7.3.1 工作场所访问控制
7.3.2 人员访问控制
7.3.3 外部边界保护机制
7.3.4 入侵检测系统
7.3.5 巡逻与警卫
7.3.6 警犬
7.3.7 物理访问的审计
7.3.8 内部安全控制措施
7.4 安全资源配置
7.4.1 资产清单
7.4.2 资产管理
7.4.3 配置管理
7.4.4 可信恢复
7.4.5 输入/输出控制措施
7.4.6 系统加固
7.4.7 远程访问的安全性
7.4.8 配置云资产
7.5 网络与资源的可用性
7.5.1 平均故障间隔时间
7.5.2 平均修复时间
7.5.3 单点故障
7.5.4 备份
7.5.5 应急计划
7.6 预防与检测
7.6.1 不间断持续监测
7.6.2 防火墙
7.6.3 入侵检测和防御系统
7.6.4 白名单与黑名单
7.6.5 反恶意软件
7.6.6 脆弱性管理
7.6.7 补丁管理
7.6.8 沙箱
7.6.9 蜜罐和蜜网
7.6.10 出口流量持续监测
7.6.11 安全信息和事件管理
7.6.12 外包服务
7.7 事故管理流程
7.7.1 检测
7.7.2 响应
7.7.3 缓解
7.7.4 报告
7.7.5 恢复
7.7.6 修复
7.8 调查
7.8.1 计算机取证与适当的证据收集
7.8.2 动机、机会与手段
7.8.3 计算机犯罪行为
7.8.4 事故调查
7.8.5 调查类型
7.8.6 司法调查流程
7.8.7 什么是法庭上可受理的?
7.8.8 监视、搜查和扣押灾难恢复
7.9 灾难恢复
7.9.1 业务流程恢复
7.9.2 恢复站点策略
7.9.3 供应和技术恢复
7.9.4 备份存储策略
7.9.5 终端用户环境
7.9.6 可用性
7.10 责任及其影响
7.10.1 责任示例场景
7.10.2 第三方风险
7.10.3 合同协议..
7.10.4 采购和供应商流程
7.11 保险
7.12实施灾难恢复
7.12.1 人员
7.12.2 评估
7.12.3 还原
7.12.4 通信
7.12.5 培训
7.13 人员安全问题
7.13.1 应急管理..
7.13.2 胁迫
7.13.3 旅行
7.13.4 培训