企业安全建设指南:金融行业安全架构与技术实践_第1页
企业安全建设指南:金融行业安全架构与技术实践_第2页
企业安全建设指南:金融行业安全架构与技术实践_第3页
企业安全建设指南:金融行业安全架构与技术实践_第4页
企业安全建设指南:金融行业安全架构与技术实践_第5页
已阅读5页,还剩39页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

企业安全建设指南:金融行业安全架构与技术实践读书笔记模板01思维导图读书笔记目录分析内容摘要精彩摘录作者介绍目录0305020406思维导图架构金融行业信息管理指南内容技术企业小结第章管理信息业务体系建设概述科技关系企业关键字分析思维导图内容摘要内容摘要本书全面、系统地介绍企业信息安全的技术架构与实践,总结了作者在金融行业多年的信息安全实践经验,内容丰富,实践性强。本书分为两大部分,共24章。第一部分“安全架构”主要内容有:信息安全观、金融行业信息安全的特点、安全规划、内控合规管理、信息安全团队建设、安全培训规划、外包安全管理、安全考核、安全认证等。第二部分“安全技术实战”主要内容有:互联网应用安全、移动应用安全、企业内网安全、数据安全、业务安全、邮件安全、活动目录安全、安全检测、安全运营、SOC、安全资产管理和矩阵式监控、信息安全趋势和安全从业者的未来等。读书笔记读书笔记安全管理手册吧,类似画了一张思维导图,列了很多点面,但是实际指导价值不大具备。之前朋友圈大家都在发,在飞机上仔细看了一下,对于乙方有一定帮助。比较全面系统的讲解了企业安全建设全周期,很好的企业安全入门书籍。企业安全相关的管理,技术都写的很清楚,和传统企业模式很接近,有很多借鉴的点。聂老师写书有实践做基础,深入浅出,又有一些具体落地参考,可以当做教科书备在手边了。对于初入甲方的人员来说,这是一部宝典。很系统全面又接地气的一本安全建设书,适合企业网络信息安全管理人员学习借鉴[强]。个人感觉对从事甲方安全的人员来说,还是帮助很大的,无论是合规,安全建设,内控都很有大的参考意义,也可以帮助乙方理解甲方的场景及需求。作为一本详细指导金融类企业如何做安全工作的书,对企业各类人员都有重大的的帮助!总结一点,观念很重要,做任何事情都要树立安全观念。精彩摘录精彩摘录信息安全原则主要有三点:持续改进、纵深防御和非对称。对于安全效果,有两个最关键的核心指标:一个是漏洞数,一个是安全事件数。企业必须坚持纵深防御原则,从网络层、虚拟层、系统层、应用层,到数据层、用户层、业务层、总控层,进行层层防御,共同组成整个防御体系。持续改进,PDCA(plan,do,check,act)循环,螺旋式上升,是信息安全的第一个原则。金融企业信息安全工作的核心目标是两个“两手抓”:一是“一手抓安全合规,一手抓风险控制”;二是“一手抓安全管理,一手抓安全技术”。**理解历史问题免疫有两个含义:一是对企业曾经出过的安全漏洞和安全事件做举一反三的彻底整改,从人、技术、流程、资源四个维度分析问题产生根源,查找差距,并建立机制进行防护,从而根本上解决已出现的安全问题,实现历史安全问题免疫。二是对已部署的安全措施的有效性做100%确认,比如已经部署了防病毒客户端,那么就一定要**防病毒客户端安装率、正常率两个指标,这两个指标能做到99.99%的应该算执行力和安全有效性不错的企业了。目录分析第1章企业信息安全建设简介第2章金融行业的信息安全第3章安全规划第4章内控合规管理第一部分安全架构第5章安全团队建设第6章安全培训第7章外包安全管理第8章安全考核第9章安全认证第10章安全预算、总结与汇报010302040506第一部分安全架构第1章企业信息安全建设简介1.1安全的本质1.2安全原则1.3安全世界观1.4正确处理几个关系1.5安全趋势1.6小结第2章金融行业的信息安全2.1金融行业信息安全态势2.2金融行业信息安全目标2.3信息安全与业务的关系:矛盾与共赢2.4信息安全与监管的关系:约束与保护2.5监管科技2.6小结第3章安全规划3.1规划前的思考3.2规划框架3.3制订步骤3.4注意事项3.5小结第4章内控合规管理4.1概述4.2信息科技风险管理4.3监督检查4.4制度管理4.5业务连续性管理4.6信息科技外包管理4.7分支机构管理4.8信息科技风险库示例4.9小结第5章安全团队建设5.1安全团队建设的“痛点”5.2安全团队面临的宏观环境5.3安全团队文化建设5.4安全团队意识建设5.5安全团队能力建设5.6安全团队建设路径5.7安全人员职业规划5.8安全团队与其他团队的关系处理5.9小结第6章安全培训6.1安全培训的问题与“痛点”6.2信息安全培训关联方6.3信息安全培训“百宝箱”6.4面向对象的信息安全培训矩阵6.5培训体系实施的效果衡量6.6小结第7章外包安全管理7.1外包安全管理的问题与“痛点”7.2外包战略体系7.3外包战术体系7.4金融科技时代的外包安全管理7.5小结第8章安全考核8.1考核评价体系与原则8.2安全考核对象8.3考核方案8.4与考核相关的其他几个问题8.5安全考核示例8.6小结第9章安全认证9.1为什么要获得认证9.2认证概述9.3选择什么样的认证9.4如何通过认证9.5小结第10章安全预算、总结与汇报10.1安全预算10.2安全总结10.3安全汇报10.4小结第11章互联网应用安全第12章移动应用安全第13章企业内网安全第14章数据安全第二部分安全技术实战第15章业务安全第16章邮件安全第17章活动目录安全第18章安全热点解决方案第19章安全检测12345第二部分安全技术实战第20章安全运营第21章安全运营中心第22章安全资产管理和矩阵式监控第23章应急响应第24章安全趋势和安全从业者的未来12345第二部分安全技术实战第11章互联网应用安全11.1端口管控11.2Web应用安全11.3系统安全11.4网络安全11.5数据安全11.6业务安全11.7互联网DMZ区安全管控标准11.8小结第12章移动应用安全12.1概述12.2APP开发安全12.3APP业务安全12.4小结第13章企业内网安全13.1安全域13.2终端安全13.3网络安全13.4服务器安全13.5重点应用安全13.6漏洞战争13.7蜜罐体系建设13.8小结第14章数据安全14.1数据安全治理14.2终端数据安全14.3网络数据安全14.4存储数据安全14.5应用数据安全14.6其他话题14.7小结第15章业务安全15.1账号安全15.2爬虫与反爬虫15.3API网关防护15.4钓鱼与反制15.5大数据风控15.6小结第16章邮件安全16.1背景16.2入站安全防护16.3出站安全防护16.4整体安全防护体系16.5小结第17章活动目录安全17.1背景17.2常见攻击方式17.3维持权限的各种方式17.4安全解决方案17.5小结第18章安全热点解决方案18.1DDoS攻击与对策18.2勒索软件应对18.3补丁管理18.4堡垒机管理18.5加密机管理18.6情报利用18.7网络攻防大赛与CTF18.8小结第19章安全检测19.1安全检测方法19.2检测工具19.3安全检测思路和流程19.4安全检测案例19.5红蓝对抗19.6小结第20章安全运营20.1安全运营概述20.2架构20.3工具20.4所需资源20.5安全运营的思考20.6小结第21章安全运营中心21.1安全运营中心概述21.2ArcSight简介21.3SOC实施规划和架构设计21.4ArcSight安装配置21.5小结第22章安全资产管理和矩阵式监控22.1安全资产管理22.2矩阵式监控22.3小结第23章应急响应23.1概述23.2事件分类23.3事件分级23.4PDCERF模型23.5其他话题2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论