老外的东西就是希望搞环,什么东西都是一个循环,周而复始。

Network security is a continuous process built around the corporate security policy. The security wheel depicted in Figure 1-6 shows a recursive, ongoing process of striving toward perfection—to achieve a secured network infrastructure. The paradigm incorporates the following five steps:

网络安全是根据公司的安全策略建立起来的一个连续的过程。5个步骤:

Step 1. Develop a security policy
A strong security policy should be clearly defined, implemented, and documented, yet simple
enough that users can easily conduct business within its parameters.

1.建立安全策略

安全策略要清晰,易执行,要编成文档,用户能简单地应用于业务目标。

Step 2. Make the network secure
Secure the network by implementing security solutions (implement authentication, encryption,
firewalls, intrusion prevention, and other techniques) to stop or prevent unauthorized access or
activities and to protect information and information systems.

2.保护网络安全

通过认证,加密,防火墙,***防御等技术解决方案保护网络。

Step 3. Monitor and respond.
This phase detects violations to the security policy. It involves system auditing and real-time
intrusion detection and prevention solutions. This also validates the security implementation in Step
2.
Step 4. Test.
This step validates the effectiveness of the security policy through system auditing and vulnerability
scanning and tests existing security safeguards.
Step 5. Manage and improve.
Use information from the monitor and test phases to make improvements to the security
implementation. Adjust the corporate security policy as security vulnerabilities and risks are
identified. Manage and improve corporate security policy.

转载于:https://blog.51cto.com/weber213/499382

Security Wheel 安全环相关推荐

  1. linux wheel组

    wheel 组的概念 wheel 组的概念继承自 UNIX.当服务器需要进行一些日常系统管理员无法执行的高级维护时,往往就要用到 root 权限:而"wheel" 组就是一个包含这 ...

  2. spring security 学习一

    spring security 学习一 1.配置基本的springboot web项目,加入security5依赖,启动项目 浏览器访问,即可出现一个默认的登录页面 2.什么都没有配置 登录页面哪里来 ...

  3. Java认证授权框架Spring Security介绍

    Spring Security 是一个非常强大的身份验证和授权控制框架.为了满足企业项目的不同需求,它提供了很多定制化开发的解决方案,通过简单的调整配置,就能为我们的应用提供一套可靠的安全保障.本节课 ...

  4. Spring Security 基本介绍,初窥路径

    Spring Security 基本介绍和环境搭建 实验介绍 Spring Security 是一个非常强大的身份验证和授权控制框架.为了满足企业项目的不同需求,它提供了很多定制化开发的解决方案,通过 ...

  5. Linux禁止非WHEEL用户使用SU命令

    通常情况下,一般用户通过执行"su -"命令.输入正确的root密码,可以登录为root用户来对系统进行管理员级别的配置. 但是,为了更进一步加强系统的安全性,有必要建立一个管理员 ...

  6. Spring Security示例教程

    Spring Security provides ways to perform authentication and authorization in a web application. We c ...

  7. 大数据权限管理-Security和hue案例操作(3)

    目录 一.需求及说明 二.大数据平台权限管理明细表 1) 角色和用户分配 2) 角色和权限分配 三.创建hue用户及分组 1)用户登录及查看 2)增加Hue组及用户分配 四.创建linux用户及分组 ...

  8. ERROR: torch-1.6.0+cu101-cp37-cp37m-win_amd64.whl is not a supported wheel on this platform.

    目的:使用混合精度训练模型 方法:最新版pytorch1.6已封装进混合量化的模块,只需几句代码就可以提高batch size,速度会有非常大的提升. 安装pytorch: pip install t ...

  9. zypper in 安装下载不了_Color Wheel下载与Color Wheel如何配搭衣服颜色?

    Color Wheel 中文版是mac上一款强大的数字色轮软件,通过 Color Wheel 可以帮助您快速的找到最匹配的颜色组合,是设计师必备的工具之一!本站带来Color Wheel 下载,欢迎需 ...

最新文章

  1. android中线程和进程
  2. RTP协议之Header结构解析
  3. 通过Cookie实现客户端与服务端会话的维持;
  4. webpack - 收藏集 - 掘金
  5. Linux下显示ip所属位置
  6. 盖茨每一秒能赚多少钱,他现在最担心的是什么?
  7. 【实用】网页内容监控并实时推送百度解决方案
  8. 英语12个月份的英文和缩写
  9. python——金融商品多种均线指标综合运用模拟实现(MACD模型)
  10. [FAQ12112]在电池低电压时,如何关闭camera的闪光功能
  11. 在360个人图书馆中实现复制
  12. Python 二维数据
  13. 供应企业办公自动化软件OA
  14. win7系统笔记本作为wifi热点提供无线连接
  15. Worksoft Certify学习之路
  16. python3 selenium 自动化 登录搜狐邮箱之 函数的二次封装和模块的调用及函数的调用
  17. 【转】“文盲”司机的爆笑用车傻事 你干过没?
  18. window下使用qemu加速使用ubuntu最新版
  19. Arduino读取JY901+GPS/北斗双模定位模块信息(提高定位精度)串口和I2C通信
  20. 两个复数相加减c语言编程,用c语言 如何编写两个复数的运算啊 都含有虚部 谢谢啊...

热门文章

  1. AGG第二十课 agg::ellipse 方法approximation_scale()
  2. 二叉查找树(二叉排序树)创建,插入,删除操作。
  3. 老男孩28期学员苟安邦决心书
  4. 如何控制C#Socket的连接超时时间
  5. SQL Server 2005 镜像构建说明(转载)
  6. 三维图----2(房子)
  7. Raspberry Pi 4B 部署 YOLOX
  8. 开源项目实例源码_今年我读了四个开源项目的源码,来分享下心得
  9. 仿基金查询输入框下拉筛选值效果(JavaScript)
  10. centos 7 安装codeblocks