国家计算机等级考试。三级信息安全8套题
2022-03-19 14:45:13 13.81MB exe
1
12.3 控制采购 输入 工具与技术 输出 1. 项目管理计划 a) 需求管理计划 b) 风险管理计划 c) 采购管理计划 d) 变更管理计划 e) 进度基准 2. 项目文件 a) 假设日志 b) 经验教训登记册 c) 里程碑清单 d) 质量报告 e) 需求文件 f) 需求跟踪矩阵 g) 风险登记册 h) 相关方登记册 3. 协议 4. 采购文档 5. 批准的变更请求 6. 工作绩效数据 7. 事业环境因素 8. 组织过程资产 1. 专家判断 2. 索赔管理 3. 数据分析 a) 绩效审查 b) 挣值分析 c) 趋势分析 4. 检查 5. 审计 1. 结束的采购 2. 工作绩效信息 3. 采购文档更新 4. 变更请求 5. 项目管理计划更新 a) 风险管理计划 b) 采购管理计划 c) 进度基准 d) 成本基准 6. 项目文件更新 a) 经验教训登记册 b) 资源需求 c) 需求跟踪矩阵 d) 风险登记册 e) 相关方登记册 7. 组织过程资产更新 13. 项目相关方管理的 4 个过程 13.1 识别相关方 输入 工具与技术 输出 1. 项目章程 2. 商业文件 a) 商业论证 b) 效益管理计划 3. 项目管理计划 1. 专家判断 2. 数据收集 a) 问卷调查 b) 头脑风暴 3. 数据分析 1. 相关方登记册 2. 变更请求 3. 项目管理计划更新 a) 需求管理计划 b) 沟通管理计划
2022-03-19 14:19:59 783KB PMP
1
本规范适用于关键信息基础设施安全保障评价工作,为政府管理部门的信息安全态势判断和宏观决策提供支持,为管理部门及运营单位的信息安全管理工作提供支持。
1
数字签名与安全协议
2022-03-18 14:06:59 32.72MB 信息安全
1
OWASP关于网络安全测试的技术文档,中文版便于阅读,对你的关于渗透测试的学习会有极大帮助。
2022-03-18 09:22:49 8.74MB OWASP 测试指南 信息安全 运维
1
网络信息安全 实验报告 AES加密解密 中科大 曾凡平 第二次实验
1
简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。
2022-03-17 21:45:11 473KB 信息安全
1
信息安全 NIST SP 800 信息技术安全基础技术模型
2022-03-17 10:00:24 270KB 信息安全 NIST SP 800-33
1
启明星辰数据安全解决方案 1 概述 ............................................................................................................................... 1 1.1 背景 ................................................................................................................... 1 1.2 数据安全现状 ................................................................................................... 3 2 参考依据及标准 ........................................................................................................... 7 2.1 网络安全法要求 ............................................................................................... 7 2.1.1 相关法律条款要求 ................................................................................... 8 2.1.2 法律条文解读 ......................................................................................... 10 2.2 参考标准及文献 ............................................................................................. 12 2.3 其它要求 ......................................................................................................... 12 2.3.1 相关标准要求 ......................................................................................... 12 2.3.2 行业要求 ................................................................................................. 13 3 威胁及需求分析 ......................................................................................................... 16 3.1 数据安全风险 ................................................................................................. 16 3.1.1 数据泄漏 ................................................................................................. 16 3.1.2 数据遭破坏 ............................................................................................. 18 3.2 威胁分析 ......................................................................................................... 19 3.2.1 病毒威胁 ................................................................................................. 19 3.2.2 黑客攻击 ................................................................................................. 20 3.2.3 内鬼作案 ................................................................................................. 20 3.2.4 意外的损失 ............................................................................................. 20 3.3 需求分析 ......................................................................................................... 20 3.3.1 数据加固 ................................................................................................. 21 3.3.2 弱点发现 ................................................................................................. 21 3.3.3 攻击防护 ................................................................................................. 21 3.3.4 数据备份 ................................................................................................. 21 3.3.5 身份认证 ................................................................................................. 22 3.3.6 数据访问控制 ......................................................................................... 22 3.3.7 数据防篡改 ............................................................................................. 22 3.3.8 数据脱敏 ................................................................................................. 23 3.3.9 数据审计 ................................................................................................. 23 3.3.10 数据销毁 ............................................................................................... 24 4 数据安全总体设计 ..................................................................................................... 25 4.1 设计目标 ......................................................................................................... 25 4.2 设计原则 ......................................................................................................... 25 4.2.1 符合性原则 ............................................................................................. 25 4.2.2 均衡性原则 ............................................................................................. 25 4.3 数据生命周期 ................................................................................................. 25 4.4 数据安全总体框架 ......................................................................................... 26 5 数据安全管理 ............................................................................................................. 27 5.1 数据安全管理制度与规范 ............................................................................. 27 5.1.1 数据安全管理制度制定 ......................................................................... 28 5.1.2 数据安全规范梳理 ................................................................................. 29 5.2 数据安全组织及人员管理 ............................................................................. 32 6 数据安全技术解决方案 ............................................................................................. 34 6.1 数据安全场景 ................................................................................................. 34 6.2 数据安全产品解决方案 ................................................................................. 34 6.2.1 物理安全防护 ......................................................................................... 34 6.2.2 网络安全防护 ......................................................................................... 36 6.2.3 主机安全防护 ......................................................................................... 43 6.2.4 应用安全防护 ......................................................................................... 47 6.2.5 数据安全防护 ......................................................................................... 50 6.3 数据安全相关产品部署全景图 ..................................................................... 54 6.4 数据安全服务方案 ......................................................................................... 54 6.4.1 数据风险评估服务 ................................................................................. 54 6.4.2 数据梳理服务 ......................................................................................... 56 6.4.3 数据安全应急服务 ................................................................................. 57 7 数据安全相关产品备选清单 ..................................................................................... 58 附:不同行业的数据分级分类标准 .................................................................................... 60
1