信息安全體系結構_第1頁
信息安全體系結構_第2頁
信息安全體系結構_第3頁
信息安全體系結構_第4頁
信息安全體系結構_第5頁
已閱讀5頁,還剩20頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、整理ppt2 22.2 2.2 信息安全體系結構信息安全體系結構 掌握信息安全風險狀態(tài)和分布情況的變化規(guī)律,掌握信息安全風險狀態(tài)和分布情況的變化規(guī)律,提出安全需求,建立起具有自適應能力的信息安全模提出安全需求,建立起具有自適應能力的信息安全模型,從而駕馭風險,使信息安全風險被控制在可接受型,從而駕馭風險,使信息安全風險被控制在可接受的最小限度內,并漸近于零風險。的最小限度內,并漸近于零風險。 風險和安全策略風險和安全策略 安全與實現(xiàn)的方便性是矛盾的對立。必須犧牲方安全與實現(xiàn)的方便性是矛盾的對立。必須犧牲方便性求得安全,我們必須在這兩者之間找出平衡點,便性求得安全,我們必須在這兩者之間找出平衡點

2、,在可接受的安全狀況下,盡力方便用戶的使用。在可接受的安全狀況下,盡力方便用戶的使用。 根據根據OSIOSI安全體系結構安全體系結構ISO7498-2ISO7498-2,提出安全服務提出安全服務( (即安全功能即安全功能) )和安全機制,在此基礎上提出信息安全和安全機制,在此基礎上提出信息安全體系框架,結合體系框架,結合ISC2ISC2提出的信息安全提出的信息安全5 5重屏障,劃定重屏障,劃定信息安全技術類型,形成相應的信息安全產品。信息安全技術類型,形成相應的信息安全產品。3 32.2 2.2 信息安全體系結構信息安全體系結構 信息安全的最終任務是保護信息資源被合法用戶安全使信息安全的最終任

3、務是保護信息資源被合法用戶安全使用,并禁止非法用戶、入侵者、攻擊者和黑客非法偷盜、使用,并禁止非法用戶、入侵者、攻擊者和黑客非法偷盜、使用信息資源。用信息資源。 信息安全的保護機制包括電磁輻射、環(huán)境安全、計算機信息安全的保護機制包括電磁輻射、環(huán)境安全、計算機技術、網絡技術等技術因素,還包括信息安全管理(含系統(tǒng)技術、網絡技術等技術因素,還包括信息安全管理(含系統(tǒng)安全管理、安全服務管理和安全機制管理)、法律和心理因安全管理、安全服務管理和安全機制管理)、法律和心理因素等機制。素等機制。 國際信息系統(tǒng)安全認證組織(國際信息系統(tǒng)安全認證組織(International International In

4、formation Systems Security ConsortiumInformation Systems Security Consortium,簡稱簡稱ISC2ISC2)將信息安全劃分為將信息安全劃分為5 5重屏障共重屏障共1010大領域并給出了它們涵蓋的大領域并給出了它們涵蓋的知識結構。知識結構。 4 42.2 2.2 信息安全體系結構信息安全體系結構5 52.2 2.2 信息安全體系結構信息安全體系結構6 62.2 2.2 信息安全體系結構信息安全體系結構 安全服務安全服務就是加強數(shù)據處理系統(tǒng)和信息傳輸?shù)木褪羌訌姅?shù)據處理系統(tǒng)和信息傳輸?shù)陌踩缘囊活惙?,其目的在于利用一種或多種安

5、安全性的一類服務,其目的在于利用一種或多種安全機制阻止安全攻擊。全機制阻止安全攻擊。 安全機制安全機制是指用來保護系統(tǒng)免受偵聽、阻止是指用來保護系統(tǒng)免受偵聽、阻止安全攻擊及恢復系統(tǒng)的機制。安全攻擊及恢復系統(tǒng)的機制。7 72.2 2.2 信息安全體系結構信息安全體系結構1 1)鑒別服務鑒別服務:對通信中的對等實體和數(shù)據來源鑒別。:對通信中的對等實體和數(shù)據來源鑒別。2 2)訪問控制訪問控制:對抗開放系統(tǒng)互連可訪問資源的非授權使用。:對抗開放系統(tǒng)互連可訪問資源的非授權使用。3 3)數(shù)據保密性數(shù)據保密性:保護數(shù)據不被非授權地泄漏。:保護數(shù)據不被非授權地泄漏。4 4)數(shù)據完整性數(shù)據完整性:有連接或無連接

6、的條件下,對數(shù)據進行完整:有連接或無連接的條件下,對數(shù)據進行完整性檢驗。在連接狀態(tài)下,當數(shù)據遭到任何篡改、插入、刪除時性檢驗。在連接狀態(tài)下,當數(shù)據遭到任何篡改、插入、刪除時還可進行補救或恢復。還可進行補救或恢復。5 5)抗抵賴抗抵賴:對發(fā)送者來說,數(shù)據發(fā)送將被證據保留,并將這:對發(fā)送者來說,數(shù)據發(fā)送將被證據保留,并將這一證據提供給接收者,以證明發(fā)送者的發(fā)送行為。同樣,接收一證據提供給接收者,以證明發(fā)送者的發(fā)送行為。同樣,接收者接收數(shù)據后將產生交付證據并送回原發(fā)送者,接收者不能否者接收數(shù)據后將產生交付證據并送回原發(fā)送者,接收者不能否認收到過這些數(shù)據。認收到過這些數(shù)據。 8 82.2 2.2 信息

7、安全體系結構信息安全體系結構訪問控制策略有如下三種類型。訪問控制策略有如下三種類型。 1 1)基于身份的策略基于身份的策略。即根據用戶或用戶組對目標的訪問。即根據用戶或用戶組對目標的訪問權限進行控制的一種策略。形成權限進行控制的一種策略。形成“目標目標- -用戶用戶- -權限權限”或或“目目標標- -用戶組用戶組- -權限權限”的訪問控制形式。的訪問控制形式。 2 2)基于規(guī)則的策略基于規(guī)則的策略。是將目標按照某種規(guī)則(如重要程。是將目標按照某種規(guī)則(如重要程度)分為多個密級層次,如絕密、秘密、機密、限制和無密度)分為多個密級層次,如絕密、秘密、機密、限制和無密級,通過分配給每個目標一個密級來

8、操作。級,通過分配給每個目標一個密級來操作。 3 3)基于角色的策略基于角色的策略?;诮巧牟呗钥梢哉J為是基于身?;诮巧牟呗钥梢哉J為是基于身份的策略和基于規(guī)則的策略的結合。份的策略和基于規(guī)則的策略的結合。 目的就是保證信息的可用性,即可被授權實體訪問并按目的就是保證信息的可用性,即可被授權實體訪問并按需求使用,保證合法用戶對信息和資源的使用不會被不正當需求使用,保證合法用戶對信息和資源的使用不會被不正當?shù)鼐芙^,同進不能被無權使用的人使用或修改、破壞。地拒絕,同進不能被無權使用的人使用或修改、破壞。9 92.2 2.2 信息安全體系結構信息安全體系結構2 2、安全機制、安全機制 1 1)加

9、密。加密既能為數(shù)據提供保密性,也能為通信業(yè)務流提供保密性,還為)加密。加密既能為數(shù)據提供保密性,也能為通信業(yè)務流提供保密性,還為其它機制提供補充。加密機制可配置在多個協(xié)議層次中。其它機制提供補充。加密機制可配置在多個協(xié)議層次中。 2 2)數(shù)字簽名機制。可以完成對數(shù)據單元的簽名工作,也可實現(xiàn)對已有簽名的)數(shù)字簽名機制??梢酝瓿蓪?shù)據單元的簽名工作,也可實現(xiàn)對已有簽名的驗證工作。數(shù)字簽名必須不可偽造和不可抵賴。驗證工作。數(shù)字簽名必須不可偽造和不可抵賴。 3 3)訪問控制機制。按實體所擁有的訪問權限對指定資源進行訪問,對非授權)訪問控制機制。按實體所擁有的訪問權限對指定資源進行訪問,對非授權或不正當

10、的訪問應有一定的報警或審計跟蹤方法?;虿徽?shù)脑L問應有一定的報警或審計跟蹤方法。 4 4)數(shù)據完整性機制。發(fā)送端產生一個與數(shù)據單元相關的附加碼,接收端通過)數(shù)據完整性機制。發(fā)送端產生一個與數(shù)據單元相關的附加碼,接收端通過對數(shù)據單元與附加碼的相關驗證控制數(shù)據的完整性。對數(shù)據單元與附加碼的相關驗證控制數(shù)據的完整性。 5 5)鑒別交換機制。可以使用密碼技術,由發(fā)送方提供,而由接收方驗證來實)鑒別交換機制??梢允褂妹艽a技術,由發(fā)送方提供,而由接收方驗證來實現(xiàn)鑒別。通過特定的現(xiàn)鑒別。通過特定的“握手握手”協(xié)議防止鑒別協(xié)議防止鑒別“重放重放”。 6 6)通信業(yè)務填充機制。業(yè)務分析,特別是基于流量的業(yè)務分析

11、是攻擊通信系)通信業(yè)務填充機制。業(yè)務分析,特別是基于流量的業(yè)務分析是攻擊通信系統(tǒng)的主要方法之一。通過通信業(yè)務填充來提供各種不同級別的保護。統(tǒng)的主要方法之一。通過通信業(yè)務填充來提供各種不同級別的保護。 7 7)路由選擇控制機制。針對數(shù)據單元的安全性要求,可以提供安全的路由選)路由選擇控制機制。針對數(shù)據單元的安全性要求,可以提供安全的路由選擇方法。擇方法。 8 8)公證機制。通過第三方機構,實現(xiàn)對通信數(shù)據的完整性、原發(fā)性、時間和)公證機制。通過第三方機構,實現(xiàn)對通信數(shù)據的完整性、原發(fā)性、時間和目的地等內容的公證。一般通過數(shù)字簽名、加密等機制來適應公證機構提供的公證目的地等內容的公證。一般通過數(shù)字簽

12、名、加密等機制來適應公證機構提供的公證服務。服務。 10102.2 2.2 信息安全體系結構信息安全體系結構 信息系統(tǒng)安全的總需求是物理安全、網絡安全、信息系統(tǒng)安全的總需求是物理安全、網絡安全、信息內容安全、應用系統(tǒng)安全的總和,安全的最終信息內容安全、應用系統(tǒng)安全的總和,安全的最終目標是確保信息的機密性、完整性、可用性、可控目標是確保信息的機密性、完整性、可用性、可控性和抗抵賴性,以及信息系統(tǒng)主體性和抗抵賴性,以及信息系統(tǒng)主體( (包括用戶、團包括用戶、團體、社會和國家體、社會和國家) )對信息資源的控制。對信息資源的控制。 完整的信息系統(tǒng)安全體系框架由技術體系、組完整的信息系統(tǒng)安全體系框架由

13、技術體系、組織機構體系和管理體系共同構建??棛C構體系和管理體系共同構建。 11112.2 2.2 信息安全體系結構信息安全體系結構12122.2 2.2 信息安全體系結構信息安全體系結構技術體系技術體系 1 1)物理安全技術物理安全技術。信息系統(tǒng)的建筑物、機房條件及硬件。信息系統(tǒng)的建筑物、機房條件及硬件設備條件滿足信息系統(tǒng)的機械防護安全;通過對電力供應設備設備條件滿足信息系統(tǒng)的機械防護安全;通過對電力供應設備以及信息系統(tǒng)組件的抗電磁干擾和電磁泄露性能的選擇性措施以及信息系統(tǒng)組件的抗電磁干擾和電磁泄露性能的選擇性措施達到相應的安全目的。物理安全技術運用于物理保障環(huán)境達到相應的安全目的。物理安全技

14、術運用于物理保障環(huán)境( (含含系統(tǒng)組件的物理環(huán)境系統(tǒng)組件的物理環(huán)境) )。 2 2)系統(tǒng)安全技術系統(tǒng)安全技術。通過對信息系統(tǒng)與安全相關組件的操。通過對信息系統(tǒng)與安全相關組件的操作系統(tǒng)的安全性選擇措施或自主控制,使信息系統(tǒng)安全組件的作系統(tǒng)的安全性選擇措施或自主控制,使信息系統(tǒng)安全組件的軟件工作平臺達到相應的安全等級,一方面避免操作平臺自身軟件工作平臺達到相應的安全等級,一方面避免操作平臺自身的脆弱性和漏洞引發(fā)的風險,另一方面阻塞任何形式的非授權的脆弱性和漏洞引發(fā)的風險,另一方面阻塞任何形式的非授權行為對信息系統(tǒng)安全組件的入侵或接管系統(tǒng)管理權。行為對信息系統(tǒng)安全組件的入侵或接管系統(tǒng)管理權。 131

15、32.2 2.2 信息安全體系結構信息安全體系結構組織機構體系組織機構體系 組織機構體系是信息系統(tǒng)安全的組織保障系統(tǒng),由機組織機構體系是信息系統(tǒng)安全的組織保障系統(tǒng),由機構、崗位和人事三個模塊構成一個體系。構、崗位和人事三個模塊構成一個體系。 機構的設置分為三個層次:決策層、管理層和執(zhí)行層機構的設置分為三個層次:決策層、管理層和執(zhí)行層 崗位是信息系統(tǒng)安全管理機關根據系統(tǒng)安全需要設定崗位是信息系統(tǒng)安全管理機關根據系統(tǒng)安全需要設定的負責某一個或某幾個安全事務的職位。的負責某一個或某幾個安全事務的職位。 人事機構是根據管理機構設定的崗位,對崗位上在職、人事機構是根據管理機構設定的崗位,對崗位上在職、待

16、職和離職的雇員進行素質教育、業(yè)績考核和安全監(jiān)管的待職和離職的雇員進行素質教育、業(yè)績考核和安全監(jiān)管的機構。機構。 14142.2 2.2 信息安全體系結構信息安全體系結構管理體系管理體系 管理是信息系統(tǒng)安全的靈魂。信息系統(tǒng)安全的管理體系管理是信息系統(tǒng)安全的靈魂。信息系統(tǒng)安全的管理體系由法律管理、制度管理和培訓管理三個部分組成。由法律管理、制度管理和培訓管理三個部分組成。 1 1)法律管理是根據相關的國家法律、法規(guī)對信息系統(tǒng))法律管理是根據相關的國家法律、法規(guī)對信息系統(tǒng)主體及其與外界關聯(lián)行為的規(guī)范和約束。主體及其與外界關聯(lián)行為的規(guī)范和約束。 2 2)制度管理是信息系統(tǒng)內部依據系統(tǒng)必要的國家、團)制

17、度管理是信息系統(tǒng)內部依據系統(tǒng)必要的國家、團體的安全需求制定的一系列內部規(guī)章制度。體的安全需求制定的一系列內部規(guī)章制度。 3 3)培訓管理是確保信息系統(tǒng)安全的前提。)培訓管理是確保信息系統(tǒng)安全的前提。 15152.2 2.2 信息安全體系結構信息安全體系結構 安全防范技術體系劃分為物理層安全、系統(tǒng)層安全、網絡層安全、應用安全防范技術體系劃分為物理層安全、系統(tǒng)層安全、網絡層安全、應用層安全和管理層安全等五個層次。層安全和管理層安全等五個層次。 1 1)物理安全技術(物理層安全)物理安全技術(物理層安全)。該層次的安全包括通信線路的安全、。該層次的安全包括通信線路的安全、物理設備的安全、機房的安全等

18、。物理層的安全主要體現(xiàn)在通信線路的可靠物理設備的安全、機房的安全等。物理層的安全主要體現(xiàn)在通信線路的可靠性(線路備份、網管軟件、傳輸介質),軟硬件設備安全性(替換設備、拆性(線路備份、網管軟件、傳輸介質),軟硬件設備安全性(替換設備、拆卸設備、增加設備),設備的備份,防災害能力,防干擾能力,設備的運行卸設備、增加設備),設備的備份,防災害能力,防干擾能力,設備的運行環(huán)境(溫度、濕度、煙塵),不間斷電源保障,等等。環(huán)境(溫度、濕度、煙塵),不間斷電源保障,等等。 2 2)系統(tǒng)安全技術(操作系統(tǒng)的安全性)系統(tǒng)安全技術(操作系統(tǒng)的安全性)。該層次的安全問題來自網絡。該層次的安全問題來自網絡內使用的操

19、作系統(tǒng)的安全,如內使用的操作系統(tǒng)的安全,如Windows NTWindows NT、Windows 2000Windows 2000等。主要表現(xiàn)在三等。主要表現(xiàn)在三個方面:一是操作系統(tǒng)本身的缺陷帶來的不安全因素,主要包括身份認證、個方面:一是操作系統(tǒng)本身的缺陷帶來的不安全因素,主要包括身份認證、訪問控制、系統(tǒng)漏洞等;二是對操作系統(tǒng)的安全配置問題;三是病毒對操作訪問控制、系統(tǒng)漏洞等;二是對操作系統(tǒng)的安全配置問題;三是病毒對操作系統(tǒng)的威脅。系統(tǒng)的威脅。16162.2 2.2 信息安全體系結構信息安全體系結構 3 3)網絡安全技術(網絡層安全)。)網絡安全技術(網絡層安全)。主要體現(xiàn)在網絡方面主要體

20、現(xiàn)在網絡方面的安全性,包括網絡層身份認證、網絡資源的訪問控制、數(shù)據的安全性,包括網絡層身份認證、網絡資源的訪問控制、數(shù)據傳輸?shù)谋C芘c完整性、遠程接入的安全、域名系統(tǒng)的安全、路傳輸?shù)谋C芘c完整性、遠程接入的安全、域名系統(tǒng)的安全、路由系統(tǒng)的安全、入侵檢測的手段、網絡設施防病毒等。由系統(tǒng)的安全、入侵檢測的手段、網絡設施防病毒等。 4 4)應用安全技術(應用層安全)應用安全技術(應用層安全)。主要由提供服務所采。主要由提供服務所采用的應用軟件和數(shù)據的安全性產生,包括用的應用軟件和數(shù)據的安全性產生,包括WebWeb服務、電子郵件服務、電子郵件系統(tǒng)、系統(tǒng)、DNSDNS等。此外,還包括病毒對系統(tǒng)的威脅。等。

21、此外,還包括病毒對系統(tǒng)的威脅。 5 5)管理安全性(管理層安全)管理安全性(管理層安全)。安全管理包括安全技術。安全管理包括安全技術和設備的管理、安全管理制度、部門與人員的組織規(guī)則等。管和設備的管理、安全管理制度、部門與人員的組織規(guī)則等。管理的制度化極大程度地影響著整個網絡的安全,理的制度化極大程度地影響著整個網絡的安全,都可都可以在很大程度上降低其他層次的安全漏洞。以在很大程度上降低其他層次的安全漏洞。 17172.2 2.2 信息安全體系結構信息安全體系結構表表: : 信息安全技術應用統(tǒng)計信息安全技術應用統(tǒng)計 安全技術名稱安全技術名稱普及率(普及率(% %) 反病毒軟件反病毒軟件9999防

22、火墻防火墻9898基于服務的訪問控制技術基于服務的訪問控制技術7171入侵檢測系統(tǒng)入侵檢測系統(tǒng)6868數(shù)據傳輸加密數(shù)據傳輸加密6464帳戶與登錄口令控制帳戶與登錄口令控制5656入侵防御系統(tǒng)入侵防御系統(tǒng)4545文件加密技術文件加密技術4242卡片認證與一次性密碼技術卡片認證與一次性密碼技術3535公鑰基礎設施系統(tǒng)公鑰基礎設施系統(tǒng)3030生物特征技術生物特征技術111118182.2 2.2 信息安全體系結構信息安全體系結構19192.2 2.2 信息安全體系結構信息安全體系結構產品認證產品認證 人員認證人員認證 系統(tǒng)認證系統(tǒng)認證 20202.2 2.2 信息安全體系結構信息安全體系結構 198

23、5 1985年,美國國防部頒布了可信計算機的安全評估準年,美國國防部頒布了可信計算機的安全評估準則(則(TCSECTCSEC);); 1995 1995年統(tǒng)一成年統(tǒng)一成CCCC;19991999年,年,CCCC準則成為國準則成為國際標準(際標準(ISO/IEC 15408ISO/IEC 15408) CC CC評估準則將信息系統(tǒng)的安全性定義為評估準則將信息系統(tǒng)的安全性定義為7 7個評估保證級個評估保證級別(別(EAL1EAL1EAL7EAL7),),即即EAL1EAL1:功能測試;功能測試;EAL2EAL2:結構測試;結構測試;EAL3EAL3:系統(tǒng)地測試和檢查;系統(tǒng)地測試和檢查;EAL4EA

24、L4:系統(tǒng)地設計;系統(tǒng)地設計;EAL5EAL5:半半形式化設計和測試;形式化設計和測試;EAL6EAL6:半形式化驗證的設計和測試;半形式化驗證的設計和測試;EAL7EAL7:形式化驗證的設計和測試。形式化驗證的設計和測試。 21212.2 2.2 信息安全體系結構信息安全體系結構2.6.2 2.6.2 我國的安全等級劃分準則我國的安全等級劃分準則 我國于我國于19991999年頒布了第一個信息安全國家標準年頒布了第一個信息安全國家標準GB17859-GB17859-1999“1999“計算機信息系統(tǒng)安全保護等級劃分準則計算機信息系統(tǒng)安全保護等級劃分準則”。 五個安全等級五個安全等級:第一級第

25、一級用戶自主保護級用戶自主保護級第二級第二級系統(tǒng)審計保護級系統(tǒng)審計保護級第三級第三級安全標記保護級安全標記保護級第四級第四級結構化保護級結構化保護級第五級第五級訪問驗證保護級訪問驗證保護級 從第一級到第五級安全等級逐級增高,高級別安全要求是低級從第一級到第五級安全等級逐級增高,高級別安全要求是低級別要求的超集。別要求的超集。 22222.2 2.2 信息安全體系結構信息安全體系結構2.6.3 2.6.3 分級保護的認證分級保護的認證 (1 1)信息安全產品認證)信息安全產品認證 信息安全產品認證主要分為型號認證和分級認證兩種。其中分級認證信息安全產品認證主要分為型號認證和分級認證兩種。其中分級

26、認證又分成又分成7 7個級別。目前開展的是個級別。目前開展的是1 15 5級的認證,其中對電信智能卡的認證級的認證,其中對電信智能卡的認證已達到已達到5 5級,其他安全產品目前最高達到級,其他安全產品目前最高達到3 3級。級。 (2 2)信息系統(tǒng)安全認證)信息系統(tǒng)安全認證 信息系統(tǒng)安全認證的技術標準分為信息系統(tǒng)安全認證的技術標準分為5 5個級別,目前開展兩個級別的系個級別,目前開展兩個級別的系統(tǒng)認證工作。信息系統(tǒng)安全認證在實施過程中,主要分為方案評審、系統(tǒng)統(tǒng)認證工作。信息系統(tǒng)安全認證在實施過程中,主要分為方案評審、系統(tǒng)測評、系統(tǒng)認證等三個方面。測評、系統(tǒng)認證等三個方面。是為確定特定信息系統(tǒng)是否

27、達到標是為確定特定信息系統(tǒng)是否達到標準的安全性設計要求;準的安全性設計要求;是對運行中的信息系統(tǒng)的安全功能的技術是對運行中的信息系統(tǒng)的安全功能的技術測試、對信息系統(tǒng)安全技術和管理體系的調查取證和對特定系統(tǒng)運行情況測試、對信息系統(tǒng)安全技術和管理體系的調查取證和對特定系統(tǒng)運行情況是否達到標準的安全要求的評估;是否達到標準的安全要求的評估;是對運行系統(tǒng)的組織管理體系是對運行系統(tǒng)的組織管理體系的審核。的審核。23232.2 2.2 信息安全體系結構信息安全體系結構 (3 3)信息安全服務資質認證)信息安全服務資質認證 信息安全服務資質認證主要是對信息安全系統(tǒng)服務提供商的資信息安全服務資質認證主要是對信

28、息安全系統(tǒng)服務提供商的資格狀況、技術實力和實施安全工程過程質量保證能力等進行具體衡格狀況、技術實力和實施安全工程過程質量保證能力等進行具體衡量和評價。服務資質認證的技術標準最高為五級。量和評價。服務資質認證的技術標準最高為五級。 (4 4)注冊信息安全專業(yè)人員資質認證(簡稱)注冊信息安全專業(yè)人員資質認證(簡稱CISPCISP) 對國家信息安全測評認證機構、信息安全咨詢服務機構、社會對國家信息安全測評認證機構、信息安全咨詢服務機構、社會各組織、團體、企業(yè)有關信息系統(tǒng)(網絡)建設、運行和應用管理各組織、團體、企業(yè)有關信息系統(tǒng)(網絡)建設、運行和應用管理的技術部門(含標準化部門)必備的對信息系統(tǒng)的安全提供技術保的技術部門(含標準化部門)必備的對信息系統(tǒng)的安全提供技

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論