IATF_中文版信息安全培训.pdfVIP

  1. 1、本文档被系统程序自动判定探测到侵权嫌疑,本站暂时做下架处理。
  2. 2、如果您确认为侵权,可联系本站左侧在线QQ客服请求删除。我们会保证在24小时内做出处理,应急电话:400-050-0827。
  3. 3、此文档由网友上传,因疑似侵权的原因,本站不提供该文档下载,只提供部分内容试读。如果您是出版社/作者,看到后可认领文档,您也可以联系本站进行批量认领。
查看更多

UNCLASSIFIED

AppendixC

IATFRelease3.1September2002

第一章前言27

1.1目的27

1.2预期读者27

1.3背景情况28

1.3.1确定的信息基础设施28

1.3.2信息和信息基础设施分类29

1.3.3边界和信息基础设施31

1.3.4信息保障框架范围32

1.3.5计算机威胁的实质38

1.4纵深防御41

1.4.1纵深防御与IATF42

1.5《信息保障技术框架》的结构43

第二章纵深防御45

2.1介绍和关系图表45

1.1用户环境的实例45

2.1.1.1联邦计算环境45

国防部(DoD)计算环境47

2.2对手、动机和攻击的分类48

2.3人、技术、运行51

2.3.1人52

2.3.2技术53

2.3.3运行54

2.4纵深防御目标概揽55

2.5附加资源60

第三章信息系统安全工程61

3.1简介61

3.2原理64

3.3过程65

3.3.1发掘信息保护需求65

3.3.2确定系统安全要求68

09/00UNCLASSIFIEDPage1of785C-1

UNCLASSIFIED

AppendixC

IATFRelease3.1September2002

3.3.3设计系统安全体系结构70

3.3.4开发详细安全设计72

3.3.5实现系统安全73

3.3.6评估信息保护的效力76

3.

文档评论(0)

qd002 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档