- 1、本文档被系统程序自动判定探测到侵权嫌疑,本站暂时做下架处理。
- 2、如果您确认为侵权,可联系本站左侧在线QQ客服请求删除。我们会保证在24小时内做出处理,应急电话:400-050-0827。
- 3、此文档由网友上传,因疑似侵权的原因,本站不提供该文档下载,只提供部分内容试读。如果您是出版社/作者,看到后可认领文档,您也可以联系本站进行批量认领。
查看更多
UNCLASSIFIED
AppendixC
IATFRelease3.1September2002
第一章前言27
1.1目的27
1.2预期读者27
1.3背景情况28
1.3.1确定的信息基础设施28
1.3.2信息和信息基础设施分类29
1.3.3边界和信息基础设施31
1.3.4信息保障框架范围32
1.3.5计算机威胁的实质38
1.4纵深防御41
1.4.1纵深防御与IATF42
1.5《信息保障技术框架》的结构43
第二章纵深防御45
2.1介绍和关系图表45
1.1用户环境的实例45
2.1.1.1联邦计算环境45
国防部(DoD)计算环境47
2.2对手、动机和攻击的分类48
2.3人、技术、运行51
2.3.1人52
2.3.2技术53
2.3.3运行54
2.4纵深防御目标概揽55
2.5附加资源60
第三章信息系统安全工程61
3.1简介61
3.2原理64
3.3过程65
3.3.1发掘信息保护需求65
3.3.2确定系统安全要求68
09/00UNCLASSIFIEDPage1of785C-1
UNCLASSIFIED
AppendixC
IATFRelease3.1September2002
3.3.3设计系统安全体系结构70
3.3.4开发详细安全设计72
3.3.5实现系统安全73
3.3.6评估信息保护的效力76
3.
您可能关注的文档
- B.9_“双碳”目标下中国煤炭刚性需求影响因素、趋势及政策建议.pdf
- 2022年 释放ESG潜力:探索ESG与企业估值的关系【19页】 .docx
- Copy of ITIL Overview 2004 [ENG]信息安全培训.pdf
- 光电建筑工程的关键技术研究.pdf
- 2020年 拆解ESG投资系列(一)概览篇:ESG投资:可持续的未来【24页】 .docx
- 零碳建筑客户指南(英)-LETI .docx
- The Windows Server 2003 - Security Guide, v2.1信息安全培训.pdf
- 202107 拆解ESG投资系列(四)权益篇:ESG权益投资,变革新力量.pdf
- NITROstudentV1信息安全培训.pdf
- pa_dss_program_guide_instr信息安全培训.pdf
原创力文档


文档评论(0)