全网唯一标准王
文库搜索
切换导航
文件分类
频道
联系我们
问题反馈
文件分类
联系我们
问题反馈
批量下载
UNCLASSIFIED Appendix C IATF Release 3.1September 2002 第一章 前 言 ...................................................................................................... 27 1.1 目的.................................................................................................................................27 1.2 预期读者.........................................................................................................................27 1.3 背景情况.........................................................................................................................28 1.3.1 确定的信息基础设施......................................................................................... 28 1.3.2 信息和信息基础设施分类................................................................................ 29 1.3.3 边界和信息基础设施......................................................................................... 31 1.3.4 信息保障框架范围............................................................................................. 32 m o 1.3.5 计算机威胁的实质............................................................................................. 38 1.4 纵深防御.........................................................................................................................41 1.4.1 纵深防御与 IATF........................................................................................... 42 c . 5 1.5《信息保障技术框架》的结构......................................................................................43 第二章 纵深防御................................................................................................... 45 b u 2.1 介绍和关系图表................................................................................................................45 1.1 用户环境的实例 .................................................................................................... 45 h t i g 2.1.1.1 联邦计算环境....................................................................................... 45 2.1.1.2 国防部(DoD)计算环境...................................................................... 47 2.2 对手、动机和攻击的分类...............................................................................................48 2.3 人、技术、运行.............................................................................................................51 2.3.1 人..................................................................................................................... 52 2.3.2 技术 ................................................................................................................ 53 2.3.3 运行 ................................................................................................................ 54 2.4 纵深防御目标概揽.........................................................................................................55 2.5 附加资源.........................................................................................................................60 第三章 信息系统安全工程................................................................................... 61 3.1 简介....................................................................................................................................61 3.2 原理....................................................................................................................................64 3.3 过程....................................................................................................................................65 3.3.1 发掘信息保护需求 ...................................................................................... 65 3.3.2 确定系统安全要求 ...................................................................................... 68 09/00 UNCLASSIFIED Page 1 of 785 C-1 UNCLASSIFIED Appendix C IATF Release 3.1September 2002 3.3.3 设计系统安全体系结构.............................................................................. 70 3.3.4 开发详细安全设计 ...................................................................................... 72 3.3.5 实现系统安全............................................................................................... 73 3.3.6 评估信息保护的效力.................................................................................. 76 3.4 ISSE 与样本 SE 过程的关系......................................................................................76 3.5 ISSE 与 DITSCAP 的关系..........................................................................................78 3.6 概述.............................................................................................................
IATF安全框架 中文版
文档预览
中文文档
785 页
50 下载
1000 浏览
0 评论
0 收藏
3.0分
赞助10元下载(无需注册)
温馨提示:本文档共785页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
下载文档到电脑,方便使用
赞助10元下载
本文档由 路人甲 于
2022-06-17 03:18:08
上传分享
举报
下载
原文档
(3.4 MB)
分享
友情链接
GB-T 18905.6-2002 软件工程 产品评价 第6部分 评价模块的文档编制.pdf
GB-T 22268-2021 香荚兰 词汇.pdf
GB-T 41954-2022 色漆和清漆 内墙涂层现场质量评定试验方法.pdf
GB-T 16656.513-2004 工业自动化系统与集成 产品数据表达与交换 第513部分 应用解释构造 基本边界表达.pdf
GB-T 10127-2002 不锈钢三氯化铁缝隙腐蚀试验方法.pdf
ISO 7615-1 2024 Energy performance of building systems Underfloor air distribution systems Part 1 General overview.pdf
GB-T 10123-2001 金属和合金的腐蚀 基本术语和定义.pdf
GB-T 9015-1998 工业六次甲基四胺.pdf
GB-T 22552-2008 旅居挂车 质量和尺寸 术语及其定义.pdf
GB-T 6163.9-2000 各种发射类型的无线电接收机的测量方法 第9部分 广播数据系统接收特性的测量.pdf
ISO 7431-2 2024 Thiourea for industrial use — Part 2 Specifications.pdf
GB-T 40393-2021 金属和合金的腐蚀 奥氏体不锈钢晶间腐蚀敏感性加速腐蚀试验方法.pdf
GB-T 22410-2008 包装 危险货物运输包装 塑料相容性试验.pdf
GB-T 30597-2014 燃气燃烧器和燃烧器具用安全和控制装置通用要求.pdf
ISO 21068-3 2024 Chemical analysis of raw materials and refractory products containing silicon-carbide silicon-nitride silicon-oxynitride and sialon Part 3 Determination of nitrogen oxygen and metall.pdf
ISO 4941 2024 Steel and iron Determination of molybdenum content Thiocyanate spectrophotometric method.pdf
GB-Z 25458-2010 风力发电机组 合格认证规则及程序.pdf
GB-T 14573.4-1993 声学 确定和检验机器设备规定的噪声辐射值的统计学方法 第四部分 成批机器标牌值的确定和检验方法.pdf
ISO IEC 23092-2 2024 Information technology — Genomic information representation.pdf
GB-T 11313.40-2021 射频连接器 第40部分 2.4系列射频连接器分规范.pdf
1
/
3
785
评价文档
赞助10元 点击下载(3.4 MB)
回到顶部
×
微信扫码支付
10
元 自动下载
官方客服微信:siduwenku
支付 完成后 如未跳转 点击这里 下载
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们
微信(点击查看客服)
,我们将及时删除相关资源。