您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 风险评估报告模板-非涉密信息系统信息安全风险评估报告

  2. 一、风险评估项目概述 1 1.1 工程项目概况 1 1.1.1 建设项目基本信息 1 1.1.2 建设单位基本信息 1 1.1.3承建单位基本信息 2 1.2 风险评估实施单位基本情况 2 二、风险评估活动概述 2 2.1 风险评估工作组织管理 2 2.2 风险评估工作过程 2 2.3 依据的技术标准及相关法规文件 2 2.4 保障与限制条件 3 三、评估对象 3 3.1 评估对象构成与定级 3 3.1.1 网络结构 3 3.1.2 业务应用 3 3.1.3 子系统构成及定级 3 3.2 评估
  3. 所属分类:网络基础

    • 发布日期:2009-05-31
    • 文件大小:41984
    • 提供者:sandhiller1
  1. 国家电子政务工程建设项目非涉密信息系统信息安全风险评估报告模板

  2. 一、风险评估项目概述 二、风险评估活动概述 三、评估对象 四、资产识别与分析 五、威胁识别与分析 六、脆弱性识别与分析 七、风险分析 八、综合分析与评价 九、整改意见
  3. 所属分类:电子政务

    • 发布日期:2009-09-11
    • 文件大小:423936
    • 提供者:annie_z
  1. 信息安全风险评估报告格式

  2. 国家电子政务工程建设项目非涉密信息系统 信息安全风险评估报告格式
  3. 所属分类:电子政务

    • 发布日期:2010-01-04
    • 文件大小:41984
    • 提供者:cyk5151
  1. 信息系统风险评估报告 模板

  2. 国家电子政务工程建设项目非涉密信息系统 信息安全风险评估报告
  3. 所属分类:电子政务

    • 发布日期:2010-04-14
    • 文件大小:41984
    • 提供者:sun1504
  1. 非涉密电子公文传输解决方案

  2. 非涉密电子公文传输的解决方案,该方案已经实现并在客户中使用了,可以做到内外网文件传输
  3. 所属分类:专业指导

    • 发布日期:2010-05-27
    • 文件大小:1048576
    • 提供者:007Delphi
  1. 【安全技术】办公自动化保密管理PPT

  2. 办公自动化简介 非涉密办公自动化的保密管理 涉密办公自动化的保密管理 通信设备与辅助设备的保密管理
  3. 所属分类:系统安全

    • 发布日期:2011-04-12
    • 文件大小:509952
    • 提供者:zxq_86
  1. SDC沙盒,源代码加密,图纸加密,文档加密,技术分析

  2. SDC沙盒分析报告 随着电脑以及互联网应用在中国的普及和发展,各领域越来越依赖电脑和网络。网络信息安全是越来越重要,为防止信息的泄密,SDC沙盒软件应运而生。企事业的机密文档,研发源代码,图纸等核心技术机密资料,很容易经内部员工的主动泄密流转到外面,甚至落到竞争对手手中,SDC沙盒在各种泄密的方式和途径上加以管理和强制管理,为企业减少经济和荣誉损失。 常见的泄密的途径包括: 1)内部人员将机密电子文件通过U盘等移动存储设备从电脑中拷出带出; 2)内部人员将自带笔记本电脑接入公司网络,把机密电子
  3. 所属分类:其它

    • 发布日期:2012-10-16
    • 文件大小:1048576
    • 提供者:alimet010
  1. 信息安全风险评估报告格式

  2. 国家电子政务工程建设项目非涉密信息系统 信息安全风险评估报告格式
  3. 所属分类:其它

    • 发布日期:2012-12-10
    • 文件大小:423936
    • 提供者:lhghyy
  1. 网闸基本原理和快速管理

  2. 网络安全隔离系统,简称网闸。主要安装部署在涉密和非涉密的网络之间,实现物理隔离网络之间的所必需的业务的通信
  3. 所属分类:网络设备

    • 发布日期:2013-07-24
    • 文件大小:1048576
    • 提供者:xmmrliu
  1. 基于虚拟技术的涉密笔记本操作系统安全隔离

  2. 本文着重于探讨系统虚拟化技术在涉密笔记本操作系统安全防护方面的应用,结合对涉密笔记本安全应用需求的调研,大胆地提出了一种在涉密笔记本上安装双系统(一个专用于涉密信息处理的涉密操作系统和一个专用于连接外网的非密操作系统),通过虚拟化隔离措施实现双系统安全隔离的涉密笔记本安全解决方案,并针对在虚拟化层实现安全隔离的可行性进行了关键技术的试验验证。试验结果表明,基于虚拟化技术,通过硬盘涉密分区加密隐藏实现涉密、非密用户操作系统安全隔离,既方便了用户互联网访问,又杜绝了上网时导致涉密信息泄露的可能性;
  3. 所属分类:系统安全

    • 发布日期:2014-01-01
    • 文件大小:487424
    • 提供者:oldmonkey_hjn
  1. 国家电子政务工程建设项目非涉密信息系统信息安全风险评估报告格式

  2. 国家电子政务工程建设项目非涉密信息系统信息安全风险评估报告格式
  3. 所属分类:电子政务

    • 发布日期:2008-11-06
    • 文件大小:448512
    • 提供者:sdzzliuzh
  1. 交通运输行业信息系统安全等级保护定级指南

  2. 本标准规定了交通运输行业信息系统安全等级保护的定级原理、方法和等级变更等内容。适用于交通运输行业非涉密信息系统的等级保护定级工作。
  3. 所属分类:系统安全

    • 发布日期:2018-07-18
    • 文件大小:3145728
    • 提供者:xugaocheng001
  1. 夜光遥感申请方式

  2. 为促进国产卫星影像成果的广泛应用,根据国防科工局《高分辨率对地观测系统重大专项卫星遥感数据管理暂行办法》、自然资源部《非涉密测绘地理信息成果提供使用管理办法》以及有关法律法规,本协议赋予使用方享有本协议所明确规定的珞珈一号01星全国一张图成果(以下简称“夜光一张图”)的使用权
  3. 所属分类:其它

    • 发布日期:2019-01-31
    • 文件大小:17408
    • 提供者:ghychengang
  1. WGS84 坐标系的中国基本数据

  2. 朋友推荐的基础数据,为shp格式,非涉密数据,欢迎各位下载。
  3. 所属分类:软件测试

    • 发布日期:2019-04-03
    • 文件大小:6291456
    • 提供者:crgbc
  1. GB-T+22239-2019+《信息安全技术+网络安全等级保护基本要求》.rar

  2. GB-T+22239-2019+《信息安全技术+网络安全等级保护基本要求》 本标准规定了网络安全等级保护的第一级到第四级等级保护对象的安全通用要求和安全扩展 要求。 本标准适用千指导分等级的非涉密对象的安全建设和监督管理。
  3. 所属分类:网络安全

    • 发布日期:2020-04-03
    • 文件大小:14680064
    • 提供者:qq_16749899
  1. GB∕T 22239-2019 信息安全技术网络安全等级保护基本要求.rar

  2. 信息安全技术 网络安全等级保护基本要求 本标准规定了网络安全等级保护的第一级到第四级等级保护对象的安全通用要求和安全扩展要求。 本标准适用于指导分等级的非涉密对象的安全建设和监督管理
  3. 所属分类:其它

    • 发布日期:2020-01-19
    • 文件大小:7340032
    • 提供者:weixin_46162146
  1. 4信息系统安全等级保护测评过程及方法(v3.0).pdf

  2. 信息系统安全等级保护测评过程及方法分享给大家,关注等保,为等保服务。公安部信息安全等级保护评估中心 MPS INFORMATION ClASSIFED SECURITY PROTECTON EVALUATION CENTER 几个问题 口为什么需要对信息系统进行测评? 口为什么需要等级测评? 口什么是“等级测评”? 口如何开展等级测评? 公安部信息安全等级保护评估中心 MPS INFORMATION ClASSIFED SECURITY PROTECTON EVALUATION CENTER
  3. 所属分类:IT管理

    • 发布日期:2019-08-17
    • 文件大小:13631488
    • 提供者:shouqian_com
  1. GB T 22239-2019(网络安全等级保护基本要求).pdf

  2. 本标准规定了网络安全等级保护的第一级到第四级等级保护对象的安全通用要求和安全扩展要求。本标准适用于指导分等级的非涉密对象的安全建设和监督管理。
  3. 所属分类:网络安全

    • 发布日期:2020-06-03
    • 文件大小:1048576
    • 提供者:qq_1782480464
  1. 等保 2.0 与等保 1.0 区别解读.docx

  2. 等保,即网络安全等级保护标准。2007年我国信息安全等级保护制度正式实施,通过十余年的时间的发展与实践,成为了我国非涉密信息系统网络安全建设的重要标准。
  3. 所属分类:网络安全

    • 发布日期:2020-07-08
    • 文件大小:24576
    • 提供者:u014472351
  1. 涉密网络布线与非涉密网络布线关系

  2. 上世纪九十年代起,我国开始推进信息化建设,各行各业根据自己的业务特点推行信息化建设和应用。综合布线在大楼建设时同步建设的概念,在本世纪初已经被人们广泛接受并付诸于实践中。作为网络建设的基础平台,如何能够使其既满足网络发展需要,又能保证网络信息的安全,保证国家秘密不泄露,成为当前信息化建设中一个重要课题。对于我国检察机关来说,在大力推进信息化建设发展的漫长进程中,如何把握网络基础建设中的信息安全问题,做到不走或少走弯路,是我们检察机关信息技术人员的主要任务。
  3. 所属分类:其它

    • 发布日期:2020-10-21
    • 文件大小:123904
    • 提供者:weixin_38692969
« 12 »