1
内容笔记
说明:................................................................................................................................2
信息安全保障.....................................................................................................................2
发展历史......................................................................................................................2
安全模型............................................................................................................................4
信息安全实践.....................................................................................................................5
美国............................................................................................................................5
英国............................................................................................................................6
德国............................................................................................................................7
其它西方国家..............................................................................................................7
我国............................................................................................................................8
安全评估与测评..................................................................................................................9
信息系统安全保障评估.................................................................................................9
密码学..............................................................................................................................11
信息安全标准...................................................................................................................12
标准与标准化.............................................................................................................12
等级保护....................................................................................................................17
信息安全法律法规与政策.................................................................................................19
重要安全管理过程............................................................................................................23
信息安全工程原理............................................................................................................26
信息安全工程的基础..................................................................................................26
能力成熟度模型.........................................................................................................28
由来.....................................................................................................................28
基本思想..............................................................................................................29
以过程为中心 VS 以产品为中心...........................................................................29
常见的能力成熟度模型.........................................................................................29
系统安全工程.......................................................................................................30
为什么要学习安全工程能力成熟度模型?............................................................30
SSE-CMM.................................................................................................................30
域维:由所有定义的安全工程过程区构成。.........................................................32
工程类 PA:.........................................................................................................32
项目类和组织类 PA..............................................................................................32
能力维:代表组织实施这一过程的能力。............................................................33
风险过程:..........................................................................................................33
工程过程..............................................................................................................34
保证过程..............................................................................................................36
能力级别代表安全工程组织的成熟级别................................................................38
SSE-CMM 的使用细节.........................................................................................39
SSE-CMM 应用实例...................................................................................................41
访问控制与审计................................................................................................................43
软件安全开发...................................................................................................................45
评论0