过程是书面说明,用于完成当未经授权的用户获得组织的过程时,它对信息的完整性构成威胁。教育员工维护程序与确保信息系统一样重要。安全程序中的lax在纠正局势之前损失了超过一千万美元。
6.1 Information Security Requirements................................................................................................................... 7 6.2 Risk Management........................................................................................................................................................7 6.3 Change Management................................................................................................................................................. 8 6.4 Human Resources....................................................................................................................................................... 8 6.5 Business Continuity....................................................................................................................................................8 6.6 Improvement of ISMS................................................................................................................................................8 7.Policies and Procedures.................................................................................................................................9 8.Exceptions........................................................................................................................................................11 9.绩效评估...............................................................................................................................................................................................................................................................................................................................................................................................................Policy Review................................................................................................................................................13 11.机密性...........................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................
•衡量零信托实施 - 要求机构在2024财年之前采取离散步骤,以实现EO 14028和M-22-09的目标,将美国政府迈向零信托网络安全原则。OMB曾与机构CIO和首席信息安全官以及网络安全和基础设施安全局(CISA)合作,以确保FISMA数据收集中使用的指标与这些优先级相一致。联邦政府不再认为任何联邦制度或网络是“信任”的,除非有清晰的数据是合理的;这意味着必须考虑内部流量和数据。由于现代的网络威胁参与者在违反外围方面的成功继续取得成功,因此必须评估整个生态系统的网络安全措施至关重要。•多因素身份验证和加密(EO 14028) - 根据EO,需要机构完全采用多因素的身份验证和加密,以便在静止和运输范围内到2021年11月8日。对于在命令之日起180天内无法满足这些要求的机构,该机构负责人被指示通过CISA,OMB董事和国家安全事务总裁助理向国土安全部长提供书面理由。•改善安全私人关系协调 - 虽然独立和独立的学科,但安全和隐私也有密切的关系。对这些学科的协调对于管理安全和隐私风险和遵守适用要求至关重要,包括OMB备忘录M-22-01中概述的要求,通过端点检测和响应改善了网络安全脆弱性的检测以及对联邦政府系统对联邦政府系统的发现。例如,当发生违规时,这种协调至关重要,该备忘录强调了有关跟踪和记录OMB Memorandum M-17-12中违规行为的角色提供的指导,为违反个人身份信息的违规做准备和响应。
一般的学术法规和学生规则规则一般学术法规(G法规)和一般学生规则适用于该大学的所有教职员工和注册学生,以及所有接受比勒陀利亚大学占有一席之地的潜在学生。在注册计划时,学生承担了确保他们熟悉适用于其注册的一般学术法规,以及相关年鉴中规定的特定于计划的特定教师和特定于计划的法规和信息。关于这些法规的无知将不会被视为任何违法行为的借口,也不会被视为上述任何法规的例外。G法规每年更新,可以在此信息发布后修改。
抽象云计算面临更多的安全威胁,需要更好的安全措施。本文通过考虑云的关键方面(例如服务模型,部署模型和相关方)来研究云计算安全问题的各种分类和分类方案,包括众所周知的CIA Trinity(机密性,完整性和可用性)。云安全分类的全面比较构建了详尽的分类学。ISO27005,NIST SP 800-30,CRAMM,CORAS,OCTAVE ALLEGRO和COBIT 5根据其在基于云的托管方法中的适用性,适应性和适用性进行严格比较。这项研究的发现建议八度Allegro是首选的云托管范式。借助管理研究中可用的许多安全模型,必须确定适合快速扩展和动态发展的云环境的安全模型。这项研究强调了确保云托管平台数据的重要方法,从而有助于建立强大的云安全分类法和托管方法。
描述信息安全与计算机系统中信息的保护和隐私有关。重点主要是在信息安全性中引入密码学概念,算法和协议,并将这些知识应用于安全计算机和网络系统的设计和实现。该主题还涉及常规和公共密钥加密,数字理论和代数及其在公共密钥加密和签名中的应用。学生将学习加密算法在当前计算机系统和信息安全管理中的应用。此主题还为学生提供有关安全计划的实践经验。
该课程提供了计算机和信息安全性的基本原理。本课程涵盖的主题是密码学:对称密码,不对称密码,MAC和哈希功能,数字签名,加密协议:识别,授权,身份验证和关键协议,匿名协议,匿名协议,基本概念,访问控制模型的基本概念,威胁建模; hardware security, Usable security: basic human factors, warning design, phishing, device authentication, Security standards and protocols, virtual private networks, OS security: OS concepts, memory and file system, access control, file permissions, memory safety, stack-based buffer overflows, Malware: viruses, trojan horses, worms, rootkits, DNS attacks, Firewalls, Database security.动手通过一系列练习,作业和项目提供。