网络信息安全系统的设计和实现.docx

上传人:b****6 文档编号:4774761 上传时间:2022-12-08 格式:DOCX 页数:23 大小:213.47KB
下载 相关 举报
网络信息安全系统的设计和实现.docx_第1页
第1页 / 共23页
网络信息安全系统的设计和实现.docx_第2页
第2页 / 共23页
网络信息安全系统的设计和实现.docx_第3页
第3页 / 共23页
网络信息安全系统的设计和实现.docx_第4页
第4页 / 共23页
网络信息安全系统的设计和实现.docx_第5页
第5页 / 共23页
点击查看更多>>
下载资源
资源描述

网络信息安全系统的设计和实现.docx

《网络信息安全系统的设计和实现.docx》由会员分享,可在线阅读,更多相关《网络信息安全系统的设计和实现.docx(23页珍藏版)》请在冰豆网上搜索。

网络信息安全系统的设计和实现.docx

网络信息安全系统的设计和实现

 

网络信息安全系统的设计和实现

 

定义:

主域控制器PDC(Primary Domain Controller)  是负责整个域的用户、权限、安全性等管理的机器,安全数据库等存放在此机器上。

备份域控制器BDC(Backup Domain Controller)是主域的备份。

信息系统安全规划框架与方法

信息系统安全规划的范围

      信息系统安全规划的范围应该是多方面的,涉及技术安全、规范管理、组织结构。

技术安全是以往人们谈论比较多的话题,也是以往在安全规划中描述较重的地方,用的最多的是一些如:

防火墙、入侵检测、漏洞扫描、防病毒、VPN、访问控制、备份恢复等安全产品。

可是信息系统安全是一个动态发展的过程,过去依靠技术就能够解决的大部分安全问题,可是现在仅仅依赖于安全产品的堆积来应对迅速发展变化的各种攻击手段是不能持续有效的。

规范管理包括风险管理、安全策略、规章制度和安全教育。

信息系统安全规划需要有规划的依据,这个依据就是企业的信息化战略规划,同时更需要有组织与人员结构的合理布局来保证。

   三、信息系统安全规划框架与方法

   下面用图-1表示信息系统安全体系的框架。

   图-1 信息系统安全体系

   从上图能够看出,信息系统安全体系主要是由技术体系、组织机构体系和管理体系三部分共同构成的。

技术体系是全面提供信息系统安全保护的技术保障系统,该体系由物理安全技术和系统安全技术两大类构成。

组织体系是信息系统的组织保障系统,由机构、岗位和人事三个模块构成。

机构分为:

领导决策层、日常管理层和具体执行层;岗位是信息系统安全管理部门根据系统安全需要设定的负责某一个或某几个安全事务的职位;人事是根据管理机构设定的岗位,对岗位上在职、待职和离职的员工进行素质教育、业绩考核和安全监管的机构。

管理体系由法律管理、制度管理和培训管理三部分组成。

   信息系统安全体系清楚了之后,就能够针对以上描述的内容进行全面的规划。

信息系统安全规划的层次方法与步骤能够有不同,可是规划内容与层次应该是相同,规划的具体环节、相互之间的关系和具体方法用图-2表示:

   图-2 信息系统安全规划框架图

   1、信息系统安全规划依托企业信息化战略规划

   信息化战略规划是以整个企业的发展目标、发展战略和企业各部门的业务需求为基础,结合行业信息化方面的需求分析、环境分析和对信息技术发展趋势的掌握,定义出企业信息化建设的远景、使命、目标和战略,规划出企业信息化建设的未来架构,为信息化建设的实施提供一副完整的蓝图,全面系统地指导企业信息化建设的进程。

信息系统安全规划依托企业信息化战略规划,对信息化战略的实施起到保驾护航的作用。

信息系统安全规划的目标应该与企业信息化的目标是一致的,而且应该比企业信息化的目标更具体明确、更贴近安全。

信息系统安全规划的一切论述都要围绕着这个目标展开和部署。

   2、信息系统安全规划需要围绕技术安全、管理安全、组织安全考虑

   信息系统安全规划的方法能够不同、侧重点能够不同,可是需要围绕技术安全、管理安全、组织安全进行全面的考虑。

规划的内容基本上应该涵盖有:

确定信息系统安全的任务、目标、战略以及战略部门和战略人员,并在此基础上制定出物理安全、网络安全、系统安全、运营安全、人员安全的信息系统安全的总体规划。

物理安全包括环境设备安全、信息设备安全、网络设备安全、信息资产设备的物理分布安全等。

网络安全包括网络拓扑结构安全、网络的物理线路安全、网络访问安全(防火墙、入侵检测系统、VPN等)等。

系统安全包括操作系统安全、应用软件安全、应用策略安全等。

运营安全应在控制层面和管理层面保障,包括备份与恢复系统安全、入侵检测功能、加密认证功能、漏洞检查及系统补丁功能、口令管理等。

人员安全包括安全管理的组织机构、人员安全教育与意识机制、人员招聘及离职管理、第三方人员安全管理等。

   3、信息系统安全规划的影响力在信息系统与信息资源

   信息系统安全规划的最终效果应该体现在对信息系统与信息资源的安全保护上,因此规划工作需要围绕着信息系统与信息资源的开发、利用和保护工作进行,要包括蓝图、现状、需求、措施四个方面。

首先,对信息系统与信息资源的规划需要从信息化建设的蓝图入手,知道企业信息化发展策略的总体目标和各阶段的实施目标,制定出信息系统安全的发展目标;第二,对企业的信息化工作现状进行整体的、综合、全面的分析,找出过去工作中的优势与不足;第三,根据信息化建设的目标提出未来几年的需求,这个需求最好能够分解成若干个小的方面,以便于今后的落实与实施;第四,要写明在实施工作阶段的具体措施与办法,提高规划工作的执行力度。

网络信息安全系统的设计和实现

网络信息安全与保密系统的设计和实现能够分为安全体制、网络安全连接和网络安全传输三部分。

安全体制包括:

安全算法库、安全信息库和用户接口界面。

   安全算法库包括:

私钥算法库、公钥算法库、Hash函数库、密钥生成程序、随机数生成程序等等安全处理算法等;

   安全信息库包括:

用户口令和密钥、安全管理参数及权限、系统当前运行状态等等安全信息等;

   用户接口界面包括:

安全服务操作界面和安全信息管理界面等;

网络安全连接包括安全协议和网络通信接口模块:

   安全协议包括:

安全连接协议、身份验证协议、密钥分配协议等;

  网络通信接口模块根据安全协议实现安全连接。

一般有两种方式实现:

  1)安全服务和安全体制在应用层实现,经过安全处理后的加密信息送到网络层和数据链路层,进行透明的网络传输和交换,这种方式的优点是实现简单,不需要对现有系统做任何修改,用户投资数额较小;

  2)对现有的网络通信协议进行修改,在应用层和网络层之间加一个安全子层,实现安全处理和操作的自动性和透明性。

网络安全传输包括:

网络安全管理系统、网络安全支撑系统和网络安全传输系统:

    网络安全管理系统。

安全管理系统安装于用户终端或网络节点上,是由若干可执行程序所组成的软件包,提供窗口化、交互化的”安全管理器”界面,由用户或网管人员配置、控制和管理数据信息的安全传输,兼容现有通信网络管理标准,实现安全功能;

    网络安全支撑系统。

整个信息安全系统的可信方,是由网络安全管理人员维护和管理的安全设备和安全信息的总和。

包括:

1)密钥管理分配中心,负责身份密钥、公开钥和秘密钥等密钥的生成、分发、管理和销毁;2)认证鉴别中心,负责对数字签名等信息进行鉴别和裁决。

网络安全支撑系统的物理和逻辑安全都是至关重要的,必须受到最严密和全面的保护。

同时,也要防止管理人员内部的非法攻击和误操作,在必要的应用环境,能够引入秘密分享机制来解决这个问题。

    网络安全传输系统。

包括防火墙、安全控制、流量控制、路由选择、审计报警等。

为了完成网络信息安全与保密系统的设计和实现,遵从适当的步骤肯定是有益的。

以下是对设计和实现网络信息安全与保密系统所采取的实施步骤的参考建议:

  第一步:

确定面临的各种攻击和风险。

信息安全系统的设计和实现必须根据具体的系统和环境,考察、分析、评估、检测(包括模拟攻击)和确定系统存在的安全漏洞和安全威胁;

  第二步:

明确安全策略。

安全策略是信息安全系统设计的目标和原则,是对应用系统完整的安全解决方案。

安全策略要综合以下几方面优化确定:

    系统整体安全性,由应用环境和用户需求决定,包括各个安全机制的子系统的安全目标和性能指标;

    对原系统的运行造成的负荷和影响,如网络通信时延、数据扩展等;

    便于网络管理人员进行控制、管理和配置;

    可扩展的编程接口,便于更新和升级;

    用户界面的友好性和使用方便性;

    投资总额和工程时间等。

  第三步:

建立安全模型。

模型的建立能够使复杂的问题简化,更好的解决和安全策略有关的问题。

安全模型包括信息安全系统的各个子系统。

信息安全系统的设计和实现能够分为安全体制、网络安全连接和网络安全传输三部分。

其中,安全体制包括:

安全算法库、安全信息库和用户接口界面:

    安全算法库。

包括:

私钥算法库、公钥算法库、Hash函数库、密钥生成程序、随机数生成程序等等安全处理算法;

    安全信息库。

包括:

用户口令和密钥、安全管理参数及权限、系统当前运行状态等等安全信息;

    用户接口界面。

包括:

安全服务操作界面和安全信息管理界面等;

网络安全连接包括网络通信接口模块和安全协议:

    安全协议。

包括:

安全连接协议、身份验证协议、密钥分配协议等;

    网络通信接口模块。

网络通信模块根据安全协议实现安全连接。

一般有两种方式实现:

1)安全服务和安全体制在应用层实现,经过安全处理后的加密信息送到网络层和数据链路层,进行透明的网络传输和交换,这种方式的优点是实现简单,不需要对现有系统做任何修改,用户投资数额较小;2)对现有的网络通信协议进行修改,在应用层和网络层之间加一个安全子层,实现安全处理和操作的自动性和透明性。

网络安全传输包括:

网络安全管理系统、网络安全支撑系统和网络安全传输系统:

    网络安全管理系统。

安全管理系统安装于用户终端或网络节点上,是由若干可执行程序所组成的软件包,提供窗口化、交互化的”安全管理器”界面,由用户或网管人员配置、控制和管理数据信息的安全传输,兼容现有通信网络管理标准,实现安全功能;

    网络安全支撑系统。

整个信息安全系统的可信方,是由网络安全管理人员维护和管理的安全设备和安全信息的总和。

包括:

1)密钥管理分配中心,负责身份密钥、公开钥和秘密钥等密钥的生成、分发、管理和销毁;2)认证鉴别中心,负责对数字签名等信息进行鉴别和裁决。

网络安全支撑系统的物理和逻辑安全都是至关重要的,必须受到最严密和全面的保护。

同时,也要防止管理人员内部的非法攻击和误操作,在必要的应用环境,能够引入秘密分享机制来解决这个问题。

    网络安全传输系统。

包括防火墙、安全控制、流量控制、路由选择、审计报警等。

  第四步:

选择并实现安全服务。

这是现代密码技术的具体应用,也是信息安全系统的安全性保障。

安全服务能够经过软件编程或硬件芯片实现,在软件编程中应该注意解决内存管理、优化流程以提高程序运行的稳定性和运算时间。

  第五步:

将安全服务配置到具体协议里。

安全体制和密码技术本身不能解决信息安全问题,必须在一个完整、全面、安全的安全协议里实现。

安全协议是安全策略的最终实现形式,构成整个系统的安全环境。

计算机控制系统设计原则与步骤

计算机控制系统的设计,既是一个理论问题,又是一个工程问题。

计算机控制系统的理论设计包括:

建立被控对象的数学模型;确定满足一定技术经济指标的系统目标函数,寻求满足该目标函数的控制规律;选择适宜的计算方法和程序设计语言;进行系统功能的软、硬件界面划分,并对硬件提出具体要求。

进行计算机控制系统的工程设计,不但要掌握生产过程的工艺要求,以及被控对象的动态和静态特性,而且要熟悉自动检测技术、计算机技术、通信技术、自动控制技术、微电子技术等。

计算机系统设计的原则与步骤、计算机控制系统的工程设计与实现。

10.1.1计算机控制系统设计原则

1.操作性能好,维护与维修方便

2.通用性好,便于扩展

3.可靠性高

4.实时性好,适应性强

5.经济效益好

10.1.2计算机控制系统设计步骤

计算机控制系统的设计虽然随被控对象、控制方式、系统规模的变化而有所差异,但系统设计与实施的基本内容和主要步骤大致相同,一般分为四个阶段:

确定任务阶段、工程设计阶段、离线仿真和调试阶段以及在线调试和投运阶段。

下面对这四个阶段作必要说明。

1.确定任务阶段

2.工程设计阶段

该阶段主要包括组建项目研制小组、系统总体方案设计、方案论证与评审、硬件和软件的细化设计、硬件和软件的调试、系统组装。

3.离线仿真和调试阶段

所谓离线仿真和调试是指在实验室而不是在工业现场进行的仿真和调试。

离线仿真和调试试验后,还要进行考机运行。

考机的目的是要在连续不停机运行中暴露问题和解决问题。

4.在线调试和运行阶段

系统离线仿真和调试后便可进行在线调试和运行。

所谓在线调试和运行就是将系统和生产过程联接在一起,进行现场调试和运行。

不论上述离线仿真和调试工作多么认真、仔细,现场调试和运行仍可能出现问题,因此必须认真分析加以解决。

系统正常运行后,再仔细试运行一段时间,如果不出现其它问题,即可组织验收。

验收是系统项目最终完成的标志,应由甲方主持乙方参加,双方协同办理。

验收完毕应形成文件存档。

10.2系统工程设计与实施

10.2.1计算机控制系统总体方案设计

设计一个性能优良的计算机控制系统,要注重对实际问题的调查研究。

经过对生产过程的深入了解和分析,以及对工作过程和环境的熟悉,才能确定系统的控制任务。

进而提出切实可行的系统设计方案。

1.硬件总体方案设计

依据合同的设计要求和已经作过的初步方案,开展系统的硬件总体设计。

硬件总体方案设计主要包含以下几个方面的内容。

(1)确定系统的结构和类型

(2)确定系统的构成方式

(3)现场设备选择

(4)其它方面的考虑

2.软件总体方案设计

依据用户任务的技术要求和已作过的初步方案,进行软件的总体设计。

软件总体设计和硬件总体设计一样,也是采用结构化的”黑箱”设计法。

先画出较高一级的方框图,然后再将大的方框分解成小的方框,直到能表示清楚功能为止。

软件总体方案还应考虑确定系统的数学模型、控制策略、控制算法等。

3.系统总体方案

将上面的硬件总体方案和软件总体方案合在一起构成系统的总体方案。

总体方案论证可行后,要形成文件,建立总体方案文档。

系统总体文件的内容包括:

(1)系统的主要功能、技术指标、原理性方框图及文字说明。

(2)控制策略和控制算法,例如PID控制、Smith补偿控制、最少拍控制、串级控制、前馈控制、解耦控制、模糊控制、最优控制等。

(3)系统的硬件结构及配置,主要的软件功能、结构及框图。

(4)方案比较和选择。

(5)保证性能指标要求的技术措施。

(6)抗干扰和可靠性设计。

(7)机柜或机箱的机构设计。

(8)经费和进度计划的安排。

对所提出的总体设计方案合理性、经济性、可靠性以及可行性的论证。

论证经过后,便可形成作为系统设计依据的系统总体方案图和设计任务书,用以指导具体的系统设计过程。

10.2.2硬件工程设计与实现

1.选择系统的总线和主机机型

(1)选择系统的总线

系统采用总线结构,具有很多优点。

采用总线,能够简化硬件设计,用户可根据需要直接选用符合总线标准的功能模板,而不必考虑模板插件之间的匹配问题,使系统硬件设计大大简化;系统可扩性好,仅需将按总线标准研制的新的功能模板插在总线槽中即可;系统更新性好,一旦出现新的微处理器、存储器芯片和接口电路,只要将这些新的芯片按总线标准研制成各类插件,即可取代原来的模板而升级更新系统。

(2)选择主机机型

在总线式工业控制机中,有许多机型,都因采用的CPU不同而不同。

以PC总线工业控制机为例,其CPU有8088、80286、80386、80486、Pentium(586)等多种型号,内存、硬盘、主频、显示卡、CRT显示器也有多种规格。

设计人员可根据要求合理地进行选型。

2.选择输人输出通道模板

一个典型的计算机控制系统,除了工业控制机的主机以外,还必须有各种输入输出通道模板,其中包括数字量I/O(即DI/DO)、模拟量I/O(AI/AO)等模板。

3.选择变送器和执行机构

10.2.3软件工程设计与实现

1.数据类型和数据结构规划

在系统总体方案设计中,系统的各个模块之间有着各种因果关系,互相之间要进行各种信息传递。

如数据处理模块和数据采集模块之间的关系,数据采集模块的输出信息就是数据处理模块的输入信息,同样,数据处理模块和显示模块、打印模块之间也有这种产销关系。

各模块之间的关系体现在它们的接口条件上,即输入条件和输出结果上。

为了避免产销脱节现象,就必须严格规定好各个接口条件,即各接口参数的数据结构和数据类型。

2.资源分配

完成数据类型和数据结构的规划后,便可开始分配系统的资源了。

系统资源包括ROM、RAM、定时器/计数器、中断源、I/O地址等。

ROM资源用来存放程序和表格,这也是明显的。

定时器/计数器、中断源、I/O地址在任务分析时已经分配好了。

因此,资源分配的主要工作是RAM资源的分配。

RAM资源规划好后,应列出一张RAM资源的详细分配清单,作为编程依据。

3.实时控制软件设计

(1)数据采集及数据处理程序

(2)控制算法程序(3)控制量输出程序(4)实时时钟和中断处理程序(5)数据管理程序(6)数据通信程序

10.2.4系统调试与运行

1.离线仿真和调试

(1)硬件调试

(2)软件调试(3)系统仿真

2.在现场调试和运行

现场调试与运行过程是从小到大,从易到难,从手动到自动,从简单回路到复杂回路逐步过渡。

为了做到有把握,现场安装及在线调试前先要进行下列检查:

(1)检测元件、变送器、显示仪表、调节阀等必须经过校验,保证精确度要求。

作为检查,可进行一些现场校验。

(2)各种接线和导管必须经过检查,保证连接正确。

例如,孔板的上下游接压导管要与差压变送器的正负压输入端极性一致;热电偶的正负端与相应的补偿导线相连接,并与温度变送器的正负输入端极性一致等。

除了极性不得接反以外,对号位置都不应接错。

引压导管和气动导管必须畅通,不能中间堵塞。

(3)对在流量中采用隔离液的系统,要在清洗好引压导管以后,灌入隔离液(封液)。

(4)检查调节阀能否正确工作。

旁路阀及上下游截断阀关闭或打开,要搞正确。

(5)检查系统的干扰情况和接地情况,如果不符合要求,应采取措施。

(6)对安全防护措施也要检查。

经过检查并已安装正确后。

即可进行系统的投运和参数的整定。

投运时应先切入手动,等系统运行接近于给定值时再切入自动。

计算机控制系统的投运是个系统工程,要特别注意到一些容易忽视的问题,如现场仪表与执行机构的安装位置、现场校验,各种接线与导管的正确连接,系统的抗干扰措施,供电与接地,安全防护措施等。

在现场调试的过程中,往往会出现错综复杂、时隐时现的奇怪现象,一时难以找到问题的根源。

此时此刻,计算机控制系统设计者们要认真地共同分析,每个人自己不要轻易地怀疑别人所做的工作,以免掩盖问题的根源所在。

信息安全管理体系模型

   信息安全管理体系模型一般被认为是安全策略的正式陈述(formalpresentation),并由系统组织强制实施,用以检验安全策略的完整性和一致性,它描述的是组织为贯彻实施安全策略而必须采取的所有安全机制的组合。

信息安全管理是一个持续发展的过程,像其它管理过程那样,它也遵循着一般性的循环模式,信息安全管理体系模型就是我们常说的PDCA模型,见图5.1。

5.1PDCA模型

   计划(Plan)——这是信息安全管理周期的起点,作为安全管理的准备阶段,为后续活动提供基础和依据。

计划阶段的活动包括:

建立组织机构,明晰责任,确定安全目标、战略和策略,进行风险评估,选择安全措施,并在明确安全需求的基础上制定安全计划、业务连续性计划、意识培训等信息安全管理程序和过程。

   实施(Do)——实施阶段是实现计划阶段确定目标的过程,包括安全策略、所选择的安全措施或控制、安全意识和培训程序等。

   检查(Check)——信息安全实施过程的效果如何,需要经过监视、审计、复查、评估等手段来进行检查,检查的依据就是计划阶段建立的安全策略、目标、程序,以及标准、法律法规和实践经验,检查的结果是进一步采取措施的依据。

   改进(Action)——如果检查发现安全实施的效果不能满足计划阶段建立的需求,或者有意外事件发生,或者某些因素引起了新的变化,经过管理层认可,需要采取应对措施进行改进,并按照已经建立的响应机制来行事,必要时进入新的一轮信息安全管理周期,以便持续改进和发展信息安全。

   五、信息安全管理体系建设思路

   信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立需要基于系统、全面、科学的安全风险评估。

ISM体现预防控制为主的思想,强调遵守国家有关信息安全的法律法规,强调全过程和动态控制,本着控制费用与风险平衡的原则,合理选择安全控制方式保护组织所拥有的关键信息资产,确保信息的保密性、完整性和可用性,从而保持组织的竞争优势和业务运作的持续性。

构建信息安全管理体系(ISMS)不是一蹴而就的,也不是每个企业都使用一个统一的模板,不同的组织在建立与完善信息安全管理体系时,可根据自己的特点和具体情况,采取不同的步骤和方法。

但总体来说,建立信息安全管理体系一般要经过以下几个主要步骤:

   1、信息安全管理体系策划与准备

   策划与准备阶段主要是做好建立信息安全管理体系的各种前期工作。

内容包括教育培训、拟定计划、安全管理发展情况调研,以及人力资源的配置与管理。

   2、确定信息安全管理体系适用的范围

   信息安全管理体系的范围就是需要重点进行管理的安全领域。

组织需要根据自己的实际情况,能够在整个组织范围内、也能够在个别部门或领域内实施。

在本阶段的工作,应将组织划分成不同的信息安全控制领域,这样做易于组织对有不同需求的领域进行适当的信息安全管理。

在定义适用范围时,应重点考虑组织的适用环境、适用人员、现有IT技术、现有信息资产等。

   3、现状调查与风险评估

   依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的机密性、完整性和可用性等安全属性进行调研和评价,以及评估信息资产面临的威胁以及导致安全事件发生的可能性,并结合安全事件所涉及的信息资产价值来判断安全事件一旦发生对组织造成的影响。

   4、建立信息安全管理框架

   建立信息安全管理体系要规划和建立一个合理的信息安全管理框架,要从整体和全局的视角,从信息系统的所有层面进行整体安全建设,从信息系统本身出发,根据业务性质、组织特征、信息资产状况和技术条件,建立信息资产清单,进行风险分析、需求分析和选择安全控制,准备适用性声明等步骤,从而建立安全体系并提出安全解决方案。

   5、信息安全管理体系文件编写

   建立并保持一个文件化的信息安全管理体系是ISO/IEC27001:

标准的总体要求,编写信息安全管理体系文件是建立信息安全管理体系的基础工作,也是一个组织实现风险控制、评价和改进信息安全管理体系、实现持续改进不可少的依据。

在信息安全管理体系建立的文件中应该包含有:

安全方针文档、适用范围文档、风险评估文档、实施与控制文档、适用性声明文档。

   6、信息安全管理体系的运行与改进

   信息安全管理体系文件编制完成以后,组织应按照文件的控制要求进行审核与批准并发布实施,至此,信息安全管理体系将进入运行阶段。

在此期间,组织应加强运作力度,充分发挥体系本身的各项功能,及时发现体系策划中存在的问题,找出问题根源,采取纠正措施,并按照更改控制程序要求对体系予以更改,以达到进一步完善信息安全管理体系的目的。

   7、信息安全管理体系审核

   体系审核是为获得审核证据,对体系进行客观的评价,以确定满足审核准则的程度所进行的系统的、独立的并形成文件的检查过程。

体系审核包括内部审核和外部审核(第三方审核)。

内部审核一般以组织名义进行,可作为组织自我合格检查的基础;外部审核由外部独立的组织进行,能够提供符合要求(如ISO/IEC27001)的认证或注册。

   信息安全管理体系的建立是一个目标叠加的过程,是在不断发展变化的技术环境中进行的,是一个动态的、闭环的风险管理过程

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 高考

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1