您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. IT审计计划介绍和PPT绝对经典!!

  2. 国际通用评估标准CC(ISO15408)信息技术安全评估标准 信息系统安全管理ISMS(ISO27001) 国家信息计算机信息系统安全等级划分GB17859 IATF信息安全保障技术框架 信息系统审计COBIT ISO17799安全管理标准 ISO13335信息技术安全管理 ISO21827信息系统安全成熟度 借鉴IATF 建立信息安全保障框架,从操作、人员、技术三个方向对边界、环境、设施,提供安全保障 依照ISO27001的ISMS的PDCA模式不断完善 其中,P 仿照GB17859信息系统
  3. 所属分类:系统安全

    • 发布日期:2009-06-29
    • 文件大小:593kb
    • 提供者:linkenparkt
  1. cisa信息系统审计标准

  2. 最新的十四条详细的信息系统审计标准,为08年更新。是信息系统审计与控制协会(ISACA)发布的。
  3. 所属分类:专业指导

    • 发布日期:2009-07-19
    • 文件大小:18kb
    • 提供者:ymlxku
  1. 电子政务信息系统审计目标与方法探讨

  2. 信息系统审计的研究和应用在国外起步很早。据美国斯坦 福研究院的调查报告可知世纪年代随着第二代晶体管 计算机的出现和计算机应用的普及, 特别是在会计电算化之 后, 信息系统审计开始出现了。美国注册会计师协会在年 发表了《内部管理的调查与评价的影响》, 作为对电子数据 处理实施审计的标准。年, 日本通产省公开发表《审计 标准》, 提出了“ 随着信息系统网络化的进展, 仅仅是系统内部 的审计是不充分的, 有必要尽早引人具有专门知识与技术的、 与系统没有直接关系的第三方审计师对信息系统的安全、 可靠等
  3. 所属分类:电子政务

    • 发布日期:2009-09-02
    • 文件大小:188kb
    • 提供者:zzsd0720
  1. 信息系统审计介绍概述和标准

  2. 信息系统审计介绍概述和标准 信息系统审计介绍概述和标准
  3. 所属分类:专业指导

    • 发布日期:2009-09-27
    • 文件大小:527kb
    • 提供者:lvmengchenyuhui
  1. 计算机信息系统安全保护等级划分准则

  2. 计算机信息系统安全保护等级划分准则 本标准规定了计算机系统安全保护能力的五个等级,即: 第一级:用户自主保护级; 第二级:系统审计保护级; 第三级:安全标记保护级; 第四级:结构化保护级; 第五级:访问验证保护级。
  3. 所属分类:系统安全

    • 发布日期:2009-10-17
    • 文件大小:47kb
    • 提供者:sunqggg
  1. 信息系统审计标准(中文)

  2. 信息系统审计标准 - 信息系统审计与控制协会标准委员会 (ISACA) 颁发, 中文版。 S1 审计章程 S2 审计独立性 S3 职业道德和标准 S4 职业能力 S5 计划 S6 审计工作的执行 S7 审计报告 S8 后续工作 S9 违规 和非法行为 S10 信息技术管制 S11 审计计划中风险评估的运用 S12 审计实质性 文档 S13 使用其他审计专家的工作成果 文档 S14 审计证据 文档 S15 信息技术控制 S16 电子商务
  3. 所属分类:专业指导

    • 发布日期:2009-11-25
    • 文件大小:2mb
    • 提供者:dennsihuang
  1. cisa认证完全手册 IT审计

  2. 认证介绍 自1978年以来,由信息系统审计与控制协会(ISACA®)发起的注册信息系统审计师(CISA) 认证计划已经成为涵盖信息系统审计、控制与安全等专业领域的全球公认的标准。 CISA 推广与评价的专业技术和实务是在该领域中取得成功的基石。拥有CISA 资格证书说明持证人具备的实践能力和专业程度。随着对信息系统审计、控制与安全专业人 士需求的增长,CISA 已成为全球范围内个人与公司机构不可或缺的认证。CISA 资格证书代表持证人有卓越的能力服务于公司的信息系统审计、控制与安全领域。此外,
  3. 所属分类:咨询

    • 发布日期:2010-05-25
    • 文件大小:73kb
    • 提供者:fanmao
  1. 数据库审计系统方法综述

  2. 数据库是信息系统的核心和基础,其中存储着大多数机构赖以生存的重要信息,因此保护数据库安全的重要性越来越被人们关注。目前,绝大部分信息系统都采取了一定的安全防护措施来保护数据库的安全性,但仅仅只有安全防护是不够的。当攻击发生后,我们至少应该知道系统是怎样遭到攻击的,怎样才能恢复数据;此外还要知道系统存在什么漏洞,如何能使系统在受到攻击时有所察觉,如何获取攻击者留下的证据等。数据库安全审计技术就是在这样的需求下被提出的。本文首先分析了当前国内外数据库安全研究发展状况,阐述了数据库安全和审计的基本理
  3. 所属分类:专业指导

    • 发布日期:2010-12-19
    • 文件大小:58kb
    • 提供者:kill_to_none
  1. 信息系统审计标准1

  2. 信息系统(IS)审计的专业性和进行这类审计所需的技术,要求制定出专门适用于信息系统审计的标准。推进全球适用的标准以 实现这个目标是信息系统审计与控制协会(ISACA®)的宗旨之一。信息系统审计标准的发展和传播是ISACA 为审计业界作出专 业贡献的基础。信息系统审计标准的框架提供了多层次的指引:
  3. 所属分类:电子政务

    • 发布日期:2013-01-01
    • 文件大小:124kb
    • 提供者:vincentlyf
  1. 信息系统审计标准

  2. 本人经历CISA考试,考试结果是第一章“信息系统审计程序”得了基础分,相当于是0分。后来再次学习,发现自己对“信息系统审计标准”缺少理解。 此次整理了资料供CISA考试学习。
  3. 所属分类:其它

    • 发布日期:2013-06-13
    • 文件大小:86kb
    • 提供者:bbc271852
  1. 信息安全技术 信息系统等级保护安全设计技术要求

  2. 依据国家信息安全等级保护要求,规定设计要求。 分等级介绍审计目标、设计策略、设计技术要求。
  3. 所属分类:网络安全

    • 发布日期:2015-10-16
    • 文件大小:1mb
    • 提供者:colddews25
  1. 计算机信息系统 安全保护等级划分准则

  2. 计算机信息系统安全保护等级划分准则 GB 17859-1999 本标准规定了计算机信息系统安全保护能力的五个等级,即: 第一级:用户自主保护级; 第二级:系统审计保护级; 第三级:安全标记保护级; 第四级:结构化保护级; 第五级:访问验证保护级; 本标准适用于计算机信息系统安全保护技术能力等级的划分.计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。
  3. 所属分类:系统安全

    • 发布日期:2017-10-17
    • 文件大小:320kb
    • 提供者:hnzziafyz
  1. 计算机信息系统安全保护等级划分准则(GB 17859-1999)

  2. 信息安全学习的必备标准规范知识,等级划分为五级。第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。
  3. 所属分类:其它

    • 发布日期:2018-01-03
    • 文件大小:22kb
    • 提供者:youngold999
  1. COBIT4.1en

  2. 信息系统审计最新标准,英文版,找了很久才找到,共享给大家。
  3. 所属分类:专业指导

    • 发布日期:2009-01-21
    • 文件大小:1mb
    • 提供者:zwx68
  1. 信息系统审计介绍--培训PPT材料

  2. 信息系统审计介绍 概述和标准 信息系统审计介绍
  3. 所属分类:专业指导

    • 发布日期:2009-04-22
    • 文件大小:5mb
    • 提供者:bingling
  1. ISACA信息系统审计标准

  2. ISACA信息系统的审计标准文档,是服务管理体系(SMS)标准,它阐述了服务提供者规划、建立、实施、运行、监控、回顾、维护和持续改进SMS的具体要求
  3. 所属分类:系统安全

    • 发布日期:2018-09-26
    • 文件大小:821kb
    • 提供者:glm86lily
  1. ※GB 17859-1999 计算机信息系统 安全保护等级划分准则

  2. 本标准规定了计算机信息系统安全保护能力的五个等级,即: 第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级;本标准适用于计算机信息系统安全保护技术能力等级的划分.计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。
  3. 所属分类:网络安全

    • 发布日期:2020-05-12
    • 文件大小:1mb
    • 提供者:Huaixiaozi27
  1. 信息系统项目管理师考试-软件工程基础知识

  2. 信息系统项目管理师考试-软件工程基础知识,信息系统项目管理师考试-软件工程基础知识。软件工程基础知识www.91grk.com 需求捕获技术P17-19 需求捕获技犬:用户访谈、用户调查、现场观摩、文档考古、联合 讨论会。(了解)。 温馨提示:这个地方可以用于写论文(可以说是如何捕获项目需求 ,100字左右) 软件工程基础知识www.91grk.com 可行性研究的定义P20 可行性研究的内容:P20 可行性研究的步骤:了解下,考过几次论文了。P2022 这个知识点也可以后期学,这里可以了解。
  3. 所属分类:软考等考

    • 发布日期:2019-03-03
    • 文件大小:435kb
    • 提供者:d_eagle991
  1. CISP标准知识资料.zip

  2. 中国信息安全测评中心鼓励从事信息安全审计和信息系统审计岗位的工作人员取得国家注册信息安全审计师认证资格.取得国家注册信息安全审计师认证资格,需参加经中国信息安全测评中心授权培训机构的相关课程培训,并通过由中国信息安全测评中心组织的相关考试。
  3. 所属分类:网络安全

    • 发布日期:2020-07-16
    • 文件大小:697mb
    • 提供者:LQ12369
  1. 信息系统审计介绍概述和标准PDF

  2. 这是一款关于信息系统审计介绍概述和标准PDF,日常工作生活中可用于学习、参考、借鉴,喜欢信息系统审计...该文档为信息系统审计介绍概述和标准PDF,是一份很不错的参考资料,具有较高参考价值,感兴趣的可以下载看看
  3. 所属分类:其它

« 12 3 4 5 »