07 2022 档案
摘要:6.6 控制进度 控制进度是监督项目状态,以更新项目进度和管理进度基准变更的过程。 主要作用 是在整个项目期间保持对进度基准的维护,且需要在整个项目期间开展。 要更新进度模型,就需要了解迄今为止的实际绩效。进度基准的任何变更都必须经过实施整体变更控制过程的审批。控制进度作为实施整体变更控制过程的一部
阅读全文
摘要:6.5 制定进度计划 制定进度计划是分析活动顺序、持续时间、资源需求和进度制约因素,创建进度模型,从而落实项目执行和监控的过程. 主要作用 为完成项目活动而制定具有计划日期的进度模型。本过程需要在整个项目期间开展。 进度网络分析 是创建项目进度模型的一种综合技术,它采用了其他几种技术,例如关键路径法
阅读全文
摘要:6.4 估算活动持续时间 估算活动持续时间是根据资源估算的结果,估算完成单项活动所需工作时段数的过程。 主要作用 确定完成每个活动所需花费的时间量。 估算活动持续时间依据的信息包括:工作范围、所需资源类型与技能水平、估算的资源数量和资源日历。 可能影响持续时间估算的其他因素包括对持续时间受到的约束、
阅读全文
摘要:6.3 排列活动顺序 排列活动顺序是识别和记录项目活动之间的关系的过程。 主要作用 是**定义工作之间的逻辑顺序,**以便在既定的所有项目制约因素下获得最高的效率。 本过程需要在整个项目期间开展。 除了首尾两项,每项活动都至少有一项紧前活动和一项紧后活动,并且逻辑关系适当。通过设计逻辑关系来创建一个
阅读全文
摘要:6.2 定义活动 定义活动是识别和记录为完成项目可交付成果而须采取的具体行动的过程。 主要作用 将工作包分解为进度活动,作为对项目工作进行进度估算,规划,执行,监督和控制的基础。 工作包是WBS中最低层的可交付成果。 工作包通常还应进一步细分为更小的组成部分,即“活动”,代表着为完成工作包所需的工作
阅读全文
摘要:6.1 规划进度管理 项目进度管理的”核心概念“ 1.选择进度计划方法(如关键路径法,敏捷方法) 2.将项目特定数据(如活动,计划日期,持续时间,资源,依赖关系,制约因素等)输入进度计划编制工具,创建出项目进度模型。 3.通过以上工作输出“项目进度计划”这个成果。 应在整个项目期间保持项目详细进度计
阅读全文
摘要:18.1 网络安全测评概况 网络安全测评是网络信息系统和IT技术产品的安全质量保障。 18.1.1 网络安全测评概念 网络安全测评是指参照一定的标准规范要求,通过一系列的技术和管理方法,获取评估对象的网络安全状况信息,对其给出相应的网络安全情况综合判定。 网络安全测评对象通常包括信息系统的组成要素或
阅读全文
摘要:5.6 控制范围 控制范围是监督项目和产品的范围状态,管理范围基准变更的过程。 主要作用 在整个项目期间保持对范围基准的维护,且需要在整个项目期间开展。 控制项目范围确保所有变更请求,推荐的纠正措施或预防措施都通过实施整体变更控制过程进行处理。 在变更实际发生时,也要采用控制范围过程来管理这些变更。
阅读全文
摘要:5.5 确认范围 确认范围是正式验收已完成的项目可交付成果的过程。 主要作用 通过确认每个可交付成果,来提高最终产品,服务或成果获得验收的可能性。 本过程应根据需要在整个项目期间定期开展。 由客户或发起人审查从控制质量过程输出的核实的可交付成果,确认这些可交付成果已经圆满完成并通过正式验收。 本过程
阅读全文
摘要:5.4 创建WBS 创建工作分解结构(WBS)是把项目可交付成果和项目工作分解成较小,更易于管理的组件的过程。 主要作用 为所要交付的内容提供架构。 WBS是对项目团队为实现项目目标、创建所需可交付成果而需要实施的全部工作范围的层级分解。WBS组织并定义了项目的总范围,代表着经批准的当前项目范围说明
阅读全文
摘要:17.1 网络安全应急响应概述 “居安思危,思则有备,有备无患”。网络安全应急响应是针对潜在发生的网络安全事件而采取的网络安全措施。主要阐述网络安全应急响应的概念,网络安全应急响应的发展,网络安全应急响应的相关要求。 17.1.1 网络安全应急响应概念 网络安全应急响应是指为应对网络安全事件,相关人
阅读全文
摘要:5.3 定义范围 定义范围是制定项目和产品详细描述的过程。 主要作用 描述产品,服务或成果的边界和验收标准。 由于在收集需求过程中识别出的所有需求未必都包含在项目中,所以定义范围过程就要从需求文件(收集需求过程的输出)中选取最终的项目需求,然后制定出关于项目及其产品、服务或成果的详细描述。准备好详细
阅读全文
摘要:5.2 收集需求 收集需求是为实现目标而确定,记录并管理相关方的需求和需求的过程。 主要作用 为定义产品范围和项目范围奠定基础。 需求的定义 需要和期望- 需求是指根据特定协议或其他强制性规范,产品、服务或成果必须具备的条件或能力。它包括发起人、客户和其他相关方的已量化且书面记录的需要和期望。应该足
阅读全文
摘要:5.项目范围管理 项目范围管理包括确保项目做且只做所需的全部工作,以成功完成项目的各个过程。 项目范围管理的核心概念 项目环境中,”范围“这一术语有两种含义: 产品范围 某项产品,服务或成果所具有的特征和功能。(客户或组织要求完成结果) 项目范围 为交付具有规定特性与功能的产品,服务或成果而必须完成
阅读全文
摘要:16.1 网络安全风险评估概述 网络安全风险评估是评价网络信息系统遭受潜在的安全威胁所产生的影响。主要阐述网络安全风险评估的概念,网络安全风险评估的要素,网络安全风险评估模式 16.1.1 网络安全风险评估概念 网络安全风险,是指由于网络系统所在的脆弱性,因人为或自然的威胁导致安全事件发生所造成可能
阅读全文
摘要:4.7 结束项目或阶段 结束项目或阶段是终结项目,阶段或合同的所有活动的过程。 本过程的主要作用是,存档项目或阶段信息,完成计划的工作,释放组织团队资源以展开新的工作。 它仅开展一次或仅在项目的预定义点开展。 在结束项目时,项目经理需要回顾项目管理计划,确保所有项目工作都已完成以及项目目标均已实现。
阅读全文
摘要:4.6 实施整体变更控制 实施整体变更控制是审查所有变更请求,批准变更,管理对可交付成果,项目文件和项目管理计划的变更。并对变更处理结果进行沟通的过程 本过程审查对项目文件,可交付成果或项目管理计划的所有变更请求,并决定对变更请求的处置方案。 本过程的主要作用使确保对项目中已记录在案的变更做综合评审
阅读全文
摘要:4.5 监控项目工作 监控项目工作是跟踪,审查和报告整体项目进展,以实现项目管理计划中确定的绩效目标的过程。 本过程的主要作用是,让相关方了解项目的当前状态并认可,为处理绩效问题而采取的行动,以及通过成本和进度预测,让相关方了解未来项目状态。 监控是贯穿于整个项目的项目管理活动之一,包括收集,测量和
阅读全文
摘要:4.4 管理项目知识 管理项目知识是使用现有知识并生成新知识,以实现项目目标,并且帮助组织学习的过程。 本过程的作用:利用已有的组织知识来创造或改进项目成果,并使当前项目创造的知识可用于支持组织运营和未来的项目或阶段。这个过程需要在整个项目期间开展 知识管理指管理显性和隐性知识,旨在重复使用现有知识
阅读全文
摘要:4.3 指导与管理项目工作 指导与管理项目工作是为实现项目目标而领导和执行项目管理计划中所确定的工作,并实施已批准变更的过程。 本过程的主要作用是对项目工作和可交付成果开展综合管理,以提高项目成功的可能性。 综合管理=整体管理 指导与管理项目工作包括执行计划的项目活动,以完成项目可交付成果并达成既定
阅读全文
摘要:4.2 制定项目管理计划 制定项目管理计划是定义,准备和协调项目计划的所有组成部分,并把他们整合为一份综合项目管理计划的过程。这个过程的主要作用是,生成一份综合文件,用于确定所有项目工作的基础及其执行方式。 项目管理计划确定项目的执行,监控和收尾方式,其内容会因项目所在的应用领域和复杂程度而异。 项
阅读全文
摘要:4.项目整合管理 项目整合管理包括对隶属于项目管理过程组的 各种过程和项目管理活动进行识别,定义,组合,统一和协调的各个过程。 在项目管理中,整合兼具统一,合并,沟通和建立联系的性质,这些行动应该贯穿项目始终 项目整合管理包括进行以下选择: 资源分配; 平衡竞争性(Balancing competi
阅读全文
摘要:参考: https://blkstone.github.io/2016/11/25/system-summary-with-vbs/ https://blog.csdn.net/cl939974883/article/details/104168442 PS:下面代码是在Windows环境下执行,复
阅读全文
摘要:15.1 入侵阻断技术与应用 入侵阻断是网络安全主动防御的技术方法,其基本原理是通过对目标对象的网络攻击行为进行阻断,从而达到保护目标对象的目的。 15.1.1 入侵阻断技术原理 IPS具备防火墙和入侵检测的多种功能,原理是根据网络包的特性及上下文进行攻击行为判断来控制包转发。 15.1.2 入侵阻
阅读全文
摘要:14.1 恶意代码概述 恶意代码是网络安全的主要威胁,主要阐述恶意代码的概念和分类,给出了恶意代码的攻击模型,分析恶意代码的生存技术,攻击技术,分析技术以及防范策略。 14.1.1 恶意代码定义与分类 恶意代码的英文是Malicious Code,它是一种违背目标系统安全策略的程序代码,会造成目标系
阅读全文
摘要:13.1 网络安全漏洞概述 网络安全漏洞是构成网络安全威胁的重要因素,主要阐述网络安全漏洞的相关概念,网络安全漏洞的威胁途径及重大网络安全事件和介绍网络安全漏洞问题现状。 13.1.1 网络安全漏洞概念 网络安全漏洞又称为脆弱性,简称漏洞,漏洞一般是致使网络信息系统安全策略相冲突的缺陷,这种缺陷通常
阅读全文
摘要:12.1 网络安全审计概述 网络安全审计是网络安全保护措施之一,主要阐述网络安全审计的概念,网络安全审计的相关标准和法规政策。 12.1.1 网络安全审计概念 网络安全审计是指对网络信息系统的安全相关活动进行获取,记录,存储,分析和利用的工作。 网络安全审计的作用在于建立“事后”安全保障措施,保存网
阅读全文
摘要:11.1 网络物理隔离概述 阐述物理隔离的基本概念,分析物理隔离的安全风险问题。 11.1.1 网络物理隔离概念 随着网络攻击技术不断增强,恶意入侵内部网络的风险性也相应急剧提高,网络入侵者可以涉透内部重要信息系统,窃取数据或恶意破坏数据。所以需要对内外网及上网计算机实现物理隔离,以求减少来自外网的
阅读全文
摘要:10.1 入侵检测概述 入侵检测是网络安全态势感知的关键核心技术,支撑构建网络信息安全保障体系。主要阐述入侵检测的基本概念,入侵检测模型和入侵检测作用。 10.1.1 入侵检测概念 入侵是指未经授权蓄意尝试访问信息,篡改信息使系统不可用的行为。 非法进入信息系统,包括违反信息系统的安全策略或法律保护
阅读全文
摘要:9.1 VPN概述 VPN是网络通信安全保护的常用技术,主要阐述VPN的概念和安全功能,VPNVPN的发展变化趋势和技术风险。 9.1.1 VPN概念 VPN英文Virtual Private Network,中文翻译是虚拟专用网,其基本技术原理是把需要经过公共传递的报文(packet)加密处理后,
阅读全文
摘要:8.1 防火墙概述 防火墙是网络安全区域边界保护的重要技术,主要介绍防火墙基本概念,防火墙工作原理,防火墙安全风险,并分析防护墙技术的发展趋势。 8.1.1 防火墙概念 根据网络的安全信任程度和需要保护的对象,人为地划分若干安全区域,这些安全区域如下: 公共外部网络,如:Internet; 内联网(
阅读全文
摘要:1.1 指南概述和目的 项目管理并非新概念,它已存在数百年之久。 世界各地成功的项目成果是领导者和项目经理在工作中应用项目管理实践,原则,过程,工具和技术的结果。 《PMBOK指南》收录项目管理知识体系中被普遍认可为“良好实践”的那一部分。 所谓普遍认可,是指这些知识和做法在大多数时候适用于大多数项
阅读全文
摘要:7.1 访问控制概述 访问控制是网络信息系统的基本安全机制,主要阐述访问控制的概念和访问控制目标。 7.1.1 访问控制概念 在网络信息化环境中,资源不是无限制开放的,而是在一定约束条件下,用户才能使用。 访问控制是指对资源对象的访问者授权,控制的方法及运行机制。 访问者又称为主体,可以是用户,进程
阅读全文
摘要:安全事件应急 针对突发性的安全事件,组织机构应具备快速响应和及时处置的能力,把事件造成的损失降到最小,同时应在事件发生之前就做好准备,比如风险评估、制定安全计划、培训员工的安全意识、以发布安全通告的方式进行预警,以及采取各种防范措施。 建立负责安全事件应急的职能部门 组织机构需要设立专门负责安全事件
阅读全文
摘要:需求分析 需求分析是企业建设的必修课,在如今的数字时代,企业的数据安全建设同样也需要进行数据安全需求分析。建立组织业务的数据安全需求分析体系,可用于快速有效地找到组织机构目前最亟需解决的数据安全需求,然后根据具体的需求进行针对性的实现,从而实现企业整体的数据安全建设。 建立负责需求分析的职能部门 为
阅读全文
摘要:鉴别与访问控制 随着企业业务的不断发展,满足组织内部的数据安全合规性需求正变得越来越迫切和重要。建立合适的身份鉴别与访问控制机制,可以有效消除组织机构内部的核心敏感数据被未授权访问的风险。 建立负责鉴别与访问控制的职能部门 为了避免组织内部出现敏感数据被未授权访问的安全事件,同时也为了进一步满足数据
阅读全文
摘要:监控与审计 监控与审计是对访问控制的必要补充,是访问控制的一个重要内容。该阶段会记录与监控用户使用的数据信息资源、使用的时间,以及使用的过程(即执行了何种操作)。审计和监控是实现数据安全的最后一道防线,处于数据安全治理的最高层。审计与监控能够再现原有的数据操作问题,这一点对于责任追查和数据恢复非常重
阅读全文
摘要:终端数据安全 随着网络规模的不断扩大,企业的不断发展,对于现代企业来说,终端已然成为每个公司不可缺少的重要设备之一,其本身具备两个特性:高价值性和低安全性,因此终端极易成为被攻击者攻破的对象。进行终端数据安全管理,可以有效预防IT资产管理失控、勒索/挖矿病毒入侵、数据资源对外泄露等问题。 建立负责终
阅读全文
摘要:6.1 认证概述 认证机制是网络安全的基础性保护措施,是实施访问控制的前提,主要阐述认证的基本概念,认证依据,认证原理和认证的发展。 6.1.1 认证概念 认证是一个实体向另外一个实体证明其所声称的身份的过程。在认证过程中,需要被证实的实体是声称者,负责检查确认声称者的实体是验证者。 通常情况下,双
阅读全文
摘要:元数据管理 元数据是组织机构最重要的数据类型之一,也是价值最高的数据之一。对元数据进行管理不仅可以提升组织内部数据的使用效率,还可以帮助企业建立数据上下游关系。 建立负责元数据管理的职能部门 为了提高企业内部对元数据的使用和管理效率,在条件允许的情况下,组织机构应该设立元数据管理部门并招募相关的管理
阅读全文
摘要:数据供应链安全 放眼全球各产业界,分工越来越细化,各企业在专注于核心竞争力的同时,也将工作重点聚焦于全球供应链之上。在质量、成本、速度、效率等业绩指标的压力下,安全方面的投入只能被一再挤压,天平开始失衡。 一个组织,不管规模有多大,业务有多综合繁杂,都将不可避免地与第三方进行直接或间接的业务合作,以
阅读全文
摘要:5.1 物理安全概念与要求 物理安全是网络安全的基础,分析物理安全的威胁类型,并给出物理安全保护及安全相关内容。 5.1.1 物理安全概念 传统上的物理安全也称为实体安全,是指包括环境,设备和记录介质在内的所有支持网络信息系统运行的硬件的总体安全,是网络信息系统安全,可靠,不间断运行的基本保证,并确
阅读全文
摘要:4.1 网络安全体系概述 网络安全保障是一项复杂的系统工程,是安全策略,多种技术,管理方法和人员安全素质的综合。 4.1.1 网络安全体系概念 现代的网络安全问题变化莫测,要保障网络系统的安全,应当把相应的安全策略,各种安全技术和安全管理融合在一起,建立网络安全防御体系,使之成为一个有机的整体安全屏
阅读全文