上一页 1 ··· 23 24 25 26 27 28 29 30 31 ··· 47 下一页
摘要: 1、配置用户 webvpn username cisco password cisco privilege 152、配置接口 interface g1 ip add 192.168.11.... 阅读全文
posted @ 2020-04-11 15:49 cyrusxx 阅读(213) 评论(0) 推荐(0) 编辑
摘要: V是电压的高低或大小,hz是频率,一般指交流电。交流电指电压有规律的变正变负的时间,一般一秒内的周期。A指做功的大小,做功越大,电流越大。W指功率,指有电压,有电流在单位时间内做出的总的功的大小。v是电压的单位,... 阅读全文
posted @ 2020-04-11 13:54 cyrusxx 阅读(1935) 评论(0) 推荐(0) 编辑
摘要: RACI的定义: 1.谁负责(R = Responsible),负责执行任务的角色,具体负责操控项目、解决问题。 2.谁批准(A = Accountable),对任务负全责的角色,只有经其同意或签署之... 阅读全文
posted @ 2020-04-11 13:49 cyrusxx 阅读(137) 评论(0) 推荐(0) 编辑
摘要: 整个流程改进的驱动力来自于业务需求和业务部门期望IT提供的服务水平和质量(通过服务等级协议SLA规范)。IT部门通过对企业远景(想要去哪里?)、业界最佳经验(如何实现我们的愿望?)以及对现状的评估和回顾(... 阅读全文
posted @ 2020-04-11 13:48 cyrusxx 阅读(552) 评论(0) 推荐(0) 编辑
摘要: 一、信息安全管理概况 近年来,信息安全被破坏的现象非常普遍。政府及国家的机密网络被黑客轻而易举地进入,公司的机密信息出现在报纸上或被人在垃圾桶中发现,财务信息被公布在网站上让所有人浏览,银行的资产通过... 阅读全文
posted @ 2020-04-11 13:46 cyrusxx 阅读(985) 评论(0) 推荐(0) 编辑
摘要: 关于风险评估 作为风险管理的基础,风险评估是组织确定信息安全需求的一个重要途径,属于组织信息安全管理体系策划的过程。主要任务包括:识别构成风险的各种因素评估风险发生的可能性和造成的影响,并最终评估风险水平或... 阅读全文
posted @ 2020-04-11 13:28 cyrusxx 阅读(438) 评论(0) 推荐(0) 编辑
摘要: 操作安全是关于为保持一个网络、计算机系统、应用程序和环境运转,并运行在一个安全和受保护的方式下所发生的一切事情。它包括确保人员、应用程序和服务器仅拥有访问他们所需要的资源的权限,并通过监控、审计和报告控制实施监督... 阅读全文
posted @ 2020-04-11 13:27 cyrusxx 阅读(489) 评论(0) 推荐(0) 编辑
摘要: isms实施的八个步骤 1、差距分析(可选) 2、建立信息安全管理组织 3、定义信息安全管理体系的范围 4、识别和对资产进行分类 5、风险分析 6、风险管理 7、内部审计... 阅读全文
posted @ 2020-04-11 13:23 cyrusxx 阅读(419) 评论(0) 推荐(0) 编辑
摘要: CISSP要点-第五章安全体系结构和设计 两个系统可以有完全相同的硬件、软件和应用程序,但却会因为建立在不同的安全策略和安全模型之上而提供不同的保护级别。 CPU包括一个控制单元,它控制指令和数据执行... 阅读全文
posted @ 2020-04-11 13:22 cyrusxx 阅读(489) 评论(0) 推荐(0) 编辑
摘要: 默认AP加入控制器以后,流量通过控制器走。但各个分厂之间是通过电信专线连通作为一个局域网,且每个分厂都有自己的外网电信光纤出口。专线只有可怜的4MB,公司内部的各系统流量已经让这些专线速度够糟了,如果架过去的AP... 阅读全文
posted @ 2020-04-11 13:20 cyrusxx 阅读(593) 评论(0) 推荐(0) 编辑
上一页 1 ··· 23 24 25 26 27 28 29 30 31 ··· 47 下一页