CISP信息安全工程师培训课件.pptx
- 文档编号:11505496
- 上传时间:2023-03-02
- 格式:PPTX
- 页数:1462
- 大小:26.07MB
CISP信息安全工程师培训课件.pptx
《CISP信息安全工程师培训课件.pptx》由会员分享,可在线阅读,更多相关《CISP信息安全工程师培训课件.pptx(1462页珍藏版)》请在冰豆网上搜索。
信息安全保障课程内容信息安全保障基础知识体知识域信息安全保障背景信息安全保障概念与模型知识子域信息安全内涵与外延信息安全问题根源信息安全保障信息技术与信息安全发展阶段信息安全保障相关模型信息系统安全保障概念与模型信息系统安全保障信息系统安全保障模型知识域:
信息安全保障背景3知识子域:
信息安全内涵和外延理解信息安全基本概念,理解信息安全基本属性:
保密性、完整性和可用性理解信息安全的特征与范畴知识子域:
信息安全问题根源理解信息安全问题产生的内因是信息系统自身存在脆弱性理解信息安全问题产生的外因是信息系统面临着众多威胁信息与信息安全4信息:
数据/信息流信息安全保密性完整性可用性信息的以上三个基本安全属性习惯上简称为CIA(Confidentiality-Integrity-Availability)。
信息安全特征信息安全是系统的安全信息安全是动态的安全信息安全是无边界的安全信息安全是非传统的安全信息安全的范畴信息技术问题技术系统的安全问题组织管理问题人+技术系统+组织内部环境社会问题法制、舆论国家安全问题信息战、虚拟空间5信息安全的特征与范畴信息安全问题产生根源因为有病毒吗?
因为有黑客吗?
因为有漏洞吗?
这些都是原因,但没有说到根源6内因:
信息系统自身存在脆弱性过程复杂结构复杂应用复杂外因:
威胁与破坏人为和环境7信息安全问题产生根源系统理论:
在程序与数据上存在“不确定性”设计:
从设计的角度看,在设计时考虑的优先级中安全性相对于易用性、代码大小、执行程度等因素被放在次要的位置实现:
由于人性的弱点和程序设计方法学的不完善,软件总是存在BUG。
使用、运行:
人为的无意失误、人为的恶意攻击如:
无意的文件删除、修改主动攻击:
利用病毒、入侵工具实施的操作被动攻击:
监听、截包维护技术体系中安全设计和实现的不完整。
技术管理或组织管理的不完善,给威胁提供了机会。
8内在复杂-过程工作站中存在信息数据员工移动介质网络中其他系统网络中其他资源访问Internet访问其他局域网到Internet的其他路由电话和调制解调器开放的网络端口远程用户厂商和合同方的访问访问外部资源公共信息服务运行维护环境9内在复杂-结构内在复杂-使用10外因人为的威胁11外因自然威胁12知识域:
信息安全保障背景13知识子域:
信息技术与信息安全发展阶段了解通信、计算机、网络和网络化社会等阶段信息技术的发展概况了解信息技术和网络对经济发展、社会稳定及国家安全等方面的影响了解通信安全、计算机安全、信息系统安全和信息安全保障等阶段信息安全的发展概况,了解各个阶段信息安全面临的主要威胁和防护措施网络通C信OMSEC(电报电话)信息安全发展阶段通信安全COMPUSEC计算机计算机安全INFOSEC信息系统安全IA信息安全保障网络化C社S会/IA14网络空间安全/信息安全保障解决传输数据安全斯巴达人的智慧:
公元前500年,斯巴达人把一条羊皮螺旋形地缠在一个圆柱形棒上写数据现代人的智慧:
20世纪,40年代-70年代通过密码技术解决通信保密,内容篡改15通信安全COMSEC:
CommunicationSecurity20世纪,40年代-70年代核心思想:
通过密码技术解决通信保密,保证数据的保密性和完整性主要关注传输过程中的数据保护安全威胁:
搭线窃听、密码学分析安全措施:
加密16计算机安全17COMPUSEC:
ComputerSecurity20世纪,70-90年代核心思想:
预防、检测和减小计算机系统(包括软件和硬件)用户(授权和未授权用户)执行的未授权活动所造成的后果。
主要关注于数据处理和存储时的数据保护。
安全威胁:
非法访问、恶意代码、脆弱口令等安全措施:
通过操作系统的访问控制技术来防止非授权用户的访问信息系统安全18INFOSEC:
InformationSecurity20世纪,90年代后核心思想:
综合通信安全和计算机安全安全重点在于保护比“数据”更精炼的“信息”,确保信息在存储、处理和传输过程中免受偶然或恶意的非法泄密、转移或破坏。
安全威胁:
网络入侵、病毒破坏、信息对抗等安全措施:
防火墙、防病毒、漏洞扫描、入侵检测、PKI、VPN等网络化社会19新世纪信息技术应用于人类社会的方方面面军事经济文化现在人们意识到:
技术很重要,但技术不是一切;信息系统很重要,只有服务于组织业务使命才有意义信息安全保障20IA:
InformationAssurance今天,将来核心思想:
信息安全从技术扩展到管理,从静态扩展到动态通过技术、管理和工程等措施的综合融合,形成对信息、信息系统乃至业务使命的保障。
安全威胁:
黑客、恐怖分子、信息战、自然灾难、电力中断等安全措施:
技术安全保障体系、安全管理体系、人员意识/培训/教育、认证和认可CS/IA:
CyberSecurity/InformationAssurance2009年,在美国带动下,世界各国信息安全政策、技术和实践等发生重大变革共识:
网络安全问题上升到国家安全的重要程度核心思想:
从传统防御的信息保障(IA),发展到“威慑”为主的防御、攻击和情报三位一体的信息保障/网络安全(IA/CS)的网空安全网络防御-Defense(运维)网络攻击-Offense(威慑)网络利用-Exploitation(情报)21信息安全保障发展历史22第一次定义:
在1996年美国国防部DoD指令5-3600.1(DoDD5-3600.1)中,美国信息安全界第一次给出了信息安全保障的标准化定义现在:
信息安全保障的概念已逐渐被全世界信息安全领域所接受。
中国:
中办发27号文国家信息化领导小组关于加强信息安全保障工作的意见,是信息安全保障工作的纲领性文件信息安全保障发展历史从通信安全(COMSEC)-计算机安全(COMPUSEC)-信息系统安全(INFOSEC)-信息安全保障(IA)-网络空间安全/信息安全保障(CS/IA)。
网络空间安全/信息安全保障232008年1月,布什政府发布了国家网络安全综合倡议(CNCI),号称网络安全“曼哈顿项目”,提出威慑概念,其中包括爱因斯坦计划、情报对抗、供应链安全、超越未来(“Leap-Ahead”)技术战略2009年5月29日发布了网络空间政策评估:
确保信息和通讯系统的可靠性和韧性报告2009年6月25日,英国推出了首份“网络安全战略”,并将其作为同时推出的新版国家安全战略的核心内容2009年6月,美国成立网络战司令部12月22日,奥巴马任命网络安全专家担任“网络沙皇”2011年5月,美国发布网络空间国际战略,明确了针对网络攻击的指导原则信息安全保障是一种立体保障24知识域:
信息安全保障概念与模型25知识子域:
信息安全保障理解信息安全保障的概念理解信息安全保障与信息安全、信息系统安全的区别信息安全保障定义26防止信息泄露、修改和破坏检测入侵行为,计划和部署针对入侵行为的防御措施采用安全措施和容错机制在遭受攻击的情况下保证机密性、私密性、完整性、抗抵赖性、真实性、可用性和可靠性修复信息和信息系统所遭受的破坏与信息安全、信息系统安全的区别27信息安全保障的概念更加广泛。
信息安全的重点是保护和防御,而安全保障的重点是保护、检测和响应综合信息安全不太关注检测和响应,但是信息安全保障非常关注这两点攻击后的修复不在传统信息安全概念的范围之内,但是它是信息安全保障的重要组成部分。
信息安全的目的是为了防止攻击的发生,而信息安全保障的目的是为了保证信息系统始终能保证维持特定水平的可用性、完整性、真实性、机密性和抗抵赖性。
知识域:
信息安全保障概念与模型28知识子域:
信息安全保障相关模型理解P2DR模型的基本原理:
策略、防护、检测及响应,以及P2DR公式所表达的安全目标理解P2DR数学公式所表达的安全目标理解IATF的深度防御思想,及其将信息系统在技术层面的防御划分为本地计算环境、区域边界、网络基础设施和支撑性基础设施四个方面,理解每一方面的安全需求及基本实现方法什么是信息安全模型通过建模的思想来解决网络安全管理问题,有效抵御外部攻击,保障网络安全安全模型用于精确和形式地描述信息系统的安全特征,解释系统安全相关行为。
为什么需要安全模型能准确地描述安全的重要方面与系统行为的关系。
能提高对成功实现关键安全需求的理解层次。
从中开发出一套安全性评估准则,和关键的描述变量29安全模型的概念思想:
承认漏洞,正视威胁,适度防护,加强检测,落实反应,建立威慑出发点:
任何防护措施都是基于时间的,是可以被攻破的核心与本质:
给出攻防时间表固定防守、测试攻击时间;固定攻击手法,测试防守时间缺点:
难于适应网络安全环境的快速变化30基于时间的PDR模型系统的第一道防线防止远程攻击文件、数据安全应用服务层安全系统服务层安全系统内核安全物理安全系统的第二道防线防止内部权限提升系统备份安全措施文件、数据安全应用服务层安全系统服务层安全系统内核安全物理安全漏洞分析检测漏洞修补protectionReaction系统审计、分析入侵检测定时响应(警告、拒绝服务)Detection攻击者基于PDR的安全架构31PDR模型强调落实反应P2DR模型则更强调控制和对抗,即强调系统安全的动态性以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全特别考虑人为的管理因素P2DR模型-分布式动态主动模型32P2DR:
Policy策略模型的核心,所有的防护、检测、响应都是依据安全策略实施的。
策略体系的建立包括安全策略的制定、评估与执行等。
策略包括:
访问控制策略加密通信策略身份认证策略备份恢复策略33P2DR的基本原理P2DR:
Protection防护通过传统的静态安全技术和方法提高网络的防护能力,主要包括:
访问控制技术ACLFirewall信息加密技术身份认证技术一次性口令X.50934P2DR的理解P2DR:
Detection检测利用检测工具,监视、分析、审计网络活动,了解判断网络系统的安全状态。
使安全防护从被动防护演进到主动防御,是整个模型动态性的体现。
主要方法包括:
实时监控检测报警35P2DR的理解P2DR:
Response反应在检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的安全性调整到风险最低的状态。
评估系统受到的危害与损失,恢复系统功能和数据,启动备份系统等。
主要方法包括:
关闭服务跟踪反击消除影响36P2DR的理解P2DR模型中的数学法则37假设S系统的防护、检测和反应的时间关系如下:
Pt=防护时间(有效防御攻击的时间),Dt=检测时间(发起攻击到检测到的时间),Rt=反应时间(检测到攻击到处理完成时间),Et=暴露时间,则该系统防护、检测和反应的时间关系如下:
如果PtDtRt,那么S是安全的;如果PtDtRt,那么Et(DtRt)Pt。
P2DR模型的安全目标38依据P2DR模型构筑的网络安全体系在统一安全策略的控制下在综合运用防护工具基础上利用检测工具检测评估网络系统的安全状态通过及时的响应措施将网络系统调整到风险最低的安全状态再看P2DR39安全管理的持续性、安全策略的动态性:
以实时监视网络活动、发现威胁和弱点来调整和填补网络漏洞。
可测即可控通过经常对网络系统的评估把握系统风险点,及时弱化甚至堵塞系统的安全漏洞。
IATF-深度防御保障模型40信息保障技术框架(InformationAssuranceTechnicalFramework,IATF)美国国家安全局(NSA)制定的,为保护美国政府和工业界的信息与信息技术设施提供技术指南。
IATF的代表理论为“深度防御(Defense-in-Depth)”。
在关于实现信息保障目标的过程和方法上,IATF论述了系统工程、系统采购、风险管理、认证和鉴定以及生命周期支持等过程,指出了一条较为清晰的建设信息保障体系的路子。
何谓“深度防御”?
41IATF强调人、技术、操作这三个核心要素,从多种不同的角度对信息系统进行防护。
IATF关注四个信息安全保障领域(三保护一支撑)本地计算环境区域边界网络和基础设施支撑性基础设施在此基础上,对信息信息系统就可以做到多层防护,实现组织的任务/业务运作。
这样的防护被称为“深度防护战略(Defense-in-DepthStrategy)”。
技术操作人人通过技术进行操作计算环境区域边界网络基础设施支撑性基础设施密钥管理检测响应成功的组织功能信息安全保障(IA)深度防御战略42IATF框架人(People):
43信息保障体系的核心,是第一位的要素,同时也是最脆弱的。
基于这样的认识,安全管理在安全保障体系中愈显重要,包括:
意识培训、组织管理、技术管理、操作管理技术(Technology):
技术是实现信息保障的重要手段。
动态的技术体系:
防护、检测、响应、恢复操作(Operation):
也叫运行,构成安全保障的主动防御体系。
是将各方面技术紧密结合在一起的主动的过程,包括风险评估、安全监控、安全审计跟踪告警、入侵检测、响应恢复IATF的三要素IATF三要素44人员技术操作培训深度防御技术框架域分析意识安全标准监视物理安全获得IA/TA入侵检测人员安全风险分析警告系统安全管理证书与认证恢复IATF的安全需求划分IATF定义了四个主要的技术焦点领域:
本地计算环境区域边界网络和基础设施支撑性基础设施。
这四个领域构成了完整的信息保障体系所涉及的范围。
在每个领域范围内,IATF都描述了其特有的安全需求和相应的可供选择的技术措施。
边界区域计算环境网络和基础设施支撑性基础设施45目标:
使用信息保障技术确保数据在进人、离开或驻留客户机和服务器时具有保密性、完整性和可用性。
方法:
使用安全的操作系统,使用安全的应用程序安全消息传递、安全浏览、文件保护等主机入侵检测防病毒系统主机脆弱性扫描文件完整性保护46保护计算环境保护区域边界47什么是边界?
“域”指由单一授权通过专用或物理安全措施所控制的环境,包括物理环境和逻辑环境。
区域的网络设备与其它网络设备的接入点被称为“区域边界”。
目标:
对进出某区域(物理区域或逻辑区域)的数据流进行有效的控制与监视。
方法:
病毒、恶意代码防御防火墙人侵检测边界护卫远程访问多级别安全保护网络和基础设施48目标:
网络和支持它的基础设施必须防止数据非法泄露防止受到拒绝服务的攻击防止受到保护的信息在发送过程中的时延、误传或未发送。
方法:
骨干网可用性无线网络安全框架系统高度互联和虚拟专用网。
支撑性基础设施建设49目标:
为安全保障服务提供一套相互关联的活动与基础设施密钥管理功能检测和响应功能方法:
密钥管理优先权管理证书管理入侵检测、审计、配置信息调查、收集远程用户远程用户远程用户远程用户边界边界保护(隔离器、防火墙等)远程访问保护(VPN,加密等)电信运营商公共电话网公共移动网连接至其远程用户专网密级网络PBX公网(Internet)Internet服务供应商电信运营商本地计算环境网络基础设施支撑性基础设施(PKI公钥基础设施、检测和响应基础设施)带密级网络的边界专用网络的边界公共网络的边界50IATF框架知识域:
信息系统安全保障概念与模型51知识子域:
信息系统安全保障了解信息系统的概念及其包含的基本资源理解信息系统安全保障的概念,以及风险、业务使命等信息系统安全保障相关概念及其之间的关系知识子域:
信息系统安全保障模型理解信息系统安全保障模型中生命周期、保障要素和安全特征的含义和内容理解风险和策略是信息系统安全保障的核心问题理解业务使命实现是信息安全保障的根本目的信息系统52信息系统安全保障53信息系统安全保障是在信息系统的整个生命周期中,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现组织机构的使命。
保障风险脆弱性威胁使命信息系统能力策略54模型措施信息系统安全保障相关概念和关系信息系统安全保障模型国家标准:
GB/T20274.1-2006信息安全技术信息系统安全保障评估框架第一部分:
简介和一般模型55信息系统安全保障安全特征56确保信息的安全特征确保信息的保密性、完整性和可用性特征,从而实现和贯彻组织机构策略并将风险降低到可接受的程度保护资产达到保护组织机构信息和信息系统资产最终保障业务使命从而保障组织机构实现其业务使命的最终目的信息系统安全保障生命周期57信息系统安全保障要素58从技术、工程、管理和人员四个领域进行综合保障技术:
密码、访问控制、网络安全、漏洞及恶意代码防护等工程:
信息系统安全工程、安全工程能力成熟度模型管理:
安全管理体系、风险管理、应急响应与灾难恢复等人员:
所有员工、信息系统岗位、安全专业人员课程内容信息安全保障实践知识体知识域信息安全保障现状我国信息安全保障工作主要内容国外信息安全保障现状我国信息安全保障现状信息安全标准化信息安全应急处理与信息通报信息安全保障工作方法信息安全测评信息安全等级保护信息安全风险评估灾难恢复人才队伍建设确定信息安全需求设计并实施信息安全方案信息安全监测与维护知识子域知识子域:
国外信息安全保障情况了解发达国家信息安全状况和信息安全保障的主要举措了解发达国家信息安全方面主要动态知识子域:
我国信息安全保障现状了解我国信息化与信息安全形势了解我国信息安全保障发展阶段理解我国信息安全保障基本思路了解我国信息安全保障目标了解我国信息安全保障的整体规划了解我国信息安全保障体系的框架60知识域:
信息安全保障现状国外信息安全保障体系的最新趋势61战略:
发布网络安全战略、政策评估报告、推进计划等文件组织:
通过设立网络安全协调机构、设立协调官,强化集中领导和综合协调军事:
陆续成立网络战司令部,开展大规模攻防演练,招募网络战精英人才,加快军事网络和通信系统的升级改造,网络战成为热门话题外交:
信息安全问题的国际交流与对话增多,美欧盟友之间网络协同攻防倾向愈加明显,信息安全成为国际多边或双边谈判的实质性内容科技:
各国寻求走突破性跨越式发展路线推进技术创新,力求在科技发展上保持和占据优势地位关键基础设施仍然是信息安全保障的最核心内容美国信息安全保障战略:
一个轮回三届政府四个文件年克林顿政府00年信息系统保护国家计划01年布什政府1998年5月,克林顿政府发布了第63号总统令(PDD63):
克林顿政府对关键基础设施保护的政策2000年1月,克林顿政府发布了信息系统保护国家计划V1.0,提出了美国政府在21世纪之初若干年的网络空间安全发展规划。
2001年10月16日,网络空间国家安全战略框布架什政府意识到了911之后信息安全的严峻性,发布了第13231号行政令信息时代的关键基础设施保护,宣布成立“总统关键基础设施保护委员会”,简称PCIPB,代表政府全面负责国家的网络空间安全工作2003年2月,在征求国民意见的基础上,发布了保护网际空间的国家战略的正式版本,对原草案版本做了大篇幅的改动,重点突出国家政府层面上的战略任务,这是一个非常大的跨越2010年3月2日,奥巴马政府部分解密了CNCI,包括3个重要目标,12个倡议62美国CNCI:
网络“曼哈顿计划”632008年1月2日发布的国家安全总统令54/国土安全总统令23,建立了国家网络安全综合计划(CNCI)。
三道防线建立第一线防御:
减少当前漏洞和隐患,预防入侵;全面应对各类威胁:
增强反间能力,加强供应链安全来抵御各种威胁;强化未来安全环境:
增强研究、开发和教育以及投资先进的技术来构建将来的环境。
十二项提议可信互联网连接(TIC)、网络入侵检测系统、网络入侵防护系统、科技研发、态势感知、网络反间、增强涉密安全、加强网络教育、“超越未来(LeapAhead)”技术研发、网络威慑战略、全球供应链风险管理机制、公私协作美国信息安全保障的重点对象64关键基础设施2001年美国出台美国爱国者法案,定义“关键基础实施”的含义;2003年12月发布国土安全总统令/HSPD-7确定了17个关键基础设施;2008年3月国土安全部将关键制造业类为第18项关键基础设施;目前美国关键基础设施和主要资源部门
(1)信息技术;
(2)电信;(3)化学制品;(4)商业设施;(5)大坝;(6)商用核反应堆、材料和废弃物;(7)政府设施;(8)交通系统;(9)应急服务;(10)邮政和货运服务;(11)农业和食品;(12)饮用水和废水处理系统;(13)公共健康和医疗;(14)能源;(15)银行和金融;(16)国家纪念碑和象征性标志;(17)国防工业基地;(18)关键制造业美国信息安全保障组织机构65网络安全协调官:
负责领导白宫“网络安全办公室”,制定和发布国家信息安全政策首任网络安全协调官霍华德施密特,被喻为“网络沙皇”国土安全部(DHS)、国家安全局(NSA)、国防部(DOD)、联邦调查局(FBI)、中央情况报局(CIA)、国家标准技术研究所(NIST)等6个机构具体执行不同的分管职责公私合作机构:
国家基础设施顾问委员会(NIAC)、信息共享和分析中心(ISAC)、网络安全全国联盟(NCSA)等等其他国家信息安全保障体系建设动态66英国全面紧跟美国,注重信息安全标准组织建设,注重标准向海外推广,积极参见国际信息安全标准制定强化网络监控,警方、国家安全、税务部门有权监控网络及电话德国第一个建立电子政务标准,注重基线安全防御法国强化四大安全目标(领导通信、政府通信、反攻击能力、信息安全纳入安全政策范围)俄罗斯注重测评分级管理分析总结重点保护对象67关键基础设施是保障重点各国之间历史、国情、文化不同,具体的重点保护对象也有所差异,但共同特点是将与国家安全、社会稳定和民生密切相关的关键基础设施作为信息安全保障的重点;国际关键信息基础设施保护手册(CIIPHandbook)2008/2009显示,所有国家最常被提到的关键部门都是现代化社会的核心部门,也是被破坏后可能造成极大规模灾害的部门;其中银行和金融被全部24个接受CIIP调查的国家列为国家关键基础设施。
分析总结信息安全组织机构68少数国家在中央政府一级设立机构专门负责处理网络信息安全问题,如美国;大多数国家信息安全管理职能由不同政府部门的多个机构和单位共同承担;机构单位的设立,以及机构在信息安全管理中的影响力,受到民防传统、资源配置、历史经验以及决策者对信息安全威胁总体认识程度的影响;两种观念在机构设置问题上具有较大影响力:
执法机关强调信息安全属于防范敌对势力入侵及网络犯罪的范畴经营基础设施的部门将调信息安全属于技术问题或经济成本问题在现实信息安全威胁性质的决定下,前一种观念在大多数国家成为主流分析总结基本做法69将信息安全视为国家安全的重要组成部分是主流积极推动信息安全立法和标准规范建设是主流重视对基础网络和重要信息系统的监管和安全测评是主流普遍重视信息安全事件应急响应普遍认识到公共私营合作伙伴关系的重要性,一方面政府加强管理力度,一方面充分利用社会资源了解我国信息安全保障发展阶段理解我国信息安全保障基本思路了解我国信息安全保障目标了解我国信息安全保障的整体规划了解我国信息安全保障体系的框架我国信息安全保障总体情况70我国信息安全保障工作发展阶段71阶段主要工作2001-2002启动国家信息化小组重组;网络与信息安全协调小组成立2003-2005逐步展开积极推进国家出台指导政策;召开第一次全国信息安全保障会议;发布国家信息安全战略;国家网络与信息安全协调小组召开四次会议2006至今深化落实信息安全法律法规、标准化和人才培养工作取得新成果;信息安全等级保护和风险评估取得新进展以维护国家利益为根本出发点,服从和服务于国家发展和安全突出保障重点,推动自主创新,为国家发展和社会建设提供有力支撑从法律、管理、技术和人才等多方面入手,采取多种安全措施动员和组织全社会力量,共同构建国家信息安全保障体系。
72我国信息安全保障基本思路我国信息安全保障目标保障和促进信息化发展维护企业与公民的合法权益构建安全可信的网络信息传播秩序保护互联网知识产权73我国信息安全保障目标我国信息安全保障的整体规划战略规划2005年5月,国家信息化领导小组颁布国家信息安全战略报告将信息安全分为基础信息网络安全、重要信息系统安全和信息内容安全坚持积极防御、综合防范的方针,立足当前,放眼长远提高信息安全的法律保障能力加强信息安全内容管理,提高网络舆
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CISP 信息 安全工程师 培训 课件