ImageVerifierCode 换一换
格式:PDF , 页数:48 ,大小:587.74KB ,
资源ID:782028      下载积分:10000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-782028.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(GOST R ISO IEC 27037-2014 Information technology Security techniques Guidelines for identification collection acquisition and preservation of digital evidence《 信息技术 安全技术 数字证据的识别 收集.pdf)为本站会员(appealoxygen216)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

GOST R ISO IEC 27037-2014 Information technology Security techniques Guidelines for identification collection acquisition and preservation of digital evidence《 信息技术 安全技术 数字证据的识别 收集.pdf

1、 / 27037 2014 , , , ISO/IEC 27037:2012 Information technology Security techniques Guidelines for identification, collection, acquisition and preservation of digital evidence (IDT) 2014 / 270372014 II 1 - ( ) - - ( ) , 4 2 22 3 - 09 2014 . 1028- 4 / 27037:2012 - . . , , , (ISO/IEC 27037:2012 Informat

2、ion technology Security techniques Guidelines for identification, collection, acquisition and preservation of digital evidence). - , - 5 1.02012 ( 8). ( 1 ) , -. () - . , (gost.ru) , 2014 -, - / 270372014 III 1 .1 2 .1 3 .2 4 4 5 5 5.1 , .5 5.2 , , 5 5.3 , .5 5.4 , .7 6 , , , 9 6.1 .9 6.2 .10 6.3 11

3、 6.4 .12 6.5 .12 6.6 13 6.7 13 6.8 15 6.9 , .15 7 , , 18 7.1 , .18 7.2 .28 7.3 , CCTV 32 A () DEFR 35 B () 38 () .39 .40 / 270372014 IV , ; -: , , , . , , . . - , , - , - . , , - , . , , , , . -, , , , - . , - , , - , , , - , . , , - , - . , , - , . , , , - , . , - , , , . . , . . , , , , . . , , .

4、- , , , , - , , . , -. . - , , , , - , . -, , -, , , , - , , , . , , . , - , . / 270372014 V , , , , , - . - , , -, , , , . , , - - . , / 27001 / 27002, , , , . , , / 27001 / 27002. , , , - . / 270372014 1 , , , Information technology. Security techniques. Guidelines for identification, collection,

5、acquisition and preservation of digital evidence 201511 01 1 , - , , , , , - , . - , -, , , , . () , : - , , , , , , ; - , , , ; - ; - ( ); - ; - TCP/IP ; - , . 1 . 2 , , . , - , . 2 . - . - ( ). / 270372014 2 / 15801 . . - (ISO/TR 15801, Document management Information stored electronically Recomme

6、ndations for trustworthiness and reliability) / 17020 . (ISO/IEC 17020, Conformity assessment Requirements for the operation of various types of bod-ies performing inspection) / 17025:2005 (ISO/IEC 17025:2005, General requirements for the competence of testing and calibration la-boratories) / 27000

7、. . . (ISO/IEC 27000, Information technology Security techniques Information security management systems Overview and vocabulary). 3 / 27000, / 17020, / 17025 / 15801, . 3.1 (acquisition): - . -, . 3.2 (allocated space): , - , , . 3.3 (collection): , , . 3.4 (digital device): , - , . 3.5 , (digital evidence): , , - . 3.6

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1