【治理与监管题】

https://www.pcisecuritystandards.org/

https://nvlpubs.nist.gov/nistpubs/specialpublications/nist.sp.800-88r1.pdf

介绍

网络安全是一个快速发展的环境,恶意行为者不遗余力地利用高度敏感系统中的漏洞,通常旨在造成敏感企业数据的严重破坏、破坏和窃取。为了应对这种不断变化的威胁,需要采取全面的信息安全治理和监管方法。这种方法需要制定强有力的政策和准则,并实施严格的监测和执行机制,以确保遵守。通过对网络安全采取积极主动的战略立场,组织可以降低恶意行为者带来的风险,并保护其敏感系统免受潜在的灾难性破坏。

学习目标
  • 了解治理和监管在网络安全中的作用和重要性
  • 了解相关的国际法律、法规、政策、标准和准则
  • 了解治理、风险管理和合规(GRC)框架
  • 根据国际标准(包括 ISO 27001、NIST 800-53 等)制定和提高自己的网络安全态势
先决条件

建议对以下两个房间有一个基本的了解;但是,不是强制性的:

  • 安全原则
  • Web 应用程序安全

为什么它很重要

重要术语
  • 治理:管理和指导组织或系统实现其目标并确保遵守法律、法规和标准。
  • 法规:由管理机构执行的规则或法律,以确保合规性并防止伤害。
  • 合规性:遵守适用于组织或系统的法律、法规和标准的状态。
信息安全治理

信息安全治理代表了组织的既定结构、策略、方法和准则,旨在保证其信息资产的隐私性、可靠性和可访问性。鉴于网络威胁的复杂性不断升级,信息安全治理的重要性也在不断增长。它对于风险管理、保护机密数据免受未经授权的入侵以及遵守相关法规至关重要。信息安全治理属于高层管理的职权范围,包括以程:

  • 战略:制定和实施符合组织整体业务目标的综合信息安全战略。
  • 策略和过程:制定管理信息资产使用和保护的策略和过程。
  • 风险管理:进行风险评估,以识别对组织信息资产的潜在威胁,并实施风险缓解措施。
  • 绩效衡量:建立指标和关键绩效指标 (KPI) 来衡量信息安全治理计划的有效性。
  • 合规性:确保遵守相关法规和行业最佳实践。
信息安全法规

治理和监管在信息安全范式中密切相关,但具有不同的含义。信息安全法规是指管理信息资产使用和保护的法律和监管框架。法规旨在保护敏感数据免遭未经授权的访问、盗窃和滥用。遵守法规通常是强制性的,并由政府机构或其他监管机构强制执行。信息安全法规/标准的示例包括《通用数据保护条例》(GDPR)、支付卡行业数据安全标准 (PCI DSS)、《个人信息保护和电子文件法》(PIPEDA) 等。

主要优点

以下是实施治理和监管的好处:

  • 更强大的安全态势:实施全面的安全治理计划并遵守相关法规可以帮助组织降低安全漏洞的风险,并保护敏感信息免遭未经授权的访问、盗窃和滥用。
  • 增强利益相关者的信心:有效的安全治理和监管可以证明组织认真对待网络安全并已采取措施保护敏感数据,从而增强利益相关者的信任。
  • 法规遵从性:遵守相关法规,如 GDPR、HIPAA 和 PCI DSS,可以帮助组织避免因不合规而造成的法律和经济处罚以及声誉损害。
  • 更好地与业务目标保持一致:安全治理框架可以帮助组织将其信息安全策略与其整体业务目标保持一致,并确保安全措施具有成本效益并有助于组织的成功。
  • 明智的决策:安全治理计划可以为决策者提供他们所需的知识,以便就信息安全风险做出复杂的决策,并确保在最需要的地方实施安全措施。
  • 竞争优势:有效的安全治理和对相关法规的遵守可以通过展示组织对保护敏感数据和增强利益相关者信任的承诺来提供竞争优势。
相关法律法规

具体的法律法规操作着安全治理和监管生态系统。它们为建立最低合规标准、促进问责制和信任以及促进保护关键系统和数据的创新方法提供了一个结构化的框架。通过提供清晰简洁的规则,它们减少了歧义,并为组织提供了一种通用语言来衡量其安全态势并确保合规性。以下是一些相关法律法规的概述:

法律/法规描述
通用数据保护条例 (GDPR)数据隐私与保护GDPR 是欧盟推广的一项法规,对组织如何处理、保护和保护欧盟公民和居民的个人数据提出了严格的要求。
健康保险流通与责任法案 (HIPAA))医疗一项基于美国的官方法律,旨在维护公民健康相关信息的敏感性。
支付卡行业数据安全标准 (PCI-DSS)财力设定技术和操作要求,以确保商家、服务提供商和其他处理支付卡的实体安全处理、存储、处理和传输持卡人数据。

格雷姆-里奇-比利雷法案 (GLBA)

财力金融公司必须对其客户的非公开个人信息 (NPI) 保持敏感,包括实施信息安全计划、提供隐私声明和披露信息共享做法。

信息安全框架

信息安全框架
信息安全框架提供了一套全面的文档,概述了组织的信息安全方法,并管理了如何在组织内实施、管理和实施安全。这主要包括:
  • 政策: 概述组织实现特定目标的目标、原则和指导方针的正式声明。
  • 标准:为特定流程、产品或服务建立特定要求或规范的文档。
  • 指南:为实现特定目标或目的提供建议和最佳实践(非强制性)的文件。
  • 程序:用于执行特定任务或过程的一组特定步骤。
  • 基线:组织或系统必须满足的一组最低安全标准或要求。
制定治理文档
以下是用于制定政策、标准、指南等的一些通用步骤。
  • 确定范围和目的:确定文档将涵盖的内容以及为什么需要它。例如,可能需要密码策略来确保可靠且安全的用户密码。相比之下,可能需要一个基线来为所有系统建立最低安全级别。
  • 研究和审查:研究相关法律、法规、行业标准和最佳实践,以确保您的文档是全面和最新的。审查现有政策、程序和其他文件,以避免重复工作或与现有指南相矛盾。
  • 起草文件:制定大纲并开始起草文件,遵循编写清晰简洁的政策、程序、标准、指南和基线的最佳实践。确保文档具体、可操作且与组织的目标和价值观保持一致。
  • 审查和批准:让利益相关者(例如主题专家、法律和合规团队以及高级管理层)审查文档。纳入他们的反馈,并确保文档与组织目标和价值观保持一致。获得相关利益相关者的最终批准。
  • 实施和沟通:将文档传达给所有相关员工和利益相关者,并确保他们了解自己在实施中的角色和责任。制定培训和宣传计划,以确保理解和遵守该文件。
  • 审查和更新:定期审查和更新文档,以确保其保持相关性和实用性。监控合规性,并根据反馈和威胁态势或监管环境的变化调整文档。
通过真实场景进行解释

我们将通过一些真实场景来充分了解开发这些文档的步骤。

准备密码策略
  • 定义密码要求:最小长度、复杂性和过期时间。
  • 定义密码使用准则:指定密码的使用方式,例如要求每个帐户使用唯一密码、禁止共享密码以及禁止默认密码。
  • 定义密码存储和传输准则:使用加密进行密码存储,并要求安全连接进行密码传输。
  • 定义密码更改和重置准则:密码更改的频率等。
  • 传达策略:将密码策略传达给所有相关员工和利益相关者,并确保他们了解要求和准则。制定培训和宣传计划,以确保员工遵守该政策。
  • 监视合规性:监视密码策略的符合性,并根据反馈和威胁态势或监管环境中的变化根据需要调整策略。
制定事件响应过程
  • 定义事件类型:未经授权的访问、恶意软件感染或数据泄露。
  • 定义事件响应角色和职责:确定利益干系人,例如事件响应团队成员、IT 人员、法律和合规团队以及高级管理层。
  • 详细步骤:制定应对每种类型事件的分步程序,包括初始响应步骤,例如控制事件和保存证据;分析和调查步骤,例如确定根本原因和评估影响;响应和恢复步骤,例如缓解事件、报告和恢复正常操作。
  • 向管理层报告事件并记录事件响应过程以供将来参考。
  • 传达事件响应程序。
  • 查看并更新事件响应过程。

组织有时只需要制定标准、框架或基线;相反,他们遵循并使用与其领域或学科相关的已经制作的文件,因为金融部门可能遵循 PCI-DSS 和 GLBA;医疗保健可能遵循 HIPPA 等。我们决定应使用哪种基线清单标准框架的因素有很多;这些要求包括主要与特定地理区域、范围、目标、可用资源等相关的监管要求。

治理风险与合规 (GRc)

正如我们所研究的,信息安全治理和合规性对于维持任何组织的整体安全态势都是必要的。但是如何实现呢?这就是治理和风险合规 (GRC) 框架的作用。它侧重于以综合方式指导组织的整体治理、企业风险管理和合规性。它是一种全面的信息安全方法,与组织的目标和目标保持一致,有助于确保组织在相关法规和行业标准的范围内运作。GRC 框架包含以下三个组件:

  • 治理组件:涉及通过信息安全战略(包括政策、标准、基线、框架等)设定方向来指导组织,同时建立适当的监控方法来衡量其绩效和评估结果。
  • 风险管理组件:涉及识别、评估和确定组织风险的优先级,并实施控制和缓解策略以有效管理这些风险。这包括监控和报告风险,并不断评估和完善风险管理计划,以确保其持续有效性。
  • 合规部分:确保组织履行其法律、法规和行业义务,并确保其活动符合其政策和程序。这包括制定和实施合规计划,进行定期审计和评估,以及向利益相关者报告合规问题。
如何制定 GRC 计划 - 通用指南

一个精心开发和实施的网络安全 GRC 计划为管理风险、遵守法规和标准以及改善组织的整体安全视角提供了一个综合框架。它支持有效的治理、风险管理和合规活动,减轻网络事件的影响并确保业务弹性。在本节中,我们将探讨如何开发和实施 GRC 框架。制定和实施 GRC 框架涉及多个步骤;我们将用一个适当的例子来解释每个步骤,以便我们很容易理解:

  • 定义范围和目标:此步骤涉及确定 GRC 计划的范围并定义其目标。例如,一家公司可以为其客户数据管理系统实施 GRC 计划。目标可能是在未来 12 个月内将网络风险降低到 50%,同时保持客户的信任。
  • 进行风险评估:在此步骤中,组织识别和评估其网络风险。例如,风险评估可能会显示,由于访问控制薄弱或软件过时,客户数据管理系统容易受到外部攻击。然后,组织可以确定这些风险的优先级并制定风险管理策略。
  • 制定政策和程序:制定政策和程序以指导组织内的网络安全实践。例如,公司可能会建立密码策略以确保使用强密码。他们还可能实施日志记录和监视系统访问过程以检测可疑活动。
  • 建立治理流程:治理流程确保 GRC 计划得到有效管理和控制。例如,组织可以建立一个安全指导委员会,该委员会定期召开会议,审查安全风险,并就安全投资和优先级做出决策。定义角色和职责是为了确保每个人都了解他们在计划中的角色。
  • 实施控制:实施技术和非技术控制以减轻风险评估中发现的风险。例如,公司可能会实施防火墙、入侵防御系统 (IPS)、入侵检测系统 (IDS) 以及安全信息和事件管理 (SIEM) 来防止外部攻击,并对员工进行培训以提高安全意识并降低人为错误的风险。
  • 监控和衡量绩效:建立流程来监控和衡量 GRC 计划的有效性。例如,组织可以跟踪指标和对安全策略的遵守情况。此信息用于确定需要改进的领域并根据需要调整计划。
  • 持续改进:根据绩效指标、不断变化的风险状况和利益相关者的反馈,不断审查和改进 GRC 计划。例如,假设组织遇到安全事件。在这种情况下,它可能会进行事后分析,以确定根本原因并进行更改以防止类似事件再次发生。
一个例子 - 金融领域的GRC框架

为了充分理解 GRC 的每个组件,有必要通过真实世界的示例和场景来理解它。在随后的章节中,我们将看到金融行业如何实现 GRC 框架的每个组件:

  • 与治理相关的活动:提名治理层高管,制定银行保密法、反洗钱政策、财务审计政策、财务报告、危机管理等金融相关政策。
  • 风险管理活动:识别潜在风险及其可能的结果和对策,例如金融欺诈风险、通过网络攻击进行的欺诈易、通过网络钓鱼窃取凭据、伪造 ATM 卡等。
  • 合规活动:采取措施满足法律要求和行业标准,如PCI、DSS、GLBA等。此外,这还包括实施正确的方法,如SSL / TLS以避免中间人(MITM)攻击,确保针对未打补丁的软件进行自动补丁管理,为用户创建宣传活动以保护他们免受网络钓鱼攻击等等。

隐私和数据保护

在金融、医疗保健、政府和工业等各个领域,隐私和数据保护法规在处理公民的个人身份信息 (PII) 时都至关重要。隐私法规有助于确保以负责任和合乎道德的方式处理和存储个人信息。它们还有助于建立信任、保护个人信息和保持法规遵从性。展望未来,我们将介绍最重要的隐私和数据保护法规的基本要素及其目的,这将有助于我们理解为什么数据保护法规至关重要。

通用数据保护条例 (GDPR)

GDPR 是欧盟于 2018 年 5 月实施的一项数据保护法,旨在保护个人数据。个人数据是“与个人相关的任何数据,可用于直接或间接识别他们”。该法律的要点包括以下几点:

  •  在收集任何个人数据之前,必须事先获得批准
  • 个人数据应保持在最低限度,并仅在必要时收集。
  •  将采取适当措施来保护存储的个人数据。

该法律适用于在欧盟 (EU) 开展业务并收集/存储/处理欧盟居民个人数据的所有商业实体,并且必须遵守。它是全球最严格的数据隐私法规之一,在收集过程中保护个人数据。公司只能出于正当理由收集个人数据,并且必须将其处理情况告知所有者。此外,这还包括基于以下两个级别的违规行为的处罚和罚款:

  • 第 1 级:更严重的违规行为,包括意外收集数据、未经同意与第三方共享数据等。最高罚款为组织收入的4%或2000万欧元(以较高者为准)。
  • 第 2 级:不太严重的违规行为,包括数据泄露通知、网络政策等。第 2 级的最高罚款为组织收入的 2% 或 1000 万欧元(以较高者为准)。
支付卡行业数据安全标准 (PCI DSS)

PCI DSS 专注于维护安全的卡交易并防止数据盗窃和欺诈。它被企业广泛使用,主要是在线,用于基于卡的交易。它是由主要的信用卡品牌(Visa,MasterCard和美国运通)建立的。它需要严格控制对持卡人信息的访问,并使用推荐的措施

NIST特别出版物

美国国家标准 (NIST) 800-53
NIST 800-53 是由美国国家标准与技术研究院 (NIST) 开发的名为“信息系统和组织的安全和隐私控制”的出版物,它提供了保护 CIA 信息系统三合会的安全控制目录。 该出版物是组织评估和增强其信息系统的安全性和隐私性并遵守各种法律、法规和政策的框架。它融合了来自多个来源的最佳实践,包括行业标准、指南和国际框架。
要点
NIST 800-53 提供了一套全面的安全和隐私控制措施,组织可以使用这些控制措施来保护其运营、资产、人员和其他组织免受各种威胁和风险。这些包括故意攻击、无意错误、自然灾害、基础设施故障、外国情报活动和隐私问题。NIST 800-53 修订版 5 将安全控制分为 20 个系列,每个系列都针对特定的安全问题类别。您可以在此处了解有关控件的更多信息(第 2.2 节)。
开发和实施基于 NIST 800-53 的信息安全计划

在所有系列中,“项目管理”是 NIST 800-53 框架的关键控制之一。项目管理控制要求建立、实施和监控组织范围的信息安全和隐私计划,同时保护通过系统处理、存储或传输的内容。为确保计划管理,必须实施以下子控制:

合规性最佳实践
首先,企业必须执行彻底的发现过程,以识别和编目其数据资产、信息系统和相关威胁。这包括了解数据流、系统依赖关系和潜在漏洞。NIST 800-53 控制系列必须映射到已识别的资产和危害,从而更容易创建一种结构化方法,使控制与组织的需求相匹配。第三,建立治理结构、分配职责、概述精确的控制实施和维护程序,都是有效管理实施过程的必要条件。必须定期监测和评估所有措施,以确保合规性。最后,组织应建立有效的监控系统,以识别和解决安全问题,进行例行评估和审计,并改进控制实施。通过遵守这些最佳实践,组织可以成功实施 NIST 800-53,并增强其安全前景,同时有效降低风险。

NIST 800-63B
NIST 特别出版物 800-63B 是 NIST 制定的一套指南,旨在帮助组织建立有效的数字身份实践。其主要重点是验证和验证访问数字服务、系统和网络的个人的身份。该指南为不同级别的身份保证提供了建议,从基本到高度确定。他们还提供有关使用身份验证因素(包括密码、生物识别和令牌)以及安全管理和存储用户凭据的建议。

信息安全管理与合规

安全措施的战略规划、执行和持续管理都是信息安全 (IS) 管理的一部分,它保护信息资产免遭未经授权的访问、使用、披露、中断、更改和破坏。它涉及风险评估和识别、安全控制和程序开发、事件响应计划和安全意识培训。相反,合规性是指遵守与信息安全相关的法律、法规、合同和行业特定标准。在IS管理和合规性方面,我们将介绍两个关键标准。

国际标准化组织/国际电工委员会 27001

ISO 27001 是国际公认的标准,用于规划、开发、运行和更新组织的信息安全管理体系 (ISMS)。官方的 ISO/IEC 27001 文件是付费的,可以从 此链接.它由国际标准化组织 (ISO) 和国际电工委员会 (IEC) 开发,具有以下核心组件:

  • 范围:这指定了 ISMS 的边界,包括涵盖的资产和流程。
  • 信息安全策略:定义组织信息安全方法的高级文档。
  • 风险评估:涉及识别和评估组织信息的机密性、完整性和可用性的风险。
  • 风险处理:涉及选择和实施控制措施,以将已识别的风险降低到可接受的水平。
  • 适用性声明 (SoA):本文档指定了标准中的哪些控制措施适用,哪些不适用。
  • 内部审计:这涉及对 ISMS 进行定期审计,以确保其有效运作。
  • 管理评审:定期审查 ISMS 的绩效。

基于 ISO 27001 标准构建的 ISMS 需要仔细设计和执行。它需要详尽地评估组织的安全程序,发现差距,并进行彻底的风险评估。访问控制、事件响应等只是必须创建明确规则和流程并符合 ISO 27001 要求的几个领域。 领导支持和资源分配对于成功实施 ISMS 也至关重要。定期监测、测量和持续发展对于保证 ISMS 的有效性和与组织目标的持续一致性至关重要。

服务组织控制 2 (SOC 2)
SOC 2 由美国注册会计师协会 (AICPA) 开发,作为合规/审计框架。它侧重于根据 CIA 三合会评估公司数据安全的有效性。SOC 2 可以向客户、利益相关者和业务合作伙伴保证,公司已经采取了足够的控制措施来保护其系统、数据和敏感信息
SOC 2 框架对于服务提供商与客户数据交互或提供处理、存储或传输敏感数据的解决方案至关重要。它帮助企业展示他们致力于维护严格的隐私和安全标准。客户经常要求提供 SOC 2 报告,或将其用作竞争优势,以保证客户的信息将得到安全处理。您可以在此处了解更多信息。
重要枢机
  • SOC 2 是一种审计标准,用于评估服务组织在机密性、可用性、完整性和隐私方面的控制措施的有用性。
  • 独立审计师进行 SOC 2 审计,以确定安全控制是否符合相关标准。
  • SOC 2 报告为客户、利益相关者和监管机构提供有关服务组织的安全和隐私实践的宝贵信息。它们可用于证明服务组织有足够的控制措施来保护其用于处理客户信息的数据和系统。例如,一家为其他企业提供基础设施服务的云计算公司可能会接受 SOC 2 审计,以证明其有足够的控制措施来保护存储在其服务器上的客户数据。审计可能涵盖物理安全、网络安全、数据加密、备份和恢复以及员工培训和意识。
  • SOC 2 审计报告将评估云计算公司的现有控制措施,并包括任何发现或改进建议。这些信息可以与客户和其他利益相关者共享,以确保公司采取适当的措施来保护其数据和系统。
SOC 2 提供哪些信息安全保护?
SOC 2 审核的主要目的是确保第三方服务提供商安全地存储和处理敏感信息。
 
规划和进行 SOC 2 审核
组织的管理团队可以在审核之前和期间采取以下步骤:
  • 确定范围:这可能包括与客户数据的安全性和隐私相关的特定系统、流程或位置。
  • 选择合适的审计师:选择具有为金融公司进行 SOC 2 审计经验的合格审计师。考虑审计师的声誉、经验和可用性等因素。
  • 计划审核:与审计师一起计划审计,包括审计时间表、审计范围和审计标准。
  • 准备审核:通过查看安全和隐私控制、策略和过程来准备审核。找出任何差距或不足,并制定计划来解决它们。
  • 进行审核:审核员将审查您的控制措施并进行测试以评估其有效性。审计可能包括与关键人员的访谈、文件审查和控制测试。
  • 接收审计报告:审计完成后,审计师将提供一份详细说明审计结果的报告。该报告可能包括控制措施的描述、发现的任何缺陷或差距以及改进建议。

上图显示了在财务公司的 SOC 2 审计期间将检查的通用控制措施,具体取决于审计范围。除此之外,还有技术和特定的控制措施,例如确保传输中的数据加密、网络安全、事件管理等。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/567810.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

WEB前端-笔记(三)

目录 一、事件 1.1类型 1.2对象 1.3页面加载事件 1.4滚动事件 1.5尺寸事件 1.6捕获&冒泡事件 1.7阻止表单提交 1.8全选案例 1.9事件委托 ​编辑 1.10client&offset 1.11换取元素的位置 1.12创建节点 1.13克隆节点 1.14删除节点 1.15setTimeout 1.16s…

【后端】PyCharm的安装指引与基础配置

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 前言一、PyCharm是什么二、PyCharm安装指引安装PyCharm社区版安装PyCharm专业版 三、配置PyCharm:四、总结 前言 随着开发语言及人工智能工具的普及&am…

MS1000TA超声波测量模拟前端

产品简述 MS1000TA 是一款超声波测量模拟前端芯片,广 泛应用于汽车工业和消费类电子。该芯片具有高度 的灵活性,发射脉冲个数、频率、增益及信号阈值 均可配置。同时,接收通道参数也可以灵活配置, 从而适用于不同尺寸容器、不…

Java——继承与组合

和继承类似, 组合也是一种表达类之间关系的方式, 也是能够达到代码重用的效果。组合并没有涉及到特殊的语法 (诸如 extends 这样的关键字), 仅仅是将一个类的实例作为另外一个类的字段。 继承表示对象之间是is-a的关系,比如:狗是动物,猫是动…

ROM修改进阶教程------安卓7_____安卓13去除签名验证操作步骤解析

同类博文: 安卓玩机搞机技巧综合资源-----修改rom 制作rom 解包rom的一些问题解析【二十一】_qcn改区域锁-CSDN博客 安卓系列机型rom修改。如果你删减了系统相关的app。那么严重会导致开机系统卡米 定屏等问题。这类一般都是系统签名验证导致的。而破解签名验证一般都是修改…

计算机java项目|springboot校园一卡通

作者主页:编程指南针 作者简介:Java领域优质创作者、CSDN博客专家 、CSDN内容合伙人、掘金特邀作者、阿里云博客专家、51CTO特邀作者、多年架构师设计经验、腾讯课堂常驻讲师 主要内容:Java项目、Python项目、前端项目、人工智能与大数据、简…

【Linux】文件系统——那就浅聊一下吧

前言 在上一篇文件描述符详解中谈论的都是打开的文件,但是在我们的系统中不仅有打开的文件还有许多未打开的文件,那么这些未打开的文件又该如何理解呢?阅读完本篇文章相信你会得到答案。 如果觉得文章内容对你有所帮助的话,可以给博主一键三…

请编写函数fun,该函数的功能是:移动字符串中的内容,移动的规则如下:把第1到第m个字符,平移到字符串的最后,把第m+l到最后的字符移到字符串的前部。

本文收录于专栏:算法之翼 https://blog.csdn.net/weixin_52908342/category_10943144.html 订阅后本专栏全部文章可见。 本文含有题目的题干、解题思路、解题思路、解题代码、代码解析。本文分别包含C语言、C++、Java、Python四种语言的解法完整代码和详细的解析。 题干 请编…

PLSQL数据库

目录 什么是PLSQL数据库 PL数据库的实现方法 PL数据库的基本语法 1.作用 2.语法 3.赋值输出 4.引用 5.异常处理 6.if 判断 7.loop循环 8.while循环 9.for循环 10.游标 11.参数游标 12.索引 13.分区表 什么是PLSQL数据库 PL/SQL(Procedure Language/…

Ansible 指定受控端使用Python的版本

最近在装Ansible,有一台受控端Ubuntu16的服务器,安装了Python2.7.12和Pyhon3.5。当用Ansible连接它时,显示使用的是Python3.5。最后看文档,发现Ansible可以在hosts的文件中指定受控服上运行的Python。 现象 受控端 查看Python版…

STM32 ADC转换器

一、ADC简介 ADC(Analog-Digital Converter,模拟-数字转换器),可以将引脚上连续变化的模拟量转换为内存中存储的数字量,建立模拟电路到数字电路的桥梁 模拟量:时间和幅值均连续的信号,例如&…

IDC首份中国数据安全市场图谱发布,天空卫士实力入选多个版块

IDC于近日发布了《Market Glance:中国数据安全市场图谱,2024》(Doc# CHC51544524,2024年3月)报告,展示了中国数据安全市场的构成和格局,遴选出不同细分市场领域的主要技术服务供应商&#xff0c…

大模型-入门小知识

大模型是什么 大量参数(上亿)深度学习模型 人工只能包含机器学习,深度学习,深度学习包括大模型 单个神经元的计算模型: 大模型是怎么训练的 之前是算法(神经网络)----> 训练(门槛降低&…

工业设备管理平台

在这个数字化、智能化的新时代,工业设备管理平台正成为推动工业转型升级的重要力量。在众多平台中,HiWoo Cloud以其卓越的性能、稳定的服务和创新的理念,赢得了广大用户的青睐。今天,就让我们一起走进HiWoo Cloud的世界&#xff0…

python与上位机开发day02

1.常见运算符 1.1 赋值运算符 赋值运算符主要用来对变量进行赋值,包括如下这些: 运算符描述赋值加等于-减等于*乘等于/除等于//整除等于%模等于**幂等于 实例如下: a 10 a 5 # 等价于 a a5 a *2 # 等价于 a a*21.2 比较运算符 比较运算符主要用来比较两个数据的大小…

20240423给飞凌的OK3588-C开发板适配OV13855【绿屏】查找问题

20240423给飞凌的OK3588-C开发板适配OV13855【绿屏】查找问题 2024/4/23 19:43 修改2个部分: 1、DTS中CAM1由ISP0处理修改为ISP1处理。【感觉修改为ISP1之后就不出错了,难道ISP0有问题?】 2、ov13855.c修改为 荣品的RK3588开发板提供的SDK An…

1212332

c语言中的小小白-CSDN博客c语言中的小小白关注算法,c,c语言,贪心算法,链表,mysql,动态规划,后端,线性回归,数据结构,排序算法领域.https://blog.csdn.net/bhbcdxb123?spm1001.2014.3001.5343 给大家分享一句我很喜欢我话: 知不足而奋进,望远山而前行&am…

C#开发的全套成熟的LIS系统源码JavaScript+SQLserver 2012区域云LIS系统源码

C#开发的全套成熟的LIS系统源码JavaScriptSQLserver 2012区域云LIS系统源码 医院云LIS系统是一套成熟的实验室信息管理系统,目前已在多家三级级医院应用,并不断更新。云LIS系统是为病人为中心、以业务处理为基础、以提高检验科室管理水平和工作效率为目标…

抽象工厂模式设计实验

【实验内容】 楚锋软件公司欲开发一套界面皮肤库,可以对 Java 桌面软件进行界面美化。为了保护版权,该皮肤库源代码不打算公开,而只向用户提供已打包为 jar 文件的 class 字节码文件。用户在使用时可以通过菜单来选择皮肤,不同的…

骨传导耳机哪个牌子好?5款年度精品骨传导耳机推荐

在骨传导耳机最开始出现的时候,相信很多人都只关心骨传导耳机的外观颜值和特殊的传声方式,但当你真正用过一段时间后,对骨传导耳机有了更加深入的了解后就会关注到骨传导耳机的使用体验、音质表现、蓝牙性能等具体功能,而随着骨传…