面向对象程序设计语言C++ 网络安全设计 实验指导书 任课教师: 范畅 实验指导教师:范畅 以下实验按下列步骤完成: 第一步,查看实验光盘里的资料,了解“面谈”视频信息和“网络”中的其它相关资料信息; 第二步,阅读“收件箱”里的邮件; 第三步,回答虚拟环境下的Contoso制药公司提出的问题。 实验一:创建网络安全
计划
项目进度计划表范例计划下载计划下载计划下载课程教学计划下载
1. 实验项目的目的和任务 分析以往安全策略失败的原因,明确制订安全策略的方针。学会利用微软解决
方案
气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载
框架的计划、构建和管理三个阶段来进行网络安全总体设计。 2. 上机实验内容 阅读资料内容,回答后面的实验问题。 John 要求我们就以下三个问题的解决方案提交一份报告: Q1. 为什么我们以前的策略会失败? Q2. 我们将为网络安全设计制定怎样一个流程? Q3. 哪些人应作为安全设计团队的成员? 对于第一个问题,可以找一些具有代表性例子来说明以前策略失败的原因,并推荐一些可行的步骤,以确保今后能够成功。 对于第二个问题,我曾经提出使用微软解决方案框架(MSF)来指导 Contoso 公司安全性计划的设计,但 John 对此有些疑问。首先,他并不认为添加外部团队成员会带来任何好处;其次,他认为在 MSF 管理阶段没有必要使用变更管理。我们应该如何给他一个合理的解释呢? 最后,关于安全设计团队的成员组成,请参考我放在服务器上的团队核心成员和外部成员列表。将这份列表与内部网上的组织结构图进行比较,看有无遗漏。 你可以推荐一些人选,但我们对每个人的背景都有一定要求,所以你要保证你推荐的人选符合要求。 A. 以前的策略为何失败? B. MSF 中扩展团队和变更管理流程的优点是什么? C. 谁应该加入安全设计团队? 3. 学时数 1学时 实验二:确定网络安全威胁 1. 实验项目的目的和任务 使用STRIDE威胁模型,学会预测网络威胁,并建立威胁模型。 2. 上机实验内容 阅读资料内容,回答后面的实验问题。 (1)首先我介绍一下 B2B 站点的工作原理: 在这里所有的订购单都采用 cXML 1.2 模式。公司合伙人将订购单提交到运行 IIS 的 Web 服务器上。Web 服务器再将这些订单放到运行 BizTalk Server 2002 服务器的消息队列中,由该服务器对这些订单进行验证和处理。BizTalk 数据库存储在运行 SQL Server 2000 的计算机上,该计算机通过 TCP/IP
协议
离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载
与 BizTalk 服务器和 Web 服务器进行通信。 所有服务器目前都在屏蔽子网中,并且它们都是 contosob2b.com 域的成员(该域只在屏蔽子网内存在)。所有商业伙伴在这个域中都存在账户,这些账户必须经过验证才能连接到数据库。 为了管理 B2B 服务器,在屏蔽子网中要设置一台 VPN 服务器。内部网和 Internet 网的管理员可以使用 VPN 创建一条通道连接到屏蔽子网。之后,管理员可以在远程管理模式(Remote Administration Mode) 下通过终端服务管理服务器。所有服务器都使用 Windows 2000 Server 的默认安装模式。 屏蔽子网中的服务器包括: CPIIS001:一台包含 Web 站点的服务器,用于合作伙伴登录,查看产品,提交、跟踪、管理订单,管理账户以及查看订单历史
记录
混凝土 养护记录下载土方回填监理旁站记录免费下载集备记录下载集备记录下载集备记录下载
。 CPBTS001:一台运行 BizTalk Server 的服务器,用来管理消息队列。在订单提交后,Web 服务器会把订单放到消息队列中。BizTalk 服务器的作用就是协调订单处理。 CPSQL001:一台存储所有订单信息和 BizTalk 数据的数据库服务器。 CPDC001:目录林中 Contosob2b.msft 域的域控制器。所有合作伙伴在这个域中都有账户,他们通过使用自己的账户获得对 B2B 站点的访问权限。 CPVPN001:一台远程访问服务器,相当于一个网关,其作用是管理屏蔽子网中的其他服务器。 以上就是 B2B 站点的工作原理,希望这些信息对你构建威胁模型有所帮助。如果我们的设计可以提高网络安全性的话,那将是非常有意义的。 (2)请使用服务器上 Risk_Management 文件夹中的威胁模型工作表来记录 B2B 基础构架的安全威胁信息。 对于每个所发现的威胁,都需要在工作表的前四栏分别填写以下内容: 威胁种类 描述 目标 技术 目前还不用填写威胁发生的概率和影响,只需罗列出 B2B 网络上可能发生的威胁即可。我希望你能找出至少十种威胁,并且对于每个 STRIDE 种类至少找到一种威胁。如果需要修改 B2B 的设计,则必须尽早修改,否则会造成后期费用的增加。 B2B 基础设施可能面临的威胁是什么? 3. 学时数 1学时 实验三:安全风险分析 1. 实验项目的目的和任务 学会用定性和定量的方法对安全风险进行分析。 2. 上机实验内容 阅读资料内容,回答后面的实验问题。 (1)研发部便携式电脑安全性风险分析包括以下准备工作: 定性地列出对研发部便携式电脑最严重的十种威胁。 对所提出的安全措施进行定量的风险分析。 提出一些其他建议。 有关优先级的定性分析,请参见服务器上 Risk_Management 文件夹中的资料。通过审查研发部便携式电脑威胁模型和风险声明文档,可以了解每种威胁可能造成的危害。根据这些信息填写威胁模型表格中的“概率”和“影响”列。 关于定量风险分析,Helmut 会发给你一封电子邮件,其中包含一些安全性建议及每个建议的成本。你的任务是将每种安全措施的成本和其相应节省下来的费用进行比较,确定 Contoso 公司实际节省的费用,并根据结果,推荐一种措施。 最后,根据 Suzan 给你的有关研发科学家的信息,列出关于研发部便携式电脑风险的一些其他建议。 (2)这里有一些 Proseware 会计事务所推荐的安全措施及其相应的成本。 保护的对象: 100 台运行 Windows 2000 Professional 的研发部便携式电脑。 安全措施和成本: 防病毒软件:每台便携式电脑 50 美元,每年的维护费是 15000 美元 硬件报警器:每台便携式电脑 75 美元 Microsoft SUS Server(软件更新服务):服务器硬件 5000 美元,每年的维护费 5000 美元 升级到 Windows XP:每台便携式电脑 150 美元,部署更新的费用 10000 美元 实现安全基准配置:咨询 2500 美元,部署 7500 美元 下面是两个附加安全措施的成本: 有关安全性的用户培训:每个用户 150 美元 BIOS 密码:每年管理费 5000 美元 (3)Proseware 会计事务所估算了用于研究的便携式计算机每年的预期损耗。这些电脑都是以默认方式安装 Windows 2000 Professional 操作系统的。在这种情况下,Proseware 会计事务所估计 Contoso 公司每年的预期损耗是: 由于偷窃造成的损失有 40000 美元(每被偷一台便携式电脑造成 10000 美元的损失) 由于病毒以及没有为操作系统和应用程序安装补丁所造成的损失有 110000 美元 由于没有正确配置计算机而造成的损失是 50000 美元 根据 Proseware 会计事务所的估算,如果 Contoso 医药品公司采取下列安全措施,得到的结果如下: 安全措施 结果 安装防病毒软件 减少 50000 美元的损失 使用硬件报警器 减少 10000 美元的损失 为安装操作系统补丁创建部署过程 减少 40000 美元的损失 升级到 Windows XP,以减少不正确的配置 减少15000美元的损失 实现安全基准配置,以减少不正确的配置 减少 40000 美元的损失 A. 根据定性风险分级,研发使用便携式计算机时所面临的威胁中排在前10位的是哪些? B. 如果基于所提议的定量风险分析,你将推荐使用哪种安全措施? C. 你还有其他建议吗? 3. 学时数 2学时 实验四:物理资源安全设计 1. 实验项目的目的和任务 掌握物理漏洞及其安全风险分析,学会进行物理资源安全设计。 2. 上机实验内容 阅读资料内容,回答后面的实验问题。 (1)关于日内瓦研究机构的设计我有以下看法: 所有办公室内的临时墙与天花板之间都有很大的隔层,这意味着从任何一间办公室的天花板隔层都能进入相邻的办公室。这是不是一个严重的安全问题? 装载支架很有可能是一个潜在的物理安全漏洞。我曾要求经理在那里安装一个员工卡识别器和一个摄像机。还会有什么其他安全问题吗? 所有服务器都应放在数据中心。但因为与 ISP(网络服务提供商)的连接是设在 PBX(专用分组交换机)和 WAN(广域网) 机房,所以我将 PBX 机房指定为红色安全区域。对于这个机房的安全特性还需要调整吗? (2)我想请你就日内瓦研究机构大楼和总部大楼的物理安全性提出一些建议。你可以先查阅一下研究机构大楼的外部布局和内部楼层的安排计划。这些文档位于服务器上名为 Building_Diagrams 的文件夹中。 在这个文件夹中还有一个关于 Contoso 公司安全区域的说明文档。你所要做的是提供一张描述公司内部和外部布局潜在安全漏洞的列表。 A. 另外,我想了解一下你对 John Chen 提出的安全问题有什么看法。请尽快将这两件事的结果反馈给我。 B. Contoso 公司的日内瓦研发机构及总部的外部设计有什么潜在的安全漏洞? C. 研发机构有哪些漏洞? D. 针对 John Chen 的安全性顾虑,你的回答是什么? 3. 学时数 1学时 实验五:计算机安全设计 1. 实验项目的目的和任务 掌握计算机漏洞及其安全风险分析,学会进行计算机安全设计。 2. 上机实验内容 阅读资料内容,回答后面的实验问题。 (1)请和 John 合作制定一个方案,确保 Contoso 公司的计算机能够始终应用最新的安全补丁。我希望你能够尽快给出解决方案。在现阶段的预算周期中,我们没有很多经费用于此项工作。 此外,我需要了解一下当计算机租赁期快要结束时,我们公司应该对这些计算机采取哪些特别措施。据我所知,我们公司只是把硬盘驱动器格式化后就还给了租赁公司。我想问一下我们是不是可以这样做?请提出你的建议。 (2)目前,我们把安全更新的管理工作交由 12 个部门的管理员负责。理想情况下,我们当然希望能够集中管理安全更新的部署,但这只在一个更集中式的管理模式下才有可能。 目前,我们授予 12 个部门的 IT 人员对应各自部门在管理活动目录(AD)中组织单位(Organizational Unit)的完全控制权限。每个 IT 人员管理各部门除安全模板之外的组策略对象,安全模板由我们在域级别上管理。服务器上名为 Network_Diagrams 的文件夹中有一个活动目录设计图。我知道至少有一个部门是依靠用户使用 Windows 更新来更新系统的,我还了解到有些部门已有一段时间没有进行安全更新。 我希望对公司 Windows 2000 和 Windows XP 客户端计算机采用统一的企业
标准
excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载
部署操作系统 service pack,同时让部门管理员管理安全更新。你对此有什么看法? A. 你计划如何管理安全更新? B. 对于租借计算机的处理,你有什么建议? 3. 学时数 1学时 实验六:账户安全设计 1. 实验项目的目的和任务 掌握账户安全漏洞及其安全风险分析,学会进行账户安全设计。 2. 上机实验内容 阅读资料内容,回答后面的实验问题。 (1)我们要完成的任务有: 保证只有域管理员才能对管理人员的用户账户进行管理。还要保证各部门的 IT 客户端支持管理员只能为本部门的用户账户更改密码。 如果管理人员需要重设密码,必须在重设密码前确认其身份。 对所有的账户管理进行跟踪。 要求用户使用复杂密码。 请告诉我你的实施计划。另外,我们还需要创建密码策略,请你拟定一份策略草案发给我。 (2)下面是对活动目录设计文档的一些更正: 每个部门都有自己的 IT 客户端支持。所有 IT 客户端支持人员的用户账户都隶属于名为 GG_All_Help_Desk 的全局组。该组可以重置域中除 IT Administrators 容器 IT 管理员容器外所有用户账户的密码 域中的账户策略仍使用默认设置,但每个组织单位(OU)都有相应的组策略强制规定使用复杂密码。但我注意到有些用户的密码仍然只有三个字符。目前我还没有足够的时间对用户密码作进一步的调查。 另一个比较突出的问题是关于我们公司的密码策略。我想你应该看过这个策略。如果你没看过,可以在服务器的 Security_Policies 文件夹中找到它。该策略需要全面调整。我想由你来完成这项工作。 A. 完成密码策略初稿。 B. 如果管理人员想重设其密码,必须在重设前确认其身份。 C. 必须对所有的账户管理进行跟踪。 D. 用户必须使用复杂密码。 E. 应该保证只有域管理员才能对管理人员的用户账户进行管理。还要保证各部门的 IT 客户端支持管理员只能为本部门的用户账户更改密码。 3. 学时数 1学时 实验七:身份验证安全设计 1. 实验项目的目的和任务 掌握身份验证安全漏洞及其安全风险分析,学会进行身份验证安全设计。 2. 上机实验内容 阅读资料内容,回答后面的实验问题。 (1)一个演示描述了如何拦截 LAN MANAGER 验证包,该验证包和用于 NTLM 验证的 NT LAN MANAGER 包一起发送。LAN MANAGER 密码散列比 NTLM 密码散列更易受攻击。 因此,我建议公司最起码应使用不少于十个字符的强密码。 我知道其中的很多内容对你来说并无意义,但是你的 IT 人员应该对此有所了解。 如果他们想进一步了解这方面的工作原理,可以从 Internet 上找到更多的相关内容。 (2)根据前面的讨论,我们需要制定一份计划来提高身份验证的安全性。现在我们已经将公司计算机的操作系统统一为 Windows 2000 和 Windows XP,之后我们应采取什么措施来提高网络安全性呢? 在你制定计划的时候,请同时考虑一下 Suzan Fine 邮件中的内容。我不太清楚邮件中的内容,但如果这是一种可能的威胁,我希望能有一份预防它的计划。 John Chen 已经替换了所有 Apple Macintosh 的计算机和基于 Windows 95 的计算机,并把 Internet Explorer 作为公司标准的 Web 浏览器。 你对此有什么建议? A. 为了增强公司网络身份验证的安全性,你将给 Ashley 提供哪些建议? B. Contoso 公司已经把 Internet Explorer 作为公司标准的 Web 浏览器,现在你有什么安全建议? 3. 学时数 1学时 实验八:数据安全设计 1. 实验项目的目的和任务 掌握数据存储安全漏洞及其安全风险分析,学会进行数据安全设计。 2. 上机实验内容 阅读资料内容,回答后面的实验问题。 (1)这里有一份关于财务部五个子部门的列表,表中列出了每个子部门的总监和团队负责人。下面是对财务部的安全性要求: 每个子部门的总监必须能够读取财务部门中任何子部门的所有文件。 总监、团队负责人以及团队成员必须能够读取和修改自己子部门的文件,但是不能操作其他子部门的文件。 只有财务部门的管理员才能更改文件权限。 工资发放子部门: James D. Kramer,子部门总监 Ted Bremer 应付帐款子部门: Mandy Vance,子部门总监 Alan Brewer Yao-Qiang Cheng Britta Simon 应收帐款子部门: Carol Phillips,子部门总监 Karen Friske Mindaugas Krapauskas 总账子部门: Deepak Kumar,子部门总监 Nate Sun Krishna Sunkammurali 商业发展子部门: Mihail Frintu,子部门总监 Brad Sutton Tom Vande Velde (2)我和 Suzan 进行了沟通,认为不应该在用于研究的便携式计算机中存储机密信息,但矛盾的是科学家们需要从他们的便携式计算机中获取这些信息。你能为携带便携式计算机到合作院校的科学家们创建威胁模型吗?对于你所指出的每个威胁,我希望你同时能以列表的方式列出你所推荐的安全措施。 还有一个问题。我知道 Helmut 和你针对财务服务器中的文件访问权限问题进行了交流,我想请你创建一个符合 Helmut 安全要求的访问控制模型。你可以访问服务器上 Network_Diagram 文件夹中的文件权限模板,这可能对你的工作有所帮助。 A. 为携带便携式计算机到合作院校的科学家们创建威胁模型。该模型还要包括你推荐的安全措施清单。 B. 创建访问控制模型,要求能够满足 Helmut Hornig 所提出的下面这些安全性需求: 在财务(Finance)部门中,每个子部门的总监必须能够读取财务部门中任何子部门的所有文件 总监、团队负责人以及团队成员必须能够读取和修改自己子部门的文件,但是不能操作其他子部门的文件 只有财务部门的管理员才能更改文件权限 3. 学时数 1学时 实验九:数据传输安全设计 1. 实验项目的目的和任务 掌握数据传输安全漏洞及其安全风险分析,学会进行数据传输安全设计。 2. 上机实验内容 阅读资料内容,回答后面的实验问题。 (1)这是设计人员对 B2B 设计所作的更改。原有的 B2B 设计位于服务器的 Network_Diagram 文件夹中,可供参考。这些更改包括: 将运行 SQL Server 2000 的服务器移到内部网中并作为一个独立的服务器。 在为运行 ISA Server 的内部服务器设置了用户服务器发布规则后,可使用户通过屏蔽子网访问 SQL 服务器。 VPN 服务由域控制器提供,而不是由运行该服务的服务器提供。 在屏蔽子网中另外添加一台域控制器实现冗余功能。 BizTalk 服务器通过 SMTP 服务把邮件订单确认消息和通知消息发送给客户端。 (2)John Fortune 已批准了我们的 B2B 站点计划,但我们仍需要确保数据在传输过程中的安全性。请你参考一下 John 发给你的设计更改情况,然后以列表的形式描述一下在 B2B 网络上,哪些传输数据容易受到威胁以及可以采取哪些相应措施来保护它们。 如果我们在日内瓦办事机构大楼中安装无线网络,就可以节省用于布线的 50000 美元建设费用,同时还能提高员工的工作效率,因此我打算批准该项目。为了确保数据的安全性,我希望你能准备一份关于在日内瓦机构大楼中安装 802.11b 无线网络的风险列表以及减轻这些风险的方法。 A. 在企业到企业(B2B,Business-to-Business)网络上,哪些数据传输容易受到威胁,可以采取哪些保护措施? B. 当在 Contoso 公司日内瓦机构办公楼中安装 802.11b 无线网络时,将存在哪些风险?应该采取什么措施来降低这些风险? 3. 学时数 1学时 实验十:网络周边安全设计 1. 实验项目的目的和任务 掌握网络周边安全漏洞及其安全风险分析,学会进行网络周边安全设计。 2. 上机实验内容 阅读资料内容,回答后面的实验问题。 (1)我要告诉你的是,IT 客户端支持认为这不是病毒。他们说有人从旅店的另一个房间攻击了我的计算机。 (2)你好!以下是我发现的情况: 服务器的名称是 CPFTP,IP 地址是 131.107.31.6,该服务器连接在通向 ISP 的路由器上。网络中 IP 地址为 131.107.31.0/24 的计算机应该是防火墙。 这是我通过端口扫描发现的处于开启状态的端口: 21 FTP 53 域名服务(DNS) 135 分布式计算环境(DCE)端点解析 139 NETBIOS 会话服务 445 Microsoft-DS 3389 终端服务 我查阅了我们的服务器主机列表,没有找到名为 CPFTP 的服务器。通过查看该服务器的路由信息,我断定该服务器是属于市场部的。我还在该 FTP 站点上发现了大量市场部的资料。Ashley 正在调查这个问题。 该服务器看起来是使用 Windows 2000 Server 的默认安装。我可以通过 SAM 数据库列出该服务器上的账户。除了默认账户外,我还发现了一个名为 Vendor 的账户。 (3)你好!我知道 John Chen 已经处理了上星期发现的非法服务器。 今天上午,当市场部的 Josh Barnhill 找到该服务器的拥有者后,和我进行了一次长谈。 John 的判断是正确的:市场部安装了这台服务器,用于和一家广告制作公司交换文件。显然,他们交换的文件大小远远超过我们邮件服务器所允许的范围。并且市场部的某个员工通过他认识的一位公司内部的 PC 技术员擅自安装服务器,并将它直接连接到了 Internet。现在我们正在讨论如何处理那位 PC 技术员,并关闭了该服务器。 Josh 一再说明他的团队确实需要这台服务器,并且保证他部门的管理员会很好地管理它。该服务器的惟一功能是通过 FTP 发送和接收文件。只允许一个广告公司员工和两个市场部员工访问该 FTP 服务器,并且该服务器上的信息是非机密的。Josh 还打算在服务器和 Internet 之间安装防火墙。 请发一份关于如何配置防火墙的计划给我。另外,如果你对 Josh 提出的建议有什么更好、更全面的想法,也请告诉我。 上星期遗留的另一个问题是有关 Lani Ota 的便携式计算机在旅店中受到网络攻击的事情。我和 IT 客户端支持部的 Kim Yoshida 谈过了,他确信该攻击来自于旅店的内部网络。当我们的员工以后参加会议并需要连接到外部网络的情况下,我们如何才能避免此类事件再度发生? A. 如何配置防火墙? B. 针对 Josh 所提议的安排,你还有哪些安全性方面的建议? C. Contoso 公司可以采取哪些措施来预防来自外部网络的攻击? 3. 学时数 1学时 实验十一:设计安全事件应对措施 1. 实验项目的目的和任务 掌握审核和事件应对措施的安全风险分析,学会进行安全事件应对措施的设计。 2. 上机实验内容 阅读资料内容,回答后面的实验问题。 (1)就如同我们前面讨论的那样,新的 B2B 基础架构通过IT审核对我们来说十分重要。 以后,我们将每月生成一份月度报表,它包含以下内容: 1. B2B 合作伙伴账户管理,包括: a)修改过 B2B 合作伙伴账户信息的账户 b)每次修改所对应的账户管理动作 c)账户管理事件发生的具体时间和日期 2. B2B 合作伙伴账户的使用情况,包括: a)成功和失败的登录尝试(含有时间和日期) b)登录会话中产生的所有事务 我和 Josh Barnhill 已经就此问题谈过了, 他表示如果你的团队能够提供数据的话,那么他的团队愿意创建该报表。我需要你为我提供一个清单,列出哪些地方需要审计以及数据在清单中的具体位置,这样我们就可以从报表中收集有用的数据。此外,你还有什么其他建议能够保证及时收集到数据? (2)我刚到这里不久,就发生了 Yalovsky 事件。在上任的第二个星期,前 CIO Paul West 和 Kim Yoshida 来到我的办公室,和我谈论一个自称是 David Yalovsky 的黑客企图敲诈公司的事件。 Yalovsky 声称他已侵入了公司网络,并窃取了新药 Dociletra 的配方,而我们正准备为该药申请专利。Yalovsky 威胁要把新药配方和内部临床试验数据卖给我们的竞争对手或发布到 Internet 上。为了向我们证明他确实获得了配方,Yalovsky 发给我们一封含有部分配方的电子邮件。经过 Suzan Fine 的核实,确信 Yalovsky 的确得到了配方。 我们有些不知所措,在一时无法找到所有 IT 部门员工寻呼机号的情况下,我们还是尽快将他们召集了起来。当他们到了之后,我们让每个员工在自己的服务器上搜寻受攻击的痕迹。但我们一无所获。正当我们决定到底和哪个司法机构联系时,有人泄漏了这个消息。各地的记者纷至沓来,询问各种相关问题。我这时犯了一个大错,那就是告诉记者直到 Yalovsky 联系我们时,我们都没有任何察觉。 一个星期后,我们发现 David Yalovsky 其实是我们一位科学家的女儿。这是由我们一位网络管理员调查了这位科学家的便携式计算机和家里的计算机之后发现的。很明显,这个女孩在便携式计算机上为自己建立了一个秘密账户,并以 David Yalovsky 的名义通过家里的计算机发送了电子邮件。因为法院不承认我们所找到的证据,所以警方认为我们不能起诉她。 这件事对公司来说是奇耻大辱。我们已经解雇了那位科学家,并希望永远忘记这件事情。 (3)我已经让 John Chen 为你转述了 Yalovsky 事件。请你在读了他的电子邮件后,分析一下问题的根源,并为我指出我们公司在这个事件上犯了哪些错误,以及如何防止今后再犯类似的错误。我需要将这些信息转述给整个管理层团队。 我还希望你能列出一份清单,包括 B2B 事件应对团队的成员及其责任。 最后,在 Helmut 出差期间,我会做好 IT 审核的协调工作。请你尽快发给我你对 Helmut 计划的建议和上述我需要的文件。 A. 在“Yalovsky”事件中,Contoso 制药公司存在哪些明显的失误?Contoso 制药公司可以采取哪些措施来避免这些错误? B. Contoso 制药公司的企业到企业(B2B,Business-to-Business)事件应对团队应该包括哪些成员?他们的职责是什么? C. 你计划如何持续收集报告数据?还需要向该计划添加其他内容吗? 3. 学时数 1学时