上一页 1 2 3 4 5 6 7 ··· 18 下一页
摘要: 充分的安全性——与信息丢失、误用或未经授权访问或修改信息所造成的风险和损害程度相称的安全性。资料来源:管理和預算局 通告 A-130 行政控制 -通过政策和程序实施的控制。示例包括访问控制过程和需要多个人员执行特定操作。现代环境中的管理控制通常与物理和/或技术控制一起实施,例如需要招聘经理登录和批准 阅读全文
posted @ 2024-11-26 03:51 Aggy梁工 阅读(38) 评论(0) 推荐(0)
摘要: 以下是网络安全专业人士可能会遇到的道德问题示例。一家处理绝密和其他敏感信息的组织正在招聘新员工。在其设施中,它使用视网膜扫描仪允许进入高度安全的区域,包括面试潜在员工的地方。大多数人不知道的视网膜扫描仪不仅可以匹配个人视网膜上的血管,还可以区分男性和女性。此外,他们可以判断女性是否怀孕。 该组织利用 阅读全文
posted @ 2024-11-26 03:34 Aggy梁工 阅读(38) 评论(0) 推荐(0)
摘要: 治理要素 任何企业或组织的存在都是为了实现一个目的,无论是为行业提供原材料、制造用于构建计算机硬件的设备、开发软件应用程序、建造建筑物或提供商品和服务。要完成目标,需要做出决策、定义规则和实践,并制定政策和程序来指导组织实现其目标和使命。 当领导者和管理层实施组织将用于实现其目标的系统和结构时,他们 阅读全文
posted @ 2024-11-26 03:25 Aggy梁工 阅读(89) 评论(0) 推荐(0)
摘要: 安全控制 涉及物理、技术和管理机制,它们充当为信息系统规定的保障措施或对策,以保护系统及其信息的机密性、完整性和可用性。控制措施的实施应能降低风险,有望达到可接受的水平。 物理控制 物理控制使用物理硬件设备解决基于流程的安全需求,例如徽章阅读器、建筑物和设施的建筑特征,以及人们要采取的具体安全措施。 阅读全文
posted @ 2024-11-21 17:34 Aggy梁工 阅读(20) 评论(0) 推荐(0)
摘要: CIA三元组 机密性Confidentiality 完整性Integrity 可用性 Availability 机密性:允许授权访问信息,同时保护信息不被不当披露。 完整性:信息的属性,确保其记录、使用和维护的方式保证其完整性、准确性、内部一致性和为特定目的的有用性。 可用性:系统和数据在用户需要时 阅读全文
posted @ 2024-11-21 17:16 Aggy梁工 阅读(36) 评论(0) 推荐(0)
上一页 1 2 3 4 5 6 7 ··· 18 下一页