- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
 - 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
 - 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
 
 
        查看更多 
         
       
 
      
        信息安全理论与实用技术丛书——信息安全管理指南 ①网络管理。 ②数据机密性保护。 (6)软件故障 ①事件处理。 ②操作方面。 (7)防盗 ①物理安全措施。 ②人员。 ③数据机密性防护。 信息安全理论与实用技术丛书——信息安全管理指南 ④介质控制。 (8)对未授权使用计算机、数据、服务和应用软件的防范 ①识别和鉴别。 ②访问控制和审计。 ③网络分割。 ④物理访问控制。 ⑤存储介质控制。 ⑥数据机密性保护。 (9)对存储介质的未授权访问 信息安全理论与实用技术丛书——信息安全管理指南 ①操作方面。 ②物理安全。 ③数据机密性保护。 3)完整性威胁和安全措施 本节列举可能危及数据完整性的威胁及相应的防范措施。 (1)存储介质的变质 ①存储介质控制。 ②备份。 信息安全理论与实用技术丛书——信息安全管理指南 ③数据完整性保护。 (2)维护方面的错误 ①维护。 ②备份。 ③数据完整性保护。 (3)恶意代码 ①恶意代码防范措施。 ②事件处理。 (4)冒充用户身份 信息安全理论与实用技术丛书——信息安全管理指南 ①识别与鉴别。 ②逻辑性访问控制和审计。 ③恶意代码的防范。 ④网络管理。 ⑤数据完整性保护。 (5)消息的错误路由 ①网络管理。 ②数据完整性保护。 (6)抗抵赖 信息安全理论与实用技术丛书——信息安全管理指南 (7)软件故障 ①报告软件故障。 ②操作方面。 ③备份。 ④数据完整性保护。 (8)供应故障(电源、空调) ①电源和空调。 ②备份。 (9)技术故障 信息安全理论与实用技术丛书——信息安全管理指南 ①操作方面。 ②网络管理。 ③电源和空调。 ④备份。 (10)传输错误 ①线缆。 ②网络管理。 ③数据完整性保护。 (11)对未授权使用计算机、数据、服务和应用软件的防范 信息安全理论与实用技术丛书——信息安全管理指南 ①识别与鉴别。 ②访问控制和审计。 ③网络分割。 ④物理访问控制。 ⑤存储介质控制。 ⑥数据完整性保护。 (12)对未授权程序和数据的使用的防范 ①安全意识培训。 ②备份。 信息安全理论与实用技术丛书——信息安全管理指南 ③识别与鉴别。 ④逻辑访问控制和审计。 ⑤对恶意代码的防范。 (13)对存储介质的未授权访问 ①操作方面。 ②物理安全。 ③数据完整性。 (14)用户过失 ①安全意识培训。 信息安全理论与实用技术丛书——信息安全管理指南 ②备份。 4)维护数据可用性的安全措施 (1)毁坏性攻击 ①纪律约束。 ②存储介质控制。 ③备份。 ④介质保护。 ⑤识别与鉴别。 ⑥逻辑访问控制和审计。 信息安全理论与实用技术丛书——信息安全管理指南 (2)存储介质的变质 ①存储介质控制。 ②备份。 (3)通信设备及服务方面的故障 ①冗余与备份。 ②网络管理。 ③布线。 ④抗抵赖。 (4)火患与水患 信息安全理论与实用技术丛书——信息安全管理指南 ①物理保护。 ②业务连续性方案。 (5)维护方面的错误 ①维护。 ②备份。 (6)恶意代码 ①恶意代码防护措施 ②事件处理。 (7)冒充用户身份 信息安全理论与实用技术丛书——信息安全管理指南 ①物理保护。 ②业务连续性方案。 (5)维护方面的错误 ①维护。 ②备份。 (6)恶意代码 ①恶意代码防护措施 ②事件处理。 (7)冒充用户身份 信息安全理论与实用技术丛书——信息安全管理指南 ①识别与鉴别。 ②逻辑性访问控制和审计。 ③防护恶意代码。 ④网络管理。 ⑤数据的备份。 (8)消息的错误路由 ①网络管理。 ②抗抵赖。 (9)对资源的滥用 信息安全理论与实用技术丛书——信息安全管理指南 ①人员。 ②操作方面。 ③识别与鉴别。 ④逻辑访问控制和审计。 ⑤网络管理。 (10)自然灾害 ①自然灾害防护。 ②业务连续性方案。 (11)软件故障 信息安全理论与实用技术丛书——信息安全管理指南 ①报告软件故障。 ②操作方面。 ③备份。 (12)供应故障(电源、空调) ①电源和空调。 ②备份。 (13)技术故障 ①操作方面。 ②网络管理。 信息安全理论与实用技术丛书——信息安全管理指南 ③业务连续性方案。 (14)防盗 ①物理安全措施。 ②人员。 ③介质控制。 (15)负荷超载保护 ①冗余与备份。 ②网络管理。 (16)传输错误 信息安全理论与实用技术丛书——信息安全管理指南 ①线缆。 ②网络管理。 (17)对未授权使用计算机、数据、服务和应用软件的防范 ①识别和鉴别。 ②逻辑访问控制和审计。 ③网络分割。 ④物理访问控制。 ⑤存储介质控制。 信息安全理论与实用技术丛书——信息安全管理指南 (18)防止使用未授权的程序和数据 ①安全意识培训。 ②备份。 ③识别和鉴别。 ④逻辑访问控制和审计。 ⑤对恶意代码的防范:所有程序和数据在使用前都应进行恶意代码检测。 (19)对存储介质的未授权访问 ①操作方
       
 
      您可能关注的文档
最近下载
- 消防管道(设备)强度、严密性试验记录.docx VIP
 - 耳穴比赛题库二维码公布附有答案.docx VIP
 - 现代控制理论基础.docx VIP
 - (高清版)DB4406∕T 45-2024 《中药废弃物无害化处理规范》.pdf VIP
 - 《住宅工程质量常见问题防治技术标准》.pdf VIP
 - 2025年事业单位招聘考试公共基础知识题库及答案(共500题).pdf VIP
 - 《汉尚华莲汉服公司SWOT分析及营销策略研究》20000字.docx VIP
 - 家庭中医保健按摩.pptx
 - DNVGL-ST-0126-2018 国外国际标准.pdf
 - QJ 10004-2008 半导体器件总剂量辐照试验方法.docx VIP
 
有哪些信誉好的足球投注网站
 
      
      
文档评论(0)