石头:2229 - 371 x
信息可用性:组件,威胁和保护机制
本文回顾信息的主要组件的可用性和动态场景的主要威胁信息可用性识别和步骤需要应对他们进行了讨论。威胁信息可用性存在随处可见一些有意这么做(deliberate-authorised和deliberate-unauthorised),有些是偶然的。这些很难具体防范;最好的,可以做的是建立良好的IT安全基线水平。可用性可以妥协或单个用户的桌面系统上的挑战(PC)或一个大型互联网通信通路或在任何单点之间的点的集合。这样一个伟大的风险信息可用性和组织的依赖信息,应采取适当的措施,以确保信息的可用性和它的关键资源。没有一站解决方案应对袭击但系统和网络工程提供一定程度的安全,我们可以说,信息是安全的。
Suhail Qadir米尔Mehraj-ud-din Dar S M K表示“四”,Bilal Maqbool当弗洛
阅读全文下载全文