JavaShuo
栏目
标签
CISSP第1章--通过原则和策略的安全治理
时间 2021-07-11
栏目
系统安全
繁體版
原文
原文链接
一、理解和应用机密性、完整性和可用性 机密性、完整性和可用性是网络安全的最基本的法则,简称CIA(Confidentiality、Integrity、Avialablity); 机密性:指数据在存储、传输、访问、处理过程中的必须受到保护,从而不会出现未授权的访问、使用或暴露;对应安全加密存储,安全通道传输,访问权限控制,分权分域的原则,和安全的处理方式(包括对数据的存储时间限制) 完整性:只能被授
>>阅读原文<<
相关文章
1.
CISSP读书笔记-安全和风险管理-通过原则和策略的安全治理
2.
CISSP第二章 信息安全治理与风险管理
3.
CISSP学习:第8章安全模型、设计和能力的原则
4.
第二章 递归与分治策略
5.
CISSP复习笔记-第5章 物理和环境安全
6.
算法导论 第4章 分治策略(1)
7.
通讯安全策略
8.
分治策略
9.
CISSP考试指南笔记:1.18 安全治理
10.
安全策略
更多相关文章...
•
MyBatis的工作原理
-
MyBatis教程
•
ASP.NET MVC - 安全
-
ASP.NET 教程
•
☆技术问答集锦(13)Java Instrument原理
•
Java Agent入门实战(三)-JVM Attach原理与使用
相关标签/搜索
cissp
策略
治安管理
通信安全
原则
治安
通则
安全第一
略过
治理
系统安全
Docker命令大全
XLink 和 XPointer 教程
MyBatis教程
0
分享到微博
分享到微信
分享到QQ
每日一句
每一个你不满意的现在,都有一个你没有努力的曾经。
最新文章
1.
JDK JRE JVM,JDK卸载与安装
2.
Unity NavMeshComponents 学习小结
3.
Unity技术分享连载(64)|Shader Variant Collection|Material.SetPassFast
4.
为什么那么多人用“ji32k7au4a83”作密码?
5.
关于Vigenere爆0总结
6.
图论算法之最小生成树(Krim、Kruskal)
7.
最小生成树 简单入门
8.
POJ 3165 Traveling Trio 笔记
9.
你的快递最远去到哪里呢
10.
云徙探险中台赛道:借道云原生,寻找“最优路线”
本站公众号
欢迎关注本站公众号,获取更多信息
相关文章
1.
CISSP读书笔记-安全和风险管理-通过原则和策略的安全治理
2.
CISSP第二章 信息安全治理与风险管理
3.
CISSP学习:第8章安全模型、设计和能力的原则
4.
第二章 递归与分治策略
5.
CISSP复习笔记-第5章 物理和环境安全
6.
算法导论 第4章 分治策略(1)
7.
通讯安全策略
8.
分治策略
9.
CISSP考试指南笔记:1.18 安全治理
10.
安全策略
>>更多相关文章<<