由于云服务的数据格式由云服务厂商控制,数据恢复服务必须由云服务厂商提供,这给用户的数据保护带来便利也带来了相应的风险。
2018-03-15 阅读全文>>云计算作为一种新兴的计算资源利用方式,还在不断发展之中,传统信息系统的安全问题在云计算环境中大多依然存在,与此同时还出现了一些新的信息安全问题和风险。2008 年,Gartner在题为《评估云计算的安全风险》的报告中指出云计算的七大风险。
2018-03-15 阅读全文>>基础设施即服务( Infrastructure as a Service,IaaS),将硬件设备等基础资源封装成服务供用户使用,客户不能管理或控制云基础设施,但能控制自己部署的操作系统、存储和应用,也能部分控制使用的网络组件
2018-03-15 阅读全文>>按需自助服务。在不需或较少云服务商的人员参与情况下,客户能根据需要获得所需计算资源,如客户能自主确定资源占用时间和数量。
2018-03-15 阅读全文>>技术控制是用于ICS的安全措施,它们主要由系统通过含在系统硬件、软件或固件成分中的机制实施和执行。NIST SP 800-53在技术控制类内定义了四个控制族。
2018-03-15 阅读全文>>操作控制是用于主要由人而非系统执行和操控的ICS的安全措施。NISTSP 800-53在操作控制类下定义了以下九个控制族。
2018-03-15 阅读全文>>为保护工业控制系统安全性,达到可用性、完整性和保密性等目标,可在管理、操作和技术等三方面着手进行控制,设计具体的安全保护和应对措施。
2018-03-15 阅读全文>>安全管理体系,国际上有标准(Information technology Security techniques Information systems)
2018-03-15 阅读全文>>自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作情况,协调一致后由该组织申报。
2018-03-15 阅读全文>>为了进一步提高信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展
2018-03-15 阅读全文>>为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益
2018-03-15 阅读全文>>下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求:
2018-03-15 阅读全文>>信息安全等级保护分级要求,第三级适用正确的是:
2018-03-15 阅读全文>>Linux系统对文件的权限是以模式位的形式来表示,对于文件名为test的一个文件
2018-03-15 阅读全文>>GB T18336是测评标准类中的重要标准
2018-03-15 阅读全文>>19703条 上一页 1.. 1091 1092 1093 1094 1095 ..1314 下一页