犁牛之子骍且角,虽欲勿用,山川其舍诸
04
23
22
VLAN高级技术 VLAN高级技术
Vlan高级技术 VLAN聚合 VLAN聚合 [VLAN Aggregation],也称Super-VLAN: 指在一个物理网络内,用多个VLAN [称为Sub-VLAN] 隔离广播域,并将这些Sub-VLAN聚合成一个逻辑的VLAN [S
21
MPLS相关知识 MPLS相关知识
MPLS相关知识 [TOC] MPLS原理与配置 MPLS基础 MPLS概述 MPLS [多协议标签交换] 是一种高效的数据传输技术,主要用于运营商网络和企业专网 MPLS位于TCP/IP协议栈中的数据链路层和网络层之间,可以向所有网
20
20
信息安全支撑技术 信息安全支撑技术
信息安全支撑技术 这一部分内容包括密码学、身份鉴别和访问控制,密码学有完整的材料整理,这里不再赘述 身份鉴别 身份鉴别的概念 标识:标识是实体身份的一种计算机表达,每个实体与计算机内部的一个身份表达绑定 鉴别:确认实体是它所声明的,提
2025-04-20
20
计算环境安全 计算环境安全
计算环境安全 操作系统安全 操作系统安全机制 操作系统安全目标: 标识系统中的用户和进行身份鉴别 依据系统安全策略对用户的操作进行访问控制,防止用户和外来入侵者对计算机资源的非法访问 监督系统运行的安全性 保证系统自身的安全和完整性
2025-04-20
20
业务连续性 业务连续性
业务连续性 知识框架: [TOC] 业务连续性管理 业务连续性管理基础 业务连续性 [BC]:业务连续性 [Business Continuity, BC]是组织对事故和业务中断的规划和响应,使业务可能在预先定义的级别上持续运行的组织策略
2025-04-20
19
信息安全评估 信息安全评估
信息安全评估 [TOC] 安全评估基础 安全评估:针对事物潜在影响正常执行其职能的行为产生干扰或者破坏的因素进行识别、评价的过程 安全评估工作内容 确定保护的对象(保护资产)是什么?它们直接和间接价值? 资产面临哪些潜在威胁?导致威胁的
2025-04-19
19
网络安全监管 网络安全监管
网络安全监管 网络安全法律体系建设 计算机犯罪的概念: 计算机犯罪 [Cybercrime] 是指利用计算机、网络或数字技术作为工具或目标,实施的非法行为 计算机犯罪的特点:多样化、复杂化、国际化 计算机犯罪的趋势 :从无意识到有组织
2025-04-19
19
物理与网络通信安全 物理与网络通信安全
物理与网络通信安全 [TOC] 物理与环境安全 物理安全是信息系统安全战略的一个重要组成部分 物理安全面临问题:环境风险不确定性、人类活动的不可预知性 典型的物理安全问题:自然灾害、环境因素、设备安全、介质安全、传输安全 场地选择:避开
2025-04-19
18
信息安全保障 信息安全保障
信息安全保障 [TOC] 信息安全保障基础 信息安全的相关定义: ISO对信息安全的定义:为数据处理系统建立和采取技术、管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而受到破坏、更改、泄露 美国法典中信息安全的定义为
2025-04-18
18
信息安全管理 信息安全管理
信息安全管理 信息安全管理基础 信息安全管理的定义 信息安全管理:是指通过系统化的策略、流程、技术及人员管控,对组织的信息资产 [数据、系统、网络]等进行保护,以确保其机密性、完整性和可用性的持续维护 信息安全管理的核心目标是降低信
2025-04-18
1 / 2