少年,我看你骨骼惊奇,必是练武奇才,将来维护宇宙正义……
我这有失传已久的武林秘籍,看在咱们有缘传授给你,其中包含了各种网络安全专用词汇和术语。这部秘笈共126式,关注公众号练习起来吧!
信息技术 安全技术 信息技术安全管理指南 第 1 部分:IT 安全的概念和模型
ISO IEC 13335-1 信息技术安全管理指导方针 IT 安全的概念和模型
ISO/IEC TR 13335-1 信息技术安全管理指导方针 - IT 安全的概念和模型
确保一个实体的行为可以北唯一地追溯到该实体的特性。
任何对组织有价值的东西。
鉴权
确保一个主体或资源的身份就是其所声称的。鉴权应用于类似用户、进程、系统和信息的实体。
可用性
一旦授权用户需要,就可以访问和使用的特性。
基线控制
确保信息不可用或不暴露给未经授权的个人、实体或过程的特性。
数据完整
确保数据不被未经授权的方式替换或破坏的特性。
不期望事件的结果。
完整性
保证数据和系统的完整。
IT 安全
与定义、达到和保持保密性、完整性、可用性、抗抵赖性、可审计性、鉴权和可靠性相关的所有方面。
IT 安全策略(方针)
在组织及其 IT 系统内指导如何管理、保护和分发包括敏感信息在内的资产的规则、指南和惯例。
抗抵赖性
证明一个已经发生的活动或事件在后来不能被抵赖的能力。
可靠性
持续的预期行为和结果的特性。
残余风险
事实防护措施后仍残留的风险。
风险
假定的威胁利用一个或一组资产的脆弱点导致组织受损的潜在。
风险分析
识别安全风险、确定其程度并识别需要保护的范围的过程。
风险管理
识别、控制和消除或缩减可能影响 IT 系统资源的不希望事件的全部过程。
防护措施
削减风险的惯例、程序或机制。
系统完整
系统以一种无损的方式实现其预期的功能,免受蓄意的或无意的未经授权的系统操作的影响。
威胁
可能导致不期望事件的潜在原因,该不期望事件可能导致系统或组织受损。
脆弱点
一个或一组资产所具有的、可能被一个或多个威胁所利用的弱点。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...