网络访问控制也称之为NAC,是一种“端到端”的安全结构。它需要从用户的终端来考虑,而不是以往的从网络设备层面开始考虑安全。
开放系统互连安全体系结构中的安全服务有()和防否认服务。 1)验证; 2)访问控制; 3)数据保密服务; 4)数据完整性服务;
安全技术要求主要包括身份鉴别、访问控制、安全审计、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。
访问控制是安全防范和保护的主要策略,它不仅应用于网络层面,同样也适用于主机层面。
基础平台遵循《电力二次系统安全防护总体方案》中()的要求,并在其基础上实施加密认证和安全访问控制,建立纵深的安全防护机制。
Windows NT要求用户通过登录认证才可使用系统;建立了访问控制权限,还采用了审计等安全措施。根据“桔皮书”,其安全级别属于()
《基本要求》,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?
内部审计师对公司各项计算机应用程序的访问安全控制进行审查。他发现每项应用中都编制了访问控制程序,那么应向管理层提出的最好的建议是:()
主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点。
在信息安全等级保护的网络安全三级基本要求中要求应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户。
根据《大数据时代的信息安全》,访问控制应该包含哪些层面()
应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()。
基本要求中,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?
物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是什么?()
网络安全主要关注的方面包括:访问控制、安全审计、边界完整性检查、入侵防范、()等七个控制点。
()是指计算机信息系统在自主访问控制.强制访问控制.标记.身份鉴别.客体重用.审计.数据完整性.隐蔽信道分析.可信路径.可信恢复等十个方面满足相应的安全技术要求。
ISO 安全体系结构定义了 5 种类型的安全服务,它们分别是鉴别服务、访问控制服务、()、()、抗抵赖性服务
信息安全技术题库:OSI安全框架中的安全审计框架描述了如何通过访问控制等方法来保护敏感数据,提出了机密性机制的分类方法,并阐述了与其他安全服务和机制的相互关系。()
应用层、网络/安全层、介质访问控制层、物理层均属于ZigBee技术的体系结构。()
工程建设阶段,对于访问控制、审计监控、安全策略的规定,包括()。
在《电力行业信息系统安全等级保护基本要求》生产控制类第三级网络安全中为了防止审计记录被越权访问或者非法删除,应采用系统用户、设备管理和设备日志分离及日志记录安全备份等措施,实现对审计记录的授权访问和日志证据的有效留存
根据 GB/T22239-2019,在第一级安全要求中,访问控制的要求包括:()ABC
() 标准规定了计算机系统安全保护能力的五个等级:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。
网络安全主要关注的方面包括:网络结构、网络边界以及网络设备自身安全等,具体的控制点包括:结构安全、访问控制、安全审计、()等。