使用网络资源需要的权限,以及分配给用户和网络实体的权限,尽量减少对手活动的潜在后果。   调整:使网络资源与任务或业务功能的核心部分匹配,减少攻击面。   保持冗余:维护多个受保护关键资源(信息和服务)的实例。   分割:基于类型和重要性(逻辑或物理)分离组件,限制被对手成功利用造成的损害或传播。   验证完整性:确定
(29/45)
下页
上页
返回列表
返回