使用网络资源需要的权限,以及分配给用户和网络实体的权限,尽量减少对手活动的潜在后果。 调整:使网络资源与任务或业务功能的核心部分匹配,减少攻击面。 保持冗余:维护多个受保护关键资源(信息和服务)的实例。 分割:基于类型和重要性(逻辑或物理)分离组件,限制被对手成功利用造成的损害或传播。 验证完整性:确定(29/45)下页上页返回列表 返回