正在加载图片...
可接受使用策略的重要性 A1,2可接受使用策略的重要性 外部 内部 攻击者 攻击者 s广能 攻击者威胁 示例 外部用户不慎重某位员工无意中把公司的便携式计算机在无人 的行为 看管的情况下遗留在了家中。他(她)的孩子 使用该计算机删除了公司网络中的重要文件 某位员工在其计算机上安装了一个未经批准的 内部未经批准的应用程序,此程序具有常见的安全漏洞。由于 应用程序此计算机连接到了公司的网络,所以攻击者可 以利用这些安全漏洞攻击网络可接受使用策略的重要性 内部 攻击者 攻击者 威胁 示例 外部 用户不慎重 的行为 某位员工无意中把公司的便携式计算机在无人 看管的情况下遗留在了家中 。他(她)的孩子 使用该计算机删除了公司网络中的重要文件 内部 未经批准的 应用程序 某位员工在其计算机上安装了一个未经批准的 应用程序,此程序具有常见的安全漏洞。由于 此计算机连接到了公司的网络,所以攻击者可 以利用这些安全漏洞攻击网络 外部 攻击者 A.1.2 可接受使用策略的重要性
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有