A.減少威脅源,采用法律的手段制裁計算機犯罪,發(fā)揮法律的威懾作用,從而有效遏制危險源的動機 B.簽訂外包服務合同,將有技術難點,存在實現(xiàn)風險的任務通過簽訂外部合同的方式交予第三方公司完成,通過合同責任條款來應對風險 C.減低威脅能力,采取身份認證措施,從而抵制身份假冒這種威脅行為的能力 D.減少脆弱性,及時給系統(tǒng)打補丁,關閉無用的網(wǎng)絡服務端口,從而減少系統(tǒng)的脆弱性,降低被利用的可能性
A.規(guī)劃與建立ISMSB.實施和運行ISMSC.監(jiān)視和評審ISMSD.保持和審核ISMS
A.從安全性等級來看,這三個模型安全性從低到高的排序是自主訪問控制模型,強制訪問控制模型和基于角色控制訪問模型 B.自主訪問控制是一種廣泛應用的方法,資源的所有者(往往也是創(chuàng)建者)可以規(guī)定誰有權訪問它們的資源,具有較好的易用性和可擴展性。 C.強制訪問控制模型要求主體和客體都有一個固定的安全屬性,系統(tǒng)用該安全屬性來決定一個主體是否可以訪問某個客體,該模型具有一定的抗惡意程序攻擊能力,適用于專用或安全性要求較高的系統(tǒng) D.基于角色的訪問控制模型的基本思想是根據(jù)用戶所擔任的角色來決定用戶在系統(tǒng)中的訪問權限,該模型便于實施授權管理和安全約束,容易實現(xiàn)最小特權,職責分離等各種安全策略