您的位置:首页 > 其它

读>整理-第一章对安全系统的需求

2007-06-29 14:52 302 查看
1.1“疯狂的Web网”上的应用程序
1.2 可信计算的需要
1.3 让每个人都参与进来
1.3.1 巧妙地向企业推销安全
1.3.2 使用搞破坏的方法(在万不得已的情况下,千万不要用)
1.4 灌输安全知识的一些主意
1.4.1 给老板发一封电子邮件
1.4.2 人名安全宣传员
1.5 攻击者的优势和防御者的劣势
因素一:防御者必须对说有的环节都进行防御,而进攻者可以选择最薄弱的环节。
因素二:防御者字能针对已知的攻击进行防御,而攻击者可以探测未知的漏洞。
因素三:防御者必须永远保持警惕,而攻击者却可以随意“罢工”。
因素四:防御者的活动必须遵循相应的规则,而进攻者可以采用一些卑鄙的手段。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: