你可能感兴趣的试题
开发范围和目标 成本-效益分析 信息技术发展预测 总体结构
信息安全防护能力缺失 信息技术设备陈旧 信息产业发展滞后 信息产业受制于人
攻击和脆弱性 威胁和攻击 威胁和脆弱性 威胁和破坏
信息系统威胁分类 构建信息系统威胁的场景 信息系统威胁赋值 识别被评估组织机构关键资产直接面临的威胁
交易的真实性 交易的保密性和完整性 交易的可撤销性 交易的不可抵赖性
2 —3年 5 ~8年 10- 15 年 20-30 年
对实体的威胁和攻击 对信息的威胁和攻击 计算机犯罪 计算机病毒 计算机环境
2 ~3年 5 ~8年 10 ~15年 20~30年
信息战的理论与应用研究已进入政策发展和实施准备阶段 加紧研究传统信息技术发展和攻防手段 重点在攻击和保护计算机系统 建设一体化C4I系统
用户对数据和系统的访问必须选择与信息访问级别相匹配的认证机制,并且确保其在信息系统内的活动只限于相关业务能合法开展所要求的最低限度; 用户调动到新的工作岗位或离开商业银行时,应在系统中及时检查、更新或注销用户身份; 定期评估新技术发展可能造成的影响和已使用软件面临的新威胁。 定期进行信息科技外包项目的风险状况评价。 建立内部审计、外部审计和监管发现问题的整改处理机制。
信息的非法复制 干扰信息传播的通讯线路 非法访问信息系统 盗用信息系统的口令
明确组织战略目标及约束 对影响规划的信息技术发展进行预测 制定组织信息系统发展战略和整体建设方案 调整已有组织结构
攻击和脆弱性 威胁和攻击 威胁和脆弱性 威胁和破坏