摘要:信息设备从设计采购、部署、运行交付使用到最终废弃要经历多个阶段,每个阶段所碰到的信息安全威胁却不尽相同。如今传统的信息安全风险管理往往只关注与处于运行维护状态的信息设备的风险管理而忽视了其余阶段的风险控制。
注:因版权方要求,不能公开全文,如需全文,请咨询杂志社
热门期刊服务
相关文章
影响因子:0.78
期刊级别:省级期刊
发行周期:月刊
期刊在线咨询,1-3天快速下单!
查看更多>
超1000杂志,价格优惠,正版保障!
一站式期刊推荐服务,客服一对一跟踪服务!