安全计算环境中 数据完整性、数据保密性 两个测评项要注意:
1.不同的资产类型对应不同的数据类型;
2.不同的数据类型对应的安全防护需求也有不同。
资产类型 --- 数据类型 --- 安全防护需求
数据类型 | 资产类型 | 安全防护需求 |
---|---|---|
(1)鉴别数据 | 网络设备、安全设备、服务器、数据库、应用系统、中间件等 | 保密性、完整性 |
(2)业务数据 | 应用系统、数据库 | 保密性、完整性、可用性</ |
安全计算环境中 数据完整性、数据保密性 两个测评项要注意:
1.不同的资产类型对应不同的数据类型;
2.不同的数据类型对应的安全防护需求也有不同。
资产类型 --- 数据类型 --- 安全防护需求
数据类型 | 资产类型 | 安全防护需求 |
---|---|---|
(1)鉴别数据 | 网络设备、安全设备、服务器、数据库、应用系统、中间件等 | 保密性、完整性 |
(2)业务数据 | 应用系统、数据库 | 保密性、完整性、可用性</ |