政府:使用开源框架抓捕坏人

作者:LJ Staff

每个安全策略都为确保充分保护信息和数据,以及针对给定环境中的系统的高级别技术和管理安全要求提供指导和要求。 传统上,为系统提供安全性侧重于信息的机密性。 然而,保护数据完整性以及系统和数据的可用性同样重要。 例如,在处理美国情报信息时,有三个属性需要保护:机密性、完整性和可用性。

如果您是政府机构,请在此免费白皮书中了解有关抓捕坏人的更多信息。

由:Red Hat 联邦解决方案架构团队提供
作者:Norman Mark St. Laurent,高级解决方案架构师
编辑和技术指导:Shawn Wells,技术总监

立即下载: Red Hat Enterprise Linux 6 的内置取证、事件响应和安全性

 

 

加载 Disqus 评论