搜索筛选:
搜索耗时1.6910秒,为你在为你在102,285,761篇论文里面共找到 52 篇相符的论文内容
类      型:
[期刊论文] 作者:蒋鲁宁,, 来源:中国信息安全 年份:2014
信息安全政策(Information Security Policy)是信息安全保障体系中的基础与核心,但不是目的,不能为了执行信息安全政策而去执行信息安全政策。信息安全政策的目的是为了满足信...
[期刊论文] 作者:蒋鲁宁,, 来源:中国信息安全 年份:2014
一个组织或企业在信息安全管理体系建设过程中大都采用源于质量控制的PDCA模型(也称之戴明环),其中包括规划(Plan)、实施(Do)、检查(Check)和处置(Act)四个阶段。PDCA模...
[期刊论文] 作者:蒋鲁宁,, 来源:中国信息安全 年份:2014
网络空间威胁日益复杂和严峻的趋势带来的直接挑战就是如何构建网络空间中可信的应用,这里的可信不是指可信计算(Trust Computing)模型而是指可以或可值得的信任(Trustwo...
[期刊论文] 作者:蒋鲁宁,, 来源:中国信息安全 年份:2012
过去的二十年间,经济形态发生了很大的变迁,知识资产逐渐取代了物理资产作为经济价值表现的主要载体,企业的价值越来越多地体现在无形资产中,尽管这些资产并没有完全反映...
[期刊论文] 作者:蒋鲁宁,, 来源:中国信息安全 年份:2013
"大数据"已成为一个时髦的词汇,不过其内涵众说纷纭,在很多场合下不仅仅是指具有多个V特征的"大"的数据(Volume、Velocity、Variety、Value、Veracity),也会指大数据的应...
[期刊论文] 作者:蒋鲁宁,, 来源:中国信息安全 年份:2011
目前国内信息安全是个超过100亿人民币的市场,并且持续保持着两位数的发展速度。一个自然的问题是信息安全的程度与这些投资是在同步发展吗?或者说这些投资有多少是有效的?信息安全获得不完全取决于投资的"量",更重要的是投资的"质",即安全得到的提升。信息安全......
[期刊论文] 作者:蒋鲁宁,, 来源:中国信息安全 年份:2012
随着安全工程过程的发展,系统层面地安全逐渐开始改善,特别是操作系统。软件质量的改善、补丁及时的更新是操作系统安全漏洞不再成为信息安全的首要的问题,应用系统的安全开始突出,但人作为信息系统的使用者长期以来都是网际空间安全链条中最薄弱的环节之一,直......
[期刊论文] 作者:蒋鲁宁,, 来源:中国信息安全 年份:2013
对于一个组织(企业、机构等)的信息安全保障无论是基于内部的信息安全团队还是借助业界信息安全的力量(产品与服务提供商、独立审计或测评机构等),信息安全最终的价值要体现在信息技术(IT)用户的业务上。这就意味着信息安全价值无论表现形式如何,都会存在一个从......
[期刊论文] 作者:蒋鲁宁,, 来源:中国信息安全 年份:2013
信息安全项目是指以保障信息可用、完整和保密为目的的项目,其中包括信息安全管理体系建设和控制机制的构建等。不同规模的信息安全项目投入不同,从几万、几十万到几百万,大型企业信息安全项目上千万的投入也并非罕见。但无论投入多少,一个合理的问题就是这些投......
[期刊论文] 作者:蒋鲁宁,, 来源:中国信息安全 年份:2011
有人从作战的观点分析只需几百美元这样很小的成本就可对网际空间形成很大、甚至意想不到的威慑或损害效果,而对陆地、天空、海洋或太空的一定威慑程度控制则要花费大得多的代价,从百万美元到上百亿美元来建造诸如坦克、战机、航母、航天武器等装备(《Cyber pow......
[期刊论文] 作者:蒋鲁宁,, 来源:中国信息安全 年份:2014
信息安全供应是指满足组织或群体信息安全需求的产品与服务的供给,这些供给最终应能形成这些组织或个体管控其信息安全风险的能力。因此,信息安全供应链本质上是信息安全风险管控能力的"供应"过程,其中包括了相关信息安全产品和服务的供应过程。尽管信息安全供......
[期刊论文] 作者:蒋鲁宁,, 来源:中国信息安全 年份:2014
质量是满足需求的程度,从产品开发角度,质量是产品符合需求规定的程度,从用户角度,质量是满足用户需要的程度,二者相辅相成。安全属于产品质量属性,是质量要素之一,因为安全或者体现......
[期刊论文] 作者:蒋鲁宁,, 来源:中国信息安全 年份:2013
2011年因HBGary公司60000封机密邮件被公布,RAS公司SecurID认证令牌信息被盗,Epsilon公司2500企业客户中数以百万计邮件地址外泄,索尼公司超过1亿客户账户详细资料和1200万信用卡号流入到攻击者手中等重大数据外泄事件的发生,被业界称为是一个令人沮丧的"数据外......
[期刊论文] 作者:蒋鲁宁,, 来源:中国信息安全 年份:2014
"信息安全控制"是指实现信息安全控制目标、满足信息安全需求的控制机制。简单地说,信息安全控制就是控制信息安全风险、改善信息安全状况的措施。信息安全控制涉及诸多方面,但从信息安全管理体系实现的角度,信息安全控制包括主要三个维度,即物理安全控制(面向......
[期刊论文] 作者:蒋鲁宁,, 来源:中国信息安全 年份:2014
一个企业或组织机构若要具有信息安全保障资源,则需要进行投入。这种投入涉及不同方面,例如信息安全设备购买、信息安全软件购买,或信息安全服务购买等。还有一类投入也是必要的,即信息安全的教育,其中包括全员的信息安全意识教育、信息安全工程方法培训以及专......
[期刊论文] 作者:蒋鲁宁,, 来源:中国信息安全 年份:2014
信息安全追求"端到端(end-to-end)"的安全,即信息安全保障要覆盖从发起端到终止端的整个过程。但"端点"的含义不同的场景下往往并不相同,因此端到端的安全内涵也可能就不一样。例如SSL VPN是一种端到端的技术解决方案,该技术方案典型的应用场景是起始于用户的浏......
[期刊论文] 作者:蒋鲁宁,, 来源:中国信息安全 年份:2014
建立一个信息安全标准或规范时,有两种可能的发布选择,一种是将其作为强制性的标准(Mandatory Standard)发布,即标准规定范围的主体必须加以执行,否则以违规甚至以违法论处,例如目前的等级保护标准;另一种方式是作为自愿执行的标准(Voluntary Standard)发布,相......
[期刊论文] 作者:蒋鲁宁,, 来源:中国信息安全 年份:2013
在网络空间中,大都是攻防方双方都各自不遗余力地发现防御方的漏洞。前者期望通过发现漏洞而能够有效地渗入目标,后者则是期望发现漏洞而能及时封堵以能防止可能的攻击。可否能换一个角度来考虑问题,即为什么不能逆转这种被动的态势,去挖掘攻击方的漏洞,譬如攻......
[期刊论文] 作者:蒋鲁宁,, 来源:中国信息安全 年份:2014
许多信息安全工作者都被快速、多态发展的网络空间技术和网络空间安全所困扰,新的技术、新的应用、新的威胁层出不穷。在这种纷繁的网络空间环境下,信息安全工作者常常疲于奔命,但很难收获实效,因为几乎不大可能全面应对不断涌现出来的技术与威胁的挑战。鲜见有......
[期刊论文] 作者:蒋鲁宁,, 来源:中国信息安全 年份:2012
在今天的网络空间安全态势下,网络安全工作者不仅仅要考虑基于最佳实践的安全,同时还要特别考虑攻击语境下的安全。这并不是企图将最佳实践的安全防范与网络攻击语境下的安全防范对立起来,二者目的实际相同,都是为了保障网络空间的安全,且本质上前者的内容是涵......
相关搜索: