【摘 要】
:
本文呼吁保障信息安全勿忘内部安全.介绍了和分析了RAND会议研究“inside threat”的情况,提出应该从预警、保护、检测、响应、恢复、反击等六个环节着手,形成兼顾内外的保障体系的观点和思路.
【机 构】
:
中国科学院研究生院信息安全国家重点实验室
论文部分内容阅读
本文呼吁保障信息安全勿忘内部安全.介绍了和分析了RAND会议研究“inside threat”的情况,提出应该从预警、保护、检测、响应、恢复、反击等六个环节着手,形成兼顾内外的保障体系的观点和思路.
其他文献
信息网络是应用数据传递的重要载体,网上的数据流依据业务类型和应用分布的不同具有显著的汇聚特性,而传统的信息网络只是作为数据传送通道,其路径、速率、质量等特性都是静态的,无法主动适应网上数据流的汇聚变化,因此以信息网络为基础,构建具有智能化管理能力的数据分发网络,通过它识别数据流的汇聚变化,并依据策略主动调整数据在网上的分布以适应其变化,从而提高网络信息应用的整体效能.
GIS系统擅长表现信息的地理属性,MIS系统擅长表现信息的统计属性.通信网络资源具有明显的地理属性,通信网络资源管理系统应该既能直观地反映这些地理属性,又能进行各种复杂、灵活的数据统计和查询,本文以MapInfo与Delphi为开发环境为例,阐述了将GIS和多层分布式体系结构的MIS技术有机结合起来,设计与实现通信网络资源管理系统的技术方法.
综合布线是通过敷设能支持语音、数据、图像等信息业务的传输电缆、光纤,并以语音、数据信号传输为主的一种综合性布线方式,具有开放性、灵活性、可扩展性、实用性、安全性、可靠性和经济性.对于网络开通前的工作,重点在于要保证布线的质量.这是网络健康运行的前提条件,而很多单位的网管人员有可能并不参与布线阶段的工作,因为大多单位将网络布线归于基建项目,这样容易造成工作衔接有问题.目前有许多客户及一些网络布线从业
文中论述了企业网络建设的现状及误区,影响企业网络信息安全的因素,网络信息安全需求,网络安全防范体系的层次及设计准则.
该文简述与非接触式IC卡读卡器连接,并在局域网上实现系统全部功能.该文就系统的特殊要求,对系统进行黑箱测试,并对自动分房测试的问题进行较详细描述,使系统达到了设计要求.
该文详细介绍了边界扫描描述语言的结构和设计规则,包括IEEE1149.1b,可在设计、开发带有边界扫描测试的ASIC中,用于其BSDL的设计。对每个语句形式都进行了举例说明,对设计中应注意的难点也进行了描述和给出了电路示意图。
分析了通用的密码技术,并提出了一个基于安全套接字层(Secure Socket Layer,简称为SSL)技术的C〈’3〉I系统安全体系结构。该系统结构可实现C〈’3〉I系统子群和控制中心的应用层通信应用软件提供数据加密、信息完整性和实体鉴别等安全服务。
安全评价是衡量安全产品安全性的重要手段,安全评价标准是安全产品评价的重要依据,在一定意义上具有安全产品发展的导向职责.本文考察计算机安全评价标准的历史演化情况,分析安全评价标准在安全产品评价中的实际应用,探讨计算机安全评价标准的发展问题,对中国安全评价标准的状况提出一些值得讨论的看法.
本文探讨了网络隔离的作用及存在的问题,并针对存在的问题,探讨了网络隔离的新策略.
当前,随着计算机信息系统和网络相关事务的日益普及和发展,信息安全的重要性愈显重要.而开放源码也是近来人们的一个热点话题.开放源码会对信息安全带来什么影响?开放源码和封闭源码相比较哪个更加安全?本文通过对开放源码和封闭源码的比较以及对实例的分析,对这些问题作出了回答,明确指出开放源码确实会改善信息安全.并针对开放源码模型中的一些不足提出了一种新的实际可行的开放安全模型.