印度软件商与世界经济论坛合作开发网络风险评估框架

来源 :保密科学技术 | 被引量 : 0次 | 上传用户:zzzkkk
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
据外媒报道,印度第三大软件服务公司Wipro与世界经济论坛(WEF)合作开发了一套网络风险评估(VAR)框架,以帮助企业评估威胁环境、需要保护的优良资产的性质及防御的水平。依照WEF的评估,如果网络攻击的复杂性持续领先于网络防御能力,到2020年,与网络相关的法规和限制性政策对网络创新造成的损失可能高达3万亿美元。Wipro公
其他文献
21世纪的信息化进程,正以"彻头彻尾彻里彻外"的形式,以前所未有的速度、深度和广度,走向人类社会(人)与信息网络(机)、物理世界(物)彻底融合,并带来感知终端与人机交互终端(海)、新型网络技术(网)、云计算(云)的新型组合模式和使用模式趋势.把握"人、机、物"三元融合的发展趋势和机遇,创建和发展海云协同计算的新一代信息技术体系,最终实现"感知中国"的目标,已成为新一代信息技术发展的迫切需求.然而,
期刊
1引言近年来,云计算在全球迅猛发展,已成为信息化建设领域的最大热点之一[1]。云计算是一种新的按需服务的计算模式,通过将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和各种软件服务。云计算的核心是虚拟化技术[2],由于其具有投入成本
期刊
1引言ISO/IEC JTC1是国际标准化组织(ISO)和国际电工委员会(IEC)成立的专门从事信息技术(IT)领域标准化的联合技术委员会,成立于1987年,下设20个分技术委员会(SC)、2个工作组(WG)和5个特别工作组(SWG)。其中,SC27(IT安全技术)是ISO/IEC JTC1中专门从事
期刊
2015年4月9~11日及13~15日,全国涉密信息系统测评培训班分两期在北京举办。本次培训由国家保密科技测评中心主办,国家保密教育培训基地承办,来自全国各级保密行政管理部门、测评分中心和2个筹建分中心的575名学员参加了此次
期刊
南京市涉密计算机"三合一"系统配备工作已于2014年完成。根据江苏省保密局统一部署,为完善涉密计算机监管体系,有效发挥涉密计算机违规外联监管平台功用,南京市保密局组织开展了对全市涉密计算机"三合一"系统的信息备案工作。一是高度重视。"三合一"系统信息的准确与否,直接影响着涉密计算机违规外联监管平台的能否正常运行、精确监控和及时报警。为
期刊
The Intercept网站近日援引斯诺登披露的文件报道称,美国中央情报局(CIA)长期以来试图破解苹果产品的安全防护措施,窃取用户信息。研究人员在"欢乐聚会"(Jamboree)机密会议上演示了各种破解苹果产品的工具和技术,该会议由CIA"信息作战中心"(Information Operations Center,该中心负责实施网络攻击行动)主办,从2006年苹果发布第一代iPhone手机开始
期刊
现代信息技术的广泛应用和信息化建设步伐的快速推进使保密工作面临的形势越来越严峻,任务越来越艰巨,这就要求我们必须认真对待政府信息公开保密审查工作。作为市场经济卫士的工商行政管理部门,在开展监管执法过程中,如何健全信息公开发布保密审查制度,成为当前保密工作的一项重要内容。
期刊
在安全生产领域,几乎人人皆知"海因里希法则"。它是1941年由美国著名安全工程师海因里希提出的。海因里希通过分析工伤事故的发生概率,得出一个重要结论,即在机械事故中,严重伤害、轻度伤害和无伤害事故的比例为1:2 9:300。也就是说,在1起严重事故的背后,是2 9起轻微事故和3 0 0次没有造成伤害的险情。国际上把这一法则称为"海因里希法则",也叫"1:2 9:300法则"。当然,
期刊
第25届全国信息保密学术会议(IS2015)定于2015年8月在青海省西宁市召开。此次学术会议由国家保密局指导,中国计算机学会主办,信息保密专业委员会、中国科学院信息工程研究所承办。欢迎同行专家、学者、科研工作者和信息安全保密管理工作者积极投稿。现将征文有关事宜通知如下:一、征文内容1.国际信息安全保密的最新发展动态2.信息安全等级保护和分级保护
期刊
2013年9月6日,爱德华·斯诺登披露了美国国家安全局开展的一项名为"奔牛"(Bullrun)的秘密项目。"奔牛"旨在"提升解密能力",内容包括破解加密信息、在密码产品中安插后门、修改加密标准等。本文首先介绍"奔牛"项目的内容,并分析其产生的影响,进而查找我国存在的信息安全相关问题,最后提出有针对性的对策建议。
期刊