排序方式: 共有56条查询结果,搜索用时 15 毫秒
11.
鉴于信息安全认证的重要意义,从2006年开始,欧盟负责信息安全事务的欧洲网络与信息安全局(ENISA)便成立了专门的研究团队,致力于研究信息安全认证的一些基础问题。2007年底,ENISA发布了《信息安全认证:产品、人员 相似文献
12.
13.
敏感或秘密信息被系统内部人员通过移动介质非法外泄是一个非常严重的现实安全问题.提出的SIFCM模型利用可信计算平台的硬件保护功能,对流出系统范围的敏感和秘密信息进行强制加密,并且保证信息在系统范围外是不可能被解密.SIFCM模型的核心是从物理上保证相关加密密钥不会流出系统范围之外,从而保证被保护信息的安全保密性.在满足信息安全保密的前提下,SIFCM的数据透明加解密机制同时也保证了用户终端系统的易用性和业务兼容性. 相似文献
14.
15.
"攘外"勿忘"安内"--谈insider威胁研究(上) 总被引:2,自引:0,他引:2
引言 媒体连篇累牍的关于黑客入侵的报道,在引导人们增强信息安全意识的同时,也把人们的注意力强烈地导向到重视防范来自外部的信息安全事件。这固然是重要的,但却是片面的。对信息安全保障的威胁,从来就来自“内”、“外”两个方面,而且外因通过内因起作用,堡垒最容易从内部攻破。尽管各种威胁列表中一般总不忘把“Insider threat(内部人员威胁)”列入其中,但由于缺乏有效的内部人员威胁解决方案,甚至很少有这方面的研究项目,大多数人对内部人员威胁的认识仅限于泛泛的概念层面上,长此以往,对内部人员威胁的研究有 相似文献
16.
“狮子”蠕虫分析及相关讨论 总被引:11,自引:0,他引:11
对2001年3月末出现的“狮子”蠕虫作了介绍,分析了其机理,并就该蠕虫所涉及的一些有争议的问题作了探讨。 相似文献
17.
信息安全认证是一个新兴的认证领域,面临着很多新的课题。特别是,信息安全对国家安全、社会稳定、公众利益和公民权益的重要影响,为信息安全认证提出了很多新的要求。当前,随着信息安全认证机构的增多以及信息安全认证市场需求的不断扩大,认证活动中安全风险的监管问题正在引起越来越多的关注。 相似文献
18.
信息安全的等级保护体系 总被引:2,自引:0,他引:2
信息安全工作的目标就是采用适当的安全措施将信息和信息系统的残余风险降低到一个可接受的风险级别。要确定什么才是合适的安全措施,必然要先对信息和信息系统进行风险评估,然后根据评估结果对其进行安全分类。对不同安全分类的信息和信息系统,其要求的安全措施必然不同,如何选择适当的安全措施并对采取的措施及效果进行安全评价、认证和认可就要运用信息安全等级保护的思想。目前世界上很多国家和 相似文献
19.
对CC第一部分改动的分析至少到目前为止,CC/CEM的改动完全由CCIMB负责,而且每一处改动必须源于相关的解释过程。在CC的第一部分《简介和一般模型》中,CCIMB对其作了8处新改动,如表一所示: 相似文献
20.
无线局域网的安全性分析 总被引:15,自引:0,他引:15
本文讨论了无线局域网的安全性,分析了无线局域网使用的安全算法,并描述了无线局域网可能遭到的攻击。 相似文献