安全度量及其面临的挑战

来源 :保密科学技术 | 被引量 : 2次 | 上传用户:yanhe100
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文以安全度量所要解决的问题为切入点,详细解释安全度量的定义、目的以及客户价值,并对组织的安全度量需求进行了详细分析。最后指出了安全度量理论体系的完备性有待改进的方面以及实施安全度量项目必将面临的一些挑战。
其他文献
我国应当建立接触国家秘密许可制度,理由有三条。一是保密法要求国家秘密"只限一定范围的人员知悉"(见第二条)。《保密法实施办法》只明确了限定机关、单位的接触范围及限定机关、单位人员的具体接触范围的责任者,却没有明确指出限定这两个范围的具体方法。一直以来,在现实工作中,不管对机关、单位还是对个人,在确定是否准予接触时,只考虑级别而不考虑是否工作需要,"一定级别"成为"一定范
期刊
~~
期刊
~~
期刊
新的一年意味着新骗局的诞生,这次的目标瞄向了手机用户。像传统骗局"网络钓鱼""简讯钓鱼"的诈骗犯经常做的那样,模仿金融机构或者彩票组织。明尼苏达州和北达科他州的美国商务促进委员会力劝消费者小心任何让他们立刻处理银行账户或信用卡冻结的短信——或现金
期刊
~~
期刊
成都卫士通信息安全技术有限公司经过十余年的耕耘,坚持传承与创新并举,已经成为我国具主导地位的信息安全产业龙头企业之一。为此,本刊记者走访了卫士通,并对卫士通的领导进行了专访,探寻卫士通的发展轨迹及发展方向。同时,卫士通及其产品应用单位的研究成果《中国科学院涉密网测评工作概述》《基于云计算及可信计算技术的数据防泄露系统模型研究》一并于本期刊出,以供借鉴。
期刊
针对大模板Gauss模糊的传统算法计算复杂度较高的缺点,提出了一种基于快速采样的新算法,将计算复杂度从O(N2)降到O(N)级别.利用极大似然估计理论,对传统Gauss模板和采样模板进行分析,给出了采样算法和传统算法的联系与区别.实验表明,新算法在极大的提高算法的速度的同时,可以将两者之间的能量误差控制在1%左右,当采样点等于10N时,人眼基本无法察觉两种算法的差异.
期刊
可恢复性证明是一种外包存储服务中的数据完整性检测技术.本文致力于交互式证明系统标准模型下的可恢复性证明协议构造方法研究,提出了首个能够防止证明者欺骗和验证数据泄露的交互式可恢复性证明协议,并通过构造多项式时间的可回卷知识抽取器,给出了基于计算Diffie-Hellman假设下的协议完备性、稳固性,以及零知识性证明.特别是,所提方案的验证过程只要求低的、固定大小的负载,达到了最小化通信复杂性的目的.
期刊
涉密信息处理设备在报废销毁时,内部的固态存储设备和器件若处理不当,涉密信息就有可能被恢复,导致泄密。本文首先介绍了固态存储设备的结构和工作原理以及数据恢复技术原理,然后在不同操作系统下对固态存储设备的写覆盖信息消除方法有效性进行了实验验证,并建立数学模型对物理破碎销毁方法的恢复难度进行了量化评估。
期刊
目前,涉密信息系统的安全保密测评严格依据国家保密标准进行。标准对测评工作的流程、内容、方法和评价准则等进行了较为详细的规定,具有较好的科学性、合理性和可操作性。但是,鉴于涉密信息系统在地理分布、网络结构、软硬件设备、安全措施和管理方式等方面存在较大的差异性,在依据标准对实际系统进行测评时不可避免地会出现如何正确理解和使用标准的问题。本文根据涉密信息系统测评工作的实践,对使用标准进行测评时所碰到的有
期刊