您的位置: 专家智库 > >

北京知识安全工程中心

作品数:25 被引量:14H指数:3
相关作者:吕述望王连强李长红陈珍成王新杰更多>>
相关机构:中国电子技术标准化研究所中国科学院大学信息安全国家重点实验室更多>>
相关领域:自动化与计算机技术经济管理政治法律电子电信更多>>

文献类型

  • 17篇期刊文章
  • 6篇标准
  • 1篇专利

领域

  • 16篇自动化与计算...
  • 3篇经济管理
  • 1篇政治法律

主题

  • 15篇信息安全
  • 11篇信息安全管理
  • 8篇信息安全管理...
  • 6篇安全技术
  • 6篇ISMS
  • 4篇信息传递
  • 4篇信息技术
  • 4篇安全措施
  • 4篇ISO
  • 3篇数据处理
  • 3篇网络
  • 3篇安全工程
  • 2篇信息安全技术
  • 2篇因特网
  • 2篇数据传输
  • 2篇ISO/IE...
  • 1篇断网
  • 1篇信息安全管理...
  • 1篇信息储存
  • 1篇信息系统

机构

  • 24篇北京知识安全...
  • 5篇中国电子技术...
  • 2篇国信息安全认...
  • 2篇中国科学院大...
  • 1篇北京邮电大学
  • 1篇中国电子科技...
  • 1篇中国人民解放...
  • 1篇《信息安全与...
  • 1篇信息安全国家...
  • 1篇全国信息安全...
  • 1篇中国合格评定...
  • 1篇华夏认证中心
  • 1篇北京北大青鸟...

作者

  • 4篇吕述望
  • 3篇王连强
  • 3篇陈珍成
  • 3篇李长红
  • 3篇谢宗晓
  • 2篇王新杰
  • 1篇杨晨
  • 1篇张剑
  • 1篇张建军
  • 1篇许玉娜
  • 1篇上官晓丽
  • 1篇陈建华
  • 1篇赵战生
  • 1篇丁峤

传媒

  • 7篇中国质量认证
  • 3篇信息安全与通...
  • 3篇信息技术与标...
  • 2篇网络空间安全
  • 1篇中国标准化
  • 1篇数码世界(A...

年份

  • 2篇2017
  • 1篇2015
  • 1篇2013
  • 2篇2012
  • 1篇2010
  • 1篇2009
  • 4篇2008
  • 7篇2007
  • 5篇2006
25 条 记 录,以下是 1-10
排序方式:
信息技术.安全技术.信息安全事件管理指南
本指导性技术文件描述了信息安全事件的管理过程。提供了规划和制定信息安全事件管理策略和方案的指南。给出了管理信息安全事件和开展后续工作的相关过程和规程。本指导性技术文件可用于指导信息安全管理者,信息系统、服务和网络管理者对...
关键词:信息传递安全措施数据传输安全工程
信息技术.安全技术.信息安全管理实用规则
本标准给出了一个组织启动、实施、保持和改进信息安全管理的指南和一般原则。本标准列出的目标为通常所接受的信息安全管理的目的提供了一般性指导。  本标准的控制目标和控制措施的实施旨在满足风险评估所识别的要求。本标准可作为建立...
关键词:数据处理安全措施
文献传递
如何实施ISMS内审
2007年
ISMS内部审核,也称第一方ISMS审核,或ISMS内审,是组织自我评估和检查其ISMS符合性的一种方法,旨在维护和改进ISMS。
陈珍成
关键词:ISMS内审自我评估符合性
信息安全事件分类分级的研究过程及国际标准提案进展被引量:4
2009年
介绍了信息安全事件分类分级从国家标准预研到国家标准编制,直至国际标准提案和参与的整个研究过程,阐述了国际标准提案的内容。信息安全事件分类部分首先给出了分类要素,然后给出了基本类别和各基本类别下的详细类别及其解释。信息安全事件分级部分首先给出了分级要素,包括信息系统的重要程度、系统损失和社会影响,以及每个分级要素的等级划分;然后根据分级要素,定义了信息安全事件的四个级别。
闵京华王连强
挣脱因特网的传统桎梏被引量:1
2017年
受《网络空间安全》杂志"网络空间主权"专题组稿人蒋文保教授的委托,能为"网络空间主权"专题说上几句话,这是《网络空间安全》杂志对我的信任。客观地说,中国在人类第五活动空间生活,当前还处于劣势,从网络空间的开拓和争夺来看,《网络空间安全》杂志无疑是我们中华民族的一个重要舆论阵地。
吕述望
关键词:因特网技术未来网络舆论阵地网络战可信网络
网络停服战的法律准备--透析“美国2015网络安全法”被引量:2
2017年
2015年12月18日,美国国会通过并由奥巴马总统签署了第一部综合性的美国网络安全法案"Cybersecurity Information Sharing Act of 2015",即"2015年赛博安全信息共享法案"。由于该法案涉及的不仅是"信息共享",而是包含了保护美国网络安全和国家利益的更多法律措施,特别是进攻性网络防御措施,因此我们将其翻译为"2015美国网络安全法"(以下简称"美2015网安法"),美国一些官方文件也直称该法案为"2015网络安全法"。
吕述望丁峤李长红
关键词:网络安全法律
ISMS中的风险评估
2006年
建立组织的ISMS(信息安全管理体系),最首要的问题就是标识出组织的安全要求。ISO/IEC17799:2005标准指出,安全需求就是“通过风险评估,标识出对资产受到的威胁,评价易受威胁利用的脆弱性和威胁出现的可能性,预测威胁潜在的影响。”
谢宗晓
关键词:风险评估ISMS信息安全管理体系安全要求安全需求ISO
ISO/IEC 27001:2005标准:最新全球信息安全武器被引量:1
2006年
国际标准化组织(ISO)和国际电工委员会(IEC)于2005年6月和10月相继推出两个相互依赖、协调应用的信息安全管理标准:ISO/IEC 17799:2005和ISO/IEC 27001:2005标准。该标准的发布,引起人们广泛关注。有评论称,这两个新标准的出现犹如组织的武器库中增加了一个至关重要的保护其信息资产安全的武器。本文只对ISO/IEC 27001:2005标准作一探讨。
陈珍成
关键词:国际标准化组织信息安全管理标准ISO/IEC国际电工委员会ISO/IEC信息资产
知识安全:一个典型的空间研究
2012年
在本篇中,笔者想提请对一个亟需关注的焦点“知识安全”的空间研究引起重视。曾经,笔者有幸到20多个不同的行业协会去演讲,其中大部分是关于知识管理、竞争情报工作及危机与灾害管理等领域。在与那些执行主管们的研讨交流中,知识安全领域的重要性显而易见地变得明朗起来,也可以借鉴谈话中的一些意见,
Kevin C.Desouza李长红
关键词:知识管理行业协会灾害管理情报工作
2007年JTC1/SC27会议信息安全标准热点跟踪
2007年
介绍了2007年ISO/IEC JTC1/SC27各工作组会议,研究了特定行业的ISMS标准、低功耗加密、三元实体鉴别、身份管理框架等重要热点问题,并结合我国国际信息安全标准化工作,提出了工作建议。
胡啸王新杰张建军
关键词:信息安全管理体系
共3页<123>
聚类工具0