期刊文献+

信息安全体系模型研究 被引量:17

Information Security System Model
原文传递
导出
摘要 信息安全体系是信息安全解决方案和工程实施的依据和参照。作为信息安全建设的指导方针,安全体系的设计应该体现出可靠性、完备性、可行性和可扩展性等项原则。通过对信息安全体系发展历程的研究,分析不同体系的优缺点,提出了一种新的信息安全体系模型,并简要介绍了该模型的设计思想,以及与现有信息安全体系模型的关系。这种信息安全体系模型更加符合信息安全体系设计的要求,可以作为各类组织信息安全建设的参考。 Information security system is the reference of information security solutions and project implementations. As the guideline for information security construction, the design of security system should reflect the principles of reliability, completeness, feasibility and scalability. Based on the development history of information security system, this paper proposes a new information security system model, briefly describes the design idea of this model and the relationship between this model and the existing model. This information security system model fairly accords with the requirement of information security and system design, and could serve as a reference for information security construction of various organizations.
作者 左锋
出处 《信息安全与通信保密》 2010年第1期70-72,共3页 Information Security and Communications Privacy
关键词 信息安全 安全模型 P2DR2 information security security model P2DR2
  • 相关文献

参考文献4

二级参考文献19

  • 1李家春,李之棠.动态网络安全模型的研究[J].华中科技大学学报(自然科学版),2003,31(3):40-42. 被引量:16
  • 2李玮.运营商IT系统网络架构的安全域划分[J].通信世界,2005(30):41-41. 被引量:3
  • 3周晓梅.论企业信息安全体系的建立[J].网络安全技术与应用,2006(3):62-64. 被引量:7
  • 4[2]Harold F.Tipton,Micki Krause.Information Security Management Handbook[M].Fifth Edition.US:Auerbach Publications,2004.
  • 5[7]BS7799-2,Information Security Management Systems-Specification With Guidance for use[S].
  • 6H J Schumacher,Sumit Ghosh.A fundamental framework for network security[J].Journal of Network and Computer Applications,1997:20:305~322.
  • 7ISO IS 7498-2.Information Processing Systems—Open Systems Interconnection Basic Reference Model-Part 2:Security Arehiteeture[S].ISO Geneva,Switzerland,1989.
  • 8Bell D E,LaPadula L.Secure Computer Systems:Mathematical Foundations and Model[U].M74-244,MITRE Corp Bedford,MA,1973.
  • 9J D Mclean.The Specification and Modeling of Computer Security[J].Computer,1990;23(1).
  • 10R Sandhu,P Samarati.Authentication,Access Control and Intrusion Detection[M].The Computer Science and Engineering Handbook,CRC Press,1997:1929-1948.

共引文献27

同被引文献91

引证文献17

二级引证文献43

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部