论文范文网-权威专业免费论文范文资源下载门户!
当前位置:毕业论文格式范文>毕业论文>范文阅读
快捷分类: 计算机信息安全论文 信息安全论文 信息网络安全杂志 网络信息安全论文 移动信息期刊 食品安全论文2000字 有关信息安全的论文 网络和信息安全期刊 信息安全的论文 信息安全毕业论文题目 信息安全参考文献 信息安全类论文

关于信息安全论文范文 信息安全管理系列之十九从行为信息安全到行为标准智库相关论文写作参考文献

分类:毕业论文 原创主题:信息安全论文 更新时间:2024-03-23

信息安全管理系列之十九从行为信息安全到行为标准智库是关于信息安全方面的论文题目、论文提纲、信息安全论文开题报告、文献综述、参考文献的相关大学硕士和本科毕业论文。

“十二五”国家重点图书出版规划项目《信息安全管理体系丛书》执行主编.自2003年起,从事信息安全风险评估与信息安全管理体系的咨询与培训工作.目前,已发表论文42篇,出版专著12本.

信息安全管理系列之十九

IFIP TC8/WG11和TC11/WG13在2013年定义了一个信息系统管理的研究分支:行为信息安全研究.但是,在国内尚没有明确的学科设置,下文对该研究方向进行介绍的同时,并认为在后续的研究中,应该更多地关注行为网络安全研究.

谢宗晓(特约编辑)

摘 要:本文对信息安全研究的主要方向进行了梳理,由此给出了行为信息安全研究所处的位置,并介绍了该研究领域的关注点.最后,讨论了在网络空间中个体行为所表现的不同特征,指出研究趋势必然从行为信息安全研究过渡到行为网络安全研究.

关键词: 网络空间安全 网络安全 信息安全 行为信息安全研究 行为网络安全研究

Abstract: This paper summarized the main directions of information security research, and introduced the focus of Behioral InfoSec Research. Finally, we discussed the different characteristics of the individual behior in cyberspace, and proposed that the research trend should shift from Behioral InfoSec Research to Behioral Cybersecurity Research.

Key words: cyberspace security, cybersecurity, information security, Behioral InfoSec Research, Behioral Cybersecurity Research

1 信息安全的主要研究方向

1.1 学(cryptography)

从之前的讨论中,我们可以看出,“信息安全”的词汇随着“载体”或者“关注点”保持了持续的变化,从“通信安全”“计算机安全”,到“网络安全(network security)”直至“信息安全”[1],本质都是为了保护最核心的资产,即“信息”.ISO/IEC 27000:2014中对信息安全的定义为:保证信息的保密性(confidentiality)、完整性(integrity)和可用性(ailability);另外也可包括例如真实性(authenticity)、可核査性(accountability)、不可否认性(non-repudiation)和可靠性(reliability)等.

这其中的诸多安全属性主要依靠学的相关技术或机制解决[2],具体如表1所示,表中的数据来自GB/T 9387.2—1995 / ISO 7498-2:1989.

因此,一直以来,学都是信息安全最重要的研究方向之一.在通信安全时代及其之前,载体方面主要防止窃听,这并不需要形成单独的学科,最重要的安全措施是加密传输,但是在计算机与信息系统出现之后,仅靠消息加解密已经不能解决所有的问题,更重要的是,在信息大爆炸的时代,这不现实也没必要.

信息安全引起广泛重视,一个很重要的原因还是信息系统的普及.围绕信息系统,存在两个最重要的研究方向,即关注如何设计信息系统的计算机科学与技术领域,以及关注如何应用信息系统的信息系统管理领域,具体如图1所示.

通过图1,也给出了解决信息安全问题的两种主要途径:一是技术,即通过安全防护系统加固现有的信息系统;或者二,通过管理,即通过信息安全制度加强对个体行为的约束.

1.2 起源于计算机领域的安全防护系统研发

防火墙、防病毒和入侵检测系统(Intrusion Detection Systems,IDS)等信息安全防护系统研发是目前实践中最常见的手段,也是研究领域的热点之一.按照Basie von Solms[3,4]对信息安全实践的划分,技术部署是最早出现的浪潮.当然,在今天的信息安全实践中,已经不再可以区分技术手段还是管理手段,更多的是关注安全目标,例如,在ISO/IEC 27001:2013中,一个安全控制目标所对应的不仅是技术,也包括管理.

1.3 起源于管理学领域的信息系统安全管理

单纯的技术不会解决任何问题,在目前信息安全业界已经得到公认[5].首先,技术不是万能的,不能解决所有的问题;此外,即使是技术系统,最终需要人去操作,依然需要相应的制度或策略.例如,防火墙策略的配置.即使在“最技术”的学领域,BruceSchneier也曾经指出“再强的算法也抵不过前克格勃的美女”[6].

2 为什么研究重点会转移到行为信息安全

2.1 安全机制中最薄弱的环节

普遍认为,人是安全机制中最薄弱的环节,航空领域的诸多事故基本证实了这一点.在集中计算时代,每一个管理员都如同飞行员一样,都是专业人员,这种脆弱性表现的并不突出.但是在个人PC广泛普及的时代,人在安全机制中的脆弱性就暴露无遗.

以信息安全风险评估为例.在集中计算的时代,信息安全风险评估并没有完整的流程,而是一系列的检查表(checklist)[7],例如PD3000系列.这实际是最经济,也是最有效的方式之一,例如在其他行业,医疗领域的新生儿阿普加(Apgar)评分表2),原理不复杂,但是有效地降低了新生儿死亡率,到现在仍然应用于临床.再如,飞行员做安全检查的主要依据是一系列的检查表.但是,要使定性的检查表有效,一个重要前提是操作者是专业人员,因此当分布式计算时代来临的时候,检查表就不再能够有效地发挥作用.或者说,基于主观判断的检查表并不适用于非专业人员,于是促生了现在常用的“经典六因素法”(资产,威胁,脆弱性,控制措施,可能性和影响),信息安全风险评估成了规范的流程/方法,检查表只是其中的一个技术工具.

总结:本文是一篇关于信息安全论文范文,可作为相关选题参考,和写作参考文献。

参考文献:

1、 信息安全管理系列之十八信息安全和组织业务流程结合 摘要:在信息安全实践中,通过信息安全与业务流程结合是实现“有效益的信息安全”的途径,更是促进信息安全制度落地的良好途径,本文总结出校准、整合以及。

2、 著名围棋大师系列之十五 加藤正夫,日本围棋超一流棋手。1947年,生于日本福冈县朝仓町(dīng)。父亲加藤清夫,母亲加藤次乔,有兄弟4人,加藤正夫为老四。1952年,。

3、 著名围棋大师系列之十二 赵治勋,韩国旅日超一流围棋棋手,1956年6月20日出生于韩国釜山一个非常富裕的家庭,他的祖父曾经担任银行总裁。但是在战争中,家庭所拥有的财富遭。

4、 跟掌门学养生系列之十 神奇颈功打通经络前些日子,我在网上看到一个叫做熊顿的女孩子乐观抗争肿瘤的新闻,并且我还看了她的漫画连载。说实话,这是我第一次认真地看完一本的漫。

5、 企業投資經營系列談十六外商投資企業清算實務Q&A(三) 由於涉及海關、外匯、出口退稅、剩餘資金匯出等諸多事項,外商投資企業的清算流程要比內資企業相對複雜得多。以企業自行解散進行清算為例,現結合操作實務。