共查询到20条相似文献,搜索用时 10 毫秒
1.
朱方洲 《合肥学院学报(自然科学版)》2008,18(4):33-36
通过对BS7799标准、定量和定性分析方法的研究,提出能够对BS7799标准进行改进、定性和定量相结合的风险评估方法,在具体设计风险评估方法时,采用风险树和风险模式影响分析相结合的方式对BS7799进行了分解与应用.并通过具体案例仿真研究,验证了此方法的科学性和可行性. 相似文献
2.
3.
信息安全管理实践探讨 总被引:7,自引:0,他引:7
陈建平 《科技情报开发与经济》2006,16(12):105-106
阐述了信息安全管理体系的作用,分析了国内外的信息安全管理状况,阐述了信息安全管理实践的内容,给出了信息安全管理模型及信息安全管理实现方法,探讨了信息安全管理对电子政务的作用,并给出了一种电子政务中信息安全问题的解决策略。 相似文献
4.
信息安全管理标准及其应用探讨 总被引:1,自引:0,他引:1
近年来,信息系统安全的风险管理越来越多的受到各方关注。信息安全管理和组织机构的高层管理和基层管理都有密切关系,是目前信息安全领域里最热门的话题之一。在这样的背景下,信息安全管理的标准越来越受到国际和国内的重视。 相似文献
5.
6.
从经济学角度出发,叙述了在信息安全投资决策活动中的4种经济学模型。对这4种模型的特点进行了分析。 相似文献
7.
军事信息安全管理,就是以确保军事信息、信息设施的安全保密为主要目的采取的综合手段。军事信息安全管理的对象,是军事信息传播的过程以及从事信息传播的人员及其传播媒介等。军事信息安全管理,涉及的内容和环节多,是一项政策性、技术性很强的系统工程,只有建立完善的信息安全管理体系,依托先进的信息安全技术,把信息安全管理与安全法规结合起来,强化信息条件下军事信息安全的管理工作,才能确保军队现代化建设和军事斗争准备的顺利进行。 相似文献
8.
对企业而言,信息技术其实是把“双刃剑”,在提升效率的同时:又可能遭致信息安全隐患的巨大威胁。因此,如果企业不能提高警惕,建立起有效的信息安全防范体系,这枚“定时炸弹”就有可能随时引爆,给企业带来无法挽回的损失![编者按] 相似文献
9.
一、信息安全网络的安全需求和挑战因素
认识安全计算机网络的需求和挑战是实现网络安全的前提.从管理的角度来说,其需求主要是应对各类情况,保证系统的稳定运行;确保意外情况下系统的安全恢复;保证重要信息的秘密内容不被泄露. 相似文献
10.
我国信息安全管理的现状、问题及对策 总被引:8,自引:0,他引:8
长期以来,人们对保障信息安全的手段偏重于依靠技术,从早期的加密技术、数据备份、防病毒到近期网络环境下的防火墙、入侵检测、身份认证等等。厂商在安全技术和产品的研发上不遗余力,新的技术和产品不断涌现;消费者也更加相信安全产品,把仅有的预算也部投入到安全产品的采购上。但事实上仅仅依靠技术和产品保障信息安全的愿望却往往难尽人意,许多复杂、多变的安全威胁和隐患靠产品是无法消除的。"三分技术,七分管理"这个在其他领域总结出来的实践经验和原则,在信息安全领域也同样适用。据有关部门统计,在所有的计算机安全事件中,约有52%是人为因素造成的,25%由火灾、水灾等自然灾害引起,技术错误占10%,组织内部人员作案占10%,仅有3%左右是由外部不法人员的攻击造成。简单归类,属于管理方面的原因比重高达70%以上,而这些安全问题中的95%是可以通过科学的信息安全管理来避免。因此,管理已成为信息安全保障能力的重要基础。 相似文献
11.
随着信息科技的高度发展,越来越多的企业引进了基于计算机网络的信息管理系统,信息系统的引入提高了企业的工作效率,同时也带来了不可避免的安全问题。本文针对目前国际、国内相对比较空白的领域一企业内部的信息安全管理展开研究,通过大量的真实案例得出了相对可靠的结果。 相似文献
12.
对便携式信息设备外出携带对科研单位信息安全带来的风险进行了分析,并从技术防范和制度建设两方面提出了管理对策。 相似文献
13.
14.
2006年5月3日,美国退伍军人事务部负责数据分析的一名员工家中失窃。盗贼撬窗进入室内,拿走了主人的笔记本电脑和外接硬盘。盗贼“不经意”的行为使得大量美国退伍军人隐私数据破盗,这些隐私信息包含姓名,出生日期和社会安全号码等,可能给受害人带来巨大的损失。 相似文献
15.
赵文 《辽宁大学学报(自然科学版)》1999,26(1):26-28
对教师和学生有关互联网方面知识的教学培训必不可少,通过在校园网中增加代理服务器,便可对教学、培训网络环境实施有效的管理。 相似文献
16.
<正>杨修之死是因其通过"鸡肋"猜中了曹操的心思,这个"鸡肋",是当时军中的"key";霍格沃茨的学生要进入格兰芬多休息室必须通过口令,这个口令,是《哈利波特》中的"key";那么互联网中的"key"是什么?人们如何通过它,让生活变得更安全、更便捷?上海众人网络安全技术有限公司给出的答案是——"iKEY"。 相似文献
17.
信息化是当今世界发展的大趋势,是推动经济社会变革的重要力量,因此,科技业务管理信息化是转变科技行政管理模式的必然趋势。广东省科技业务综合管理系统作为广东最具代表性的业务信息化管理系统,从其建设及发展情况分析,总结业务信息化管理对科技行政管理方式的影响。同时针对目前业务信息化管理存在的问题提出对策与建议,进一步创新科技行政管理方式。 相似文献
18.
ISO9000对我国政府行政管理变革的影响 总被引:2,自引:0,他引:2
ISO9000质量管理和质量保证标准自颁布实施以来,得到了世界各国的普遍关注和采用。通过对ISO9000在政府内部管理中的作用和意义分析,以及国内外政府部门的采用实例可以看出,作为国际通用标准,ISO9000正对我国政府部门的内部管理工作产生着积极的影响。 相似文献
19.
《信息化建设》2007,(11):18-18
理论和实践素来是一对矛盾,理论来源于实践又反作用于实践,实践则需要理论的指导并反过来进一步丰富理论。电子政务领域也是如此。
“电子政务知识体系”是一个纯理论性的话题,但是它对于构筑我国政府信息化的基础体系框架、指导我国的电子政务实践发展却有着重要意义,而这么多年来我国电子政务实践的发展,也为建立具有中国特色的电子政务知识体系奠定了基础。
2007年9月底,一场聚集了中国电子政务理论研究界一流专家学者的大讨论在国家信息中心举行,讨论的焦点正是如何正视中国电子政务实践的发展,构筑具有体现中国国情和符合信息技术特点的“电子政务知识体系”。
现将有关出席会议专家的代表性发言整理如下。[编者按] 相似文献
20.
公共图书馆评估标准是图书馆职能和任务的规范性量化指标即将开展的第三次全国公共图书馆评估工作对评估指标作了修订。认真思考,深刻理解评估标准,对地市级基层公共图书馆结合实际抓好整改工作,对搞好评估乃至图书馆今后的发展有着十分重要的意义。 相似文献