首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 640 毫秒
1.
针对目前企业计算机网络信息安全现状,提出实施"纵深防御、立体防御"的网络信息安全保障思想,建立完善的信息安全保障体系。本文从人员、管理、技术保障方面论述如何建立信息安全体系,提出了解决企业计算机网络信息安全问题的策略。  相似文献   

2.
行政保护是信息安全保护的重要方式,本文分析了我国目前信息安全行政立法保护的现状及其缺陷,并提出一些措施和建议来解决我国信息安全行政保护所存在的问题,以完善对信息安全的行政保护。  相似文献   

3.
基于和谐管理的信息安全风险管理研究   总被引:4,自引:0,他引:4  
阐述了信息安全风险的特点,分析了传统风险管理策略在信息安全风险管理上的局限性,提出用和谐管理理论的思想来解决信息安全风险管理问题,立足双规则耦合机制设计信息安全风险的管理策略,并构建出信息安全风险管理模型。  相似文献   

4.
首先在借鉴现有成果的基础上,设计了基于用户体验的数字图书馆网站现状调查问卷;然后,采用方便抽样的方式对数字图书馆用户进行了调查,并从界面设计、系统功能、用户服务、信息安全等方面对调查数据进行了较为系统的分析;最后,提出了数字图书馆网站优化的策略,如界面设计优化、系统功能优化、用户服务优化以及信息安全优化等。  相似文献   

5.
本文分析了信息安全风险评估所涉及的主要内容,对国内外现有的信息安全风险评估方法与技术进行归纳和系统的评述,包括国内外现状、评估体系模型、评估方法、评估过程等,指出了目前信息安全风险评估需要解决的问题,展望了信息安全风险评估的发展前景。  相似文献   

6.
分析了福建省网络与信息安全的现状与未来所面临的挑战,结合网络与信息安全的总体框架,提出了保障安全的策略。  相似文献   

7.
在现在网络技术不断发展过程中,人们对网络信息安全也起到高度重视。主要因为近几年来因为网络信息安全的问题有很多,这就需要对网络信息安全提出有效的管理策略。而且在社会实践研究中发现目前发生网络信息安全问题的主要信息就是数字化档案,因此在提出有效解决策略的时候对数字化信息档案有一个全面的了解,只有这样才能促使其中信息安全问题得到更好的解决,从根本的角度上促使我国网络更加安全可靠的运行。  相似文献   

8.
围绕网络安全基线开展的工控信息安全工作,是当前相关技术和产品市场的主流工作方向,但是工业系统建设对业主采用的"交钥匙工程"的工作模式,使得业主对工控系统内部知之甚少,这使得业主单位难以独自开展工控信息安全加固工作。本文提出了一种基于流量分析的工控网络安全基线确定方法,该方法对生产系统影响小,仅需掌握工控网络协议特征即可实施。且该方法与应用相关性小,不仅在烟草行业,对于整个工控信息安全工作都有一定的通用性。  相似文献   

9.
基于计算机的发展模式,阐述了计算机网络安全与防范研究的意义,分析了企业计算机网络信息安全的基本现状,提出了提升企业计算机网络安全的有效策略,以期为日后的相关工作奠定基础。  相似文献   

10.
将信息安全策略的指导思想应用了到反竞争情报工作中.先通过对反竞争情报进行安全需求分析,得出了反竞争情报与信息安全策略的关系,以及信息安全策略应用到反竞争情报工作的必要性.最后,给出了一个基于信息安全策略的反竞争情报模型,并对该模型进行了全面的分析.  相似文献   

11.
我国电信运营企业存在巨大的信息安全风险且缺乏风险管理意识、系统的管理方法和可参考的成熟经验。为解决信息安全风险管理方法问题,对信息安全风险管理体系进行研究。通过文献研究和现状调查,得出现阶段电信运营企业面临三大主要信息安全风险;结合复杂多变的风险现状,根据风险管理理论,提出PDCA循环模式是适合我国电信运营企业的风险管理模式;在此基础上构建基于PDCA循环的信息安全风险管理体系。  相似文献   

12.
张立新  周秀霞  许亮 《现代情报》2016,36(10):102-106
[目的/意义]通过对美国8所大学的信息安全政策体系进行研究,为国内大学加强信息安全政策体系建设提供有益的参考。[方法/过程]采用网站调查法和案例分析法研究了美国大学的信息安全政策构建的模式和特点。[结果/结论]基于对美国大学信息安全政策体系构建特点的分析,提出了5项启示性建议。  相似文献   

13.
一种内部网络信息安全风险评估模型及技术实现   总被引:1,自引:0,他引:1  
提出了一种基于ISO/IEC27000的内部网络信息安全风险评估模型,并具体设计了一个内部网络风险评估系统用于实现该模型,对模型在计算机上的实现进行了简要说明,分析了系统的开发模式和实现平台。  相似文献   

14.
一个新的信息安全管理模型   总被引:3,自引:0,他引:3  
在分析现有信息安全管理模型的基础上 ,根据组织机构的信息安全要求提出一个新的信息安全管理模型。与现有的信息安全管理模型相比该模型有下述优点 :通过把风险分析与评估结果映射成安全需求流 ,能更加合理地选择安全保护措施 ;通过模型中各个模块之间的信息交互 ,可把不同层次的管理部门有机地结合起来 ;通过建立基于Agent的入侵检测系统 ,可及时发现信息系统的薄弱环节和安全漏洞。  相似文献   

15.
数字图书馆的信息安全分析   总被引:2,自引:0,他引:2  
刘超 《现代情报》2009,29(6):72-75
信息安全问题是网络时代的图书馆所面临的一大挑战。本文结合数字图书馆的信息安全现状,对数字图书馆的信息安全问题和影响数字图书馆信息安全的因素做了详细的分析。  相似文献   

16.
信息系统安全风险评估综述   总被引:2,自引:0,他引:2  
随着信息技术和网络技术的飞速发展,国民经济、社会生活的各个方面对信息系统的依赖程度越来越高,安全问题也日益凸显.信息系统安全风险评估作为衡量系统安全性的重要手段,为信息系统的建设和管理决策提供了重要依据.本文对信息系统安全进行了定义,并与信息安全加以区别.描述了风险评估的模型,按照定量分析和定性分析方法介绍了典型的评估方法并做了具体的比较.最后探讨了当前我国信息系统安全风险评估中存在的问题及发展方向.  相似文献   

17.
胡成  朱雪忠  代志在 《情报杂志》2022,41(2):35-42,34
[研究目的]知识产权对我国科技安全与经济安全等众多领域的安全问题都产生了日益重要的影响,维护知识产权领域国家安全对保障国家总体安全意义重大,而构建国家知识产权安全情报体系能够为维护知识产权领域国家安全提供情报支撑。[研究方法]从知识产权战略安全、知识产权创造安全、知识产权运用安全与知识产权保护安全四个维度分析了知识产权安全对情报的现实需求,并基于知识产权活动流程构建了国家知识产权安全情报体系,对体系的内涵进行解析并阐述了体系构建的支撑。[研究结论]国家知识产权安全情报体系包括国家知识产权战略安全情报、国家知识产权创造安全情报、国家知识产权运用安全情报与国家知识产权保护安全情报。安全情报分析机构、安全情报知识库、安全情报分析方法与工具、安全情报人才培养等构成了国家知识产权安全情报体系构建的支撑。  相似文献   

18.
网络信息安全问题,已经成为制约网络经济进一步发展的重要瓶颈.Web数据挖掘技术是提升网络信息安全防范绩效的关键技术.本文在构建基于Web数据挖掘的网络信息安全防范模型后,还对建立在Web数据挖掘基础上的网络信息安全防范模型运行的基本原理、Web挖掘的数据资源、Web挖掘的技术方法、防范模型的主要应用、模型运行的注意事项等进行了深入分析.  相似文献   

19.
[目的/意义] 面对复杂的国家安全新形势,需要情报学界拓展与国家安全情报相关的问题领域,发展能够为国家安全情报工作提供指导的情报学理论、方法与技术。探讨"总体国家安全观"思想对情报方法研究的影响有助于情报学界把握学科建设的内容与方向。[研究设计/方法] 使用文献调查法和内容分析法,探讨基于"总体国家安全观"开展情报方法研究的相关问题。[结论/发现] 论证了基于"总体国家安全观"开展情报方法研究的必要性,梳理出适用于国家安全治理的常用情报方法以及"总体国家安全观"下情报方法研究的重点问题。  相似文献   

20.
信息安全工作领导者作为国家信息安全保障事业发展的引领者和推动者,是我国紧缺及急需重点培养的人才。信息时代的信息安全工作领导者具有特定的内涵、特点与素质要求。针对当前我国信息安全工作领导者培养的现状及不足,基于我国国情及借鉴美国相关经验,积极采取切实有效的措施,以加强信息安全工作领导者培养,形成以政府为主导、高校和社会力量等多方参与的联动培养机制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号