首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着企业信息化建设取得快速进展,信息化工作已由大规模建设阶段进入"建设与应用并重,着力深化应用"的崭新阶段。企业信息化也面临着更为严峻的信息安全风险,信息安全风险漏洞危害越来越严重,由于病毒木马扩散,黑客入侵等导致的数据丢失、机密信息泄露、服务器瘫痪日益频繁;由于管理人员产生的安全配置漏洞频出,已成为网络安全要面对的严重威胁。信息安全基线管理是保证信息系统正常稳定运行的前提和基础。信息安全基线管理对提高企业网络与信息系统的安全起到了至关重要的作用。  相似文献   

2.
本文通过对当前校园网面临的潜在安全威胁的具体分析,提出了校园网安全防护策略,其中重点阐述了信息安全防范策略。笔者长期从事军训网的管理及维护工作.根据实际工作经验总结出了如何通过编写设备层ACL、如何配置网络服务器(Windows Server),来保障校园网的信息安全,具有较高的实用价值。  相似文献   

3.
<正>建立安全体系结构主要是根据所需要保护的系统资源,对资源攻击者的假设及其攻击的目的、技术手段以及造成的后果来分析该系统所受已知的、可能的和该系统有关的威胁,并且考虑到构成系统各个部件的缺陷和隐患共同形成的风险,然后建立起系统的安全需求。建立安全体系结构的目的,是从管理和技术上保证安全策略得以完整准确地实现,安全需求全面准确地得以满足,包括确定必需的安全服务、安全机制和技术管理,以及它们在系统上的合理部署和关系配置。  相似文献   

4.
浅谈公路工程施工安全管理   总被引:1,自引:0,他引:1  
公路施工是一项耗时耗力的公众工作,其施工过程中的安全管理是非常重要的。本文从公路施工工程的特点入手,强调了公路工程安全生产管理的重要性。进而从加强施工的整体设计、建立健全公路施工安全管理政策等方面来详细地讨论公路工程施工过程中安全管理。  相似文献   

5.
随着计算机的普及以及网络应用的发展,大多数企业组织和政府部门的信息化平台都是基于SQLserver数据库,而数据库的数据安全是信息化管理的基础。本文就如何加强SQL server数据库的数据安全性方面进行分析,帮助数据库管理员对数据库进行有效的安全配置,以降低外界对数据的安全威胁。  相似文献   

6.
《山东档案》2011,(3):66-66
近日,烟台市档案局组织专门人员,对市城建档案馆、房产档案馆、港务局档案馆等专门、部门和企业档案馆进行了专题工作调研。调研以档案库房安全管理、档案安全设施设备配置、档案管理系统安全运行等工作为重点,采取听取汇报、实地查看、  相似文献   

7.
顾守宁  耿志杰 《档案》2013,(6):59-62
数字档案馆作为一个完整的信息系统,其体系结构庞大复杂,建设和运行中面临多种安全风险。根据数字档案的保密性、原始凭证性、完整性等要求,应从信息系统安全、网络安全、安全管理三个方面对数字档案馆的安全风险进行有效控制。  相似文献   

8.
以参与安全管理实践为依据,分析在安全管理过程中存在的一些模糊认识和思想误区,并将其概括为“七忌”,择内容与应对,分而述之,旨在公共图书馆安全管理达到可管、可控、可防、可治的目的。  相似文献   

9.
贾会迎 《大观周刊》2012,(13):118-118
网络时代的到来,网络操作系统的普及使很多具有一般计算机操作基础的用户也可以尝试使用网络操作系统,来简单配置自己的小型服务器。为了安全高效的使用Windows Server 2003这个网络操作系统,用户可以通过域和活动目录、管理用户和组及组策略、管理文件系统、网络服务等等的配置来提高网络操作系统的安全性和有效性。  相似文献   

10.
安全情报感知是安全管理的重要支撑。为弥补传统安全情报感知的循证不足,基于循证安全思想,开展循证安全情报感知研究意义重大。首先,在明确了循证安全与安全情报感知的基本概念的基础上,分析了循证安全情报感知的概念。其次,从理论层面出发,构建循证安全情报感知模型,并解析其内涵。在此基础上,以疫情情报感知为例,开展循证安全情报感知模型的应用分析。研究发现,从循证安全视角看,安全情报感知旨在通过安全信息、安全情报与最佳安全证据的转换开展安全管理。循证安全情报感知是循证安全与安全情报感知的集合体,它可为循证安全理论与安全情报感知的融合研究与实践提供理论依据和方法指导。  相似文献   

11.
数字图书馆的安全与防护   总被引:14,自引:6,他引:8  
分析了影响数字图书馆安全的诸多因素,并归纳为原始因素,自然因素,环境因素和人为因素四个方面,并从设备的合理选择,环境配置和建立安全管理制度等方面了如何保障数字图书馆系统的安全措施。  相似文献   

12.
王秉  吴超 《图书情报工作》2020,64(11):11-18
[目的/意义] 在当今大数据和智能时代,安全大数据与安全情报已成为实现智慧安全管理的主要驱动力。因此,开展大数据驱动下情报主导的智慧安全管理意义重大。[方法/过程] 在分析大数据与情报综合视域下的安全管理内涵基础上,将安全情报与安全大数据二者进行有机结合,探讨大数据驱动下情报主导的智慧安全管理的内涵。最后,建立大数据驱动下情报主导的智慧安全管理的研究框架。[结果/结论] 研究发现,安全数据和安全情报分别是安全管理的间接资源和直接资源,"大数据驱动+情报主导"是实现智慧安全管理的可行路径和方法。同时,就大数据驱动下情报主导的智慧安全管理研究而言,其内容丰富,研究方法多样,是一个具有巨大潜力的新兴研究领域。  相似文献   

13.
电子档案传统安全管理之研究   总被引:1,自引:0,他引:1  
电子档案传统安全管理就是要保证处于计算机系统各个物理位置、逻辑区域、存储和传输介质中的电子档案内容,在动态和静态过程中均保持其真实性、完整性、可用性。而要做到这些,就要涉及到电子档案与人网络、环境有关的技术安全、结构安全和管理安全等各个部分,而这几个部分又是相互依赖、互为补充的。  相似文献   

14.
敖秋莹 《大观周刊》2012,(47):143-143
纺织行业是我们的传统、重要的产业。大多数的纺织企业安全生产形势日趋严峻,因此,优化纺织企业信息化建设、提高其安全生产管理水平已刻不容缓。文章通过对部分纺织企业改制后的安全管理现状进行跟踪调查,对发生的事故进行了认真剖析,分析了安全管理存在的主要问题,并提出了安全管理对策。  相似文献   

15.
全新沃尔沃XC60 2013款,沿袭北欧纯正血脉,穿越极限之境来到中国。XC60 2013款搭载3.0L T6双涡流单涡轮增压发动机带来酣畅淋漓的驾驭激情,辅以全面升级的顶尖安全配置,令您泰然直面崎岖蜿蜒,再拓新征。升级安全配置科技护航前路全新XC60 2013款搭载沃尔沃引以为傲的安全科技,安全配置全面升级。全系标配全球独创的城市安全系统(City Safety),这一项主动安全技术,能够帮助驾驶员避免或者减轻城市交通常见的低速行驶时可能发生的追尾  相似文献   

16.
风险评估是以实现安全管理为目的,应用安全管理的原理和方法,对管理存在的危险、有害因素进行识别与分析,判断安全管理发生事故和隐性职业危害的可能性及其严重程度,提出安全对策建议,从而为制定防范措施和管理决策提供科学依据。档案安全风险存在于档案形成、管理、利用与保护的各个层面。开展档案安全风险评估是消除档案安全隐患,加强档案安全管理行之有效的举措。  相似文献   

17.
通过多年来的安全工作实践与思考,总结了煤矿安全管理中的"十五找安全确认法"。阐述了其基本内容,并以事故案例加以说明其运用。"十五找安全确认法"给煤矿安全生产管理者提供了一种思路。  相似文献   

18.
刘慧超 《大观周刊》2012,(27):118-119
所谓建筑工程安全施工管理,包含了建筑工程项目在其施工全过程当中的一切有关安全施工的组织和管理活动,其主要是通过严加控制施工过程中的各个要素,从而使得这些要素当中的危险状态或危险行为能够得到有效的降低甚至达到完全消除,以此来达到降低一般事故的发生概率乃至杜绝重大事故的发生的目标,并最终使得建筑工程施工中的安全施工管理达到一个让人满意的结果。而建筑工程安全施工管理的首要问题,就是建立和完善出一个良好的安全施工管理体系,从以此来促使建筑工程施工项目向着正规化的方向迈步前进。  相似文献   

19.
江福耀 《大观周刊》2011,(47):59-59,58
燃气工程现场施工安全问题关系到从业人员的生命安危、财产安全,如何有效解决其安全问题是迫在眉睫的问题。本文从编制安全技术措施和现场管理措施两个方面对燃气工程现场施工安全状况进行讨论。  相似文献   

20.
邓成 《大观周刊》2013,(8):80-80
给排水工程作为建筑工程的配套工程,其施工质量的好坏很大程度地影响到工程使用功能的发挥。建筑给排水施工过程中.保证安全与质量是至关重要的,既符合社会和经济发展的需要,有利于水资源的优化配置;又有利于保障安全用水、排水,可以提高我国生态环境的综合治理水平,保障我国经济可持续发展。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号