首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 750 毫秒
1.
<正>本文通过分析电子政务信息安全需求,提出了电子政务信息安全体系构建的设想。并指出如何从信息安全管理体系和信息安全服务体系入手,实现电子政务信息安全,从而有力的保证电子政务工程的顺利实施。一引言电子政务建设作为推动我国信息化的首要工作,成为政府深化行政体制改革的手段和措施,也成为政府实现管理现代化的必由之路和关键步骤。电子政务是一个基于网络的复杂综合的信息系统,信息安全问题随着互联网的普及和公民对政务系  相似文献   

2.
随着电子政务的高速发展,信息安全问题已经成为影响我国信息化健康发展的重大战略问题。我国在信息安全方面还处于一个相当薄弱的 环节,因此,我国应借鉴发达国家的电子政务的信息安全体系,加强我国信息安全建设。本文分析了我国和美国的电子政务现状,并提出我国加强信 息安全体系建设的几点建议。  相似文献   

3.
为推广信息安全试点工作成果.更好地推动地方信息安全和电子政务工作,2010年4月26日,工业和信息化部在陕西省西安市召开地方信息安全和电子政务安全保障试点经验交流会。工业和信息化部副部长杨学山出席会议并作重要讲话.陕西省副省长姚引良出席会议并致辞。  相似文献   

4.
随着信息社会的到来,我国电子政务信息建设迅速发展并得到广泛运用。然而,电子政务在给人们带来方便和快捷的同时,也产生了信息安全问题,甚至已成为人们所高度关注的社会问题。基于此,首先分析了电子政务信息的基本概况;其次,探究了高校电子政务信息安全方面所存在的问题及其严重性;最后针对这些问题提出了若干电子政务信息安全方面的防范对策。  相似文献   

5.
浅谈电子政务与网络信息安全   总被引:1,自引:0,他引:1  
本论文在阐述了电子政务的概念的同时还全面分析了电子政务在网络信息安全方面上存在的问题,并提出了解决在信息安全方面问题所应采取的一系列措施。  相似文献   

6.
在经济和信息全球化加速发展的前景下电子政务逐渐成为各国政府发展经济、增强国际竞争力的“好帮手”。然而政务信息的公开化社会化,同时也给不法之徒开启了“入侵之门”电子政务的信息安全问题备受人们关注,理解电子政务信息安全的概念,认识电子政务信息安全的威胁,把握电子政务信息安全的要求,树立正确的信息安全观,才能真正做到“一网管天下”。[编者按]  相似文献   

7.
没有信息安全的坚实保障,电子政务就无法推进与前行。信息安全技术的应用,推动并保证电子政务建设步入一个更成熟的阶段。  相似文献   

8.
林铭沥 《情报探索》2007,(12):124-125
分析了电子政务的信息安全问题和策略,介绍了泉州科技信息网络信息安全的具体实践,并对进一步加强网络信息安全提出了建议。  相似文献   

9.
范静  张朋柱 《情报科学》2012,(5):750-753,763
信息安全问题是电子政务建设过程中所面临的关键挑战之一。针对政府部门内部信息违规行为所引起的信息安全威胁,基于信息安全防御周期理论和一般威慑理论,建立了电子政务信息安全主动防御措施威慑效应模型,对信息安全政策、信息安全意识培训、信息安全监控实践和信息安全软件四种主动防御措施的预期威慑作用进行了实证研究。  相似文献   

10.
电子政务信息安全之探析   总被引:1,自引:0,他引:1  
电子政务是一个基于网络技术的综合性信息系统,涉及政府机关内部其他机关、团体、企业和社会公众。针对当前电子政务中存在的信息安全危机,本文提出了相应的安全策略,并对目前我国电子政务中的信息安全问题提出了相应的对策。[编者按]  相似文献   

11.
介绍了网络信息安全的概念和网络信息安全的目标,分析了近年来国内外信息安全发展的新动向,最后介绍了美国的"DoD可信计算机系统评估准则"和我国的计算机信息系统安全保护等级划分准则。  相似文献   

12.
熊强  仲伟俊  梅姝娥 《情报杂志》2012,31(2):178-182,167
供应链中企业组织的信息安全不仅取决于企业自身对信息安全的投入,同时还要受到其它企业在信息安全方面的投入、共享及网络脆弱性等因素的制约。依据供应链上的企业关系的非对等性,运用Stackerlberg模型讨论了供应链中的核心企业和伙伴企业在信息安全方面的决策博弈,得出企业信息资产价值、网络脆弱性、共享成本、信息安全互补性等因素对决策结果的影响机制,并与Cournot模型博弈结果比较,最后通过算例对博弈结果进行了实例分析。  相似文献   

13.
射频识别(RFID)技术以其穿透性能好、安全性能强、可同时识别多个电子标签等特点,可以实现多目标、非接触式的唯一性识别,是构建“物联网”的支撑技术之一。以RFID 技术为基础,结合电子传感、信息处理以及无线通信等技术,实现监管系统与校车间的主动辨识以及信息交互在校车安全领域中的应用具有重要意义。  相似文献   

14.
董坤祥  谢宗晓  甄杰 《科研管理》2019,40(11):164-174
网络空间安全是国家安全和经济安全的基础。本文基于恶意软件的两种攻击方式和三种用户防治策略,构建网络空间安全视阈下恶意软件攻防的系统动力学模型,对攻防组合策略进行了交叉分析,并用调研数据验证了模型的有效性。研究发现:在恶意软件的预防、应对阶段,安全教育和安全工具投资可抑制恶意软件传播,减少系统安全脆弱性;恢复阶段的成本投入可减少用户损失;针对不同的防治目标,用户应采取不同的组合防治策略。最后提出的对策建议为用户实施有效的恶意软件防治提供理论与实践指导。  相似文献   

15.
董坤祥  谢宗晓  甄杰 《科研管理》2006,40(11):164-174
网络空间安全是国家安全和经济安全的基础。本文基于恶意软件的两种攻击方式和三种用户防治策略,构建网络空间安全视阈下恶意软件攻防的系统动力学模型,对攻防组合策略进行了交叉分析,并用调研数据验证了模型的有效性。研究发现:在恶意软件的预防、应对阶段,安全教育和安全工具投资可抑制恶意软件传播,减少系统安全脆弱性;恢复阶段的成本投入可减少用户损失;针对不同的防治目标,用户应采取不同的组合防治策略。最后提出的对策建议为用户实施有效的恶意软件防治提供理论与实践指导。  相似文献   

16.
This paper presents an approach enabling economic modelling of information security risk management in contemporaneous businesses and other organizations. In the world of permanent cyber attacks to ICT systems, risk management is becoming a crucial task for minimization of the potential risks that can endeavor their operation. The prevention of the heavy losses that may happen due to cyber attacks and other information system failures in an organization is usually associated with continuous investment in different security measures and purchase of data protection systems. With the rise of the potential risks the investment in security services and data protection is growing and is becoming a serious economic issue to many organizations and enterprises. This paper analyzes several approaches enabling assessment of the necessary investment in security technology from the economic point of view. The paper introduces methods for identification of the assets, the threats, the vulnerabilities of the ICT systems and proposes a procedure that enables selection of the optimal investment of the necessary security technology based on the quantification of the values of the protected systems. The possibility of using the approach for an external insurance based on the quantified risk analyses is also provided.  相似文献   

17.
Information resources are becoming increasingly important to individuals and organizations, and ensuring their security is a major concern. While research in information security has adopted primarily a quantitative method to determine how and how much to invest in security, most decision makers rely on non-quantitative methods for this purpose, thereby introducing a considerable amount of as yet unexplained subjective judgment to the problem. We use a behavioral decision making approach to investigate factors causing possible inefficiencies of security spending decisions. Decision makers in our experiment performed a series of economic games featuring the key characteristics of a typical security problem. We found several biases in investment decisions. For budgeting their investment between major classes of security measures, decision makers demonstrated a strong bias toward investing in preventive measures rather than in detection and response measures, even though the task was designed to yield the same return on investment for both classes of measures. We term this phenomenon the “Prevention Bias.” Decision makers also reacted to security threats when the risk was so small that no investment was economically justified. For higher levels of risk that warranted some security investment, decision makers showed a strong tendency to overinvest. Theoretical and practical implications of the findings are discussed.  相似文献   

18.
随着计算机和信息技术的快速发展,信息安全技术变得越来越重要。根据《信息安全技术》的特点和应用型本科院校的培养对象和培养模式,介绍了信息安全技术教学改革的思路和实验创新,针对教学内容和教学方法提出了三点改革建议,并根据地方需求给出了两种类型的改革,通过改革有效地提高了学生的学习兴趣和教学效果。  相似文献   

19.
简述了企业信息化的现状,分析了导致我国企业信息化陷入困境的7个主要因素:认识不足、管理落后、投入太少、IT应用水平不高、政府支持不力、立法滞后、信息安全意识不强;针对其主要因素,提出了摆脱困境的具体措施.  相似文献   

20.
张扬 《情报探索》2014,(3):14-16
分析了重大事件的形成机理,提出“结构问题”“偶发事件”和“情境条件”三者构成了重大事件酝酿、形成和爆发的三角触发模型,因此应当建立由“决策风险监测”“异态信息监测”和“社会心理监测”的三角维稳模型,以对危害社会稳定与安全的各类警源进行及时监控、预警和调解,保证社会系统健康、有序地运行.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号