首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 296 毫秒
1.
信息安全的发展是与信息技术的发展和社会及公众对信息的需求密不可分的,在不同的时代会体现出不同的特征。纵向观察,信息安全经历了一个从通信安全→信息安全→信息保障的发展阶段,或者称之为:保密→保护→保障三个发展阶段。  相似文献   

2.
信息安全管理实施要点研究   总被引:4,自引:0,他引:4  
分析了传统的信息安全管理的弱点,针对当前信息安全管理的特点,从系统工程角度,阐述了实施信息安全管理的管理流程,着重研究了流程的实施要点。最后,提出了信息安全管理应遵循的两个基本原则:动态性原则和持续性原则。  相似文献   

3.
实施信息安全策略可能会增加雇员的工作负担.所以在开始时雇员很可能有抵触情绪,导致信息安全策略不能立刻奏效,在制定和推行信息安全策略时对这一点应该有充分的思想准备。一方面行政领导要努力推行信息安全策略,另一方面信息安全策略的制定者也应该保证所编写的信息安全策略符合已有法规,如果信息安全策略内容清晰、容易使用,也会有利于实施。从信息资源的所有者和信息资源的使用者那  相似文献   

4.
高中信息技术必修模块2包括“信息社会特征”“信息系统组成与应用”“信息安全与信息社会责任”三部分内容。第一部分内容“信息社会特征”在人民教育出版社、中国地图出版社合编版教材中通过第一章来体现,定名为“信息技术与社会”。这样的调整,原因在于信息社会特征的上位概念为信息社会,而信息社会的出现离不开信息技术的发展与推动。因此,本章包含“信息技术及其应用”和“认识信息社会”两节。作为起始章节,其教学的重要性不言而喻。那么,如何策划和实施好这一部分的教与学呢?我们可以从备课、实施和评价三方面进行落实。  相似文献   

5.
本文以数据挖掘技术为基础,提出了信息安全监督与控制的基本框架结构,该框架以多种方式对网络数据与信息进行收集加工,最终形成信息安全数据库,之后对数据进行挖掘,生成信息安全监督与控制的对象与监控对象之间的关联特征,进而推动对信息的有效监督与控制。  相似文献   

6.
信息化为检察机关提升司法水平、增强法律监督能力提供了巨大助力,与此同时,信息安全也日益成为各级检察机关非常关注的问题。对检察信息网络实施信息安全等级保护是检察机关信息安全体系建设的主要内容,本文结合实际,从业务应用系统及其安全域的划分、风险评估和安全测评、确定系统等级实行等级管理三个方面对检察机关如何实施信息安全等级保护进行了分析。  相似文献   

7.
针对煤矿工业互联网信息安全防护手段多应用于较小区域、难以对整体信息安全风险进行评估的问题,提出了一种基于静态和动态2个维度的煤矿工业互联网信息安全风险评估方法。该方法根据《信息安全技术网络安全等级保护基本要求》及GB/T 34679—2017《智慧矿山信息系统通用技术规范》,对煤矿信息系统已实施的安全防护条例进行特征化转换,建立各系统中安全防护要求的关联系数矩阵,进而计算出系统实际实施的安全防护条例数量;再结合威胁发生数和发生更高级风险的概率,建立安全风险评估模型,进而对煤矿工业互联网进行信息安全风险评估。测试结果表明,该方法能有效评估煤矿工业互联网信息安全状况,指导煤矿企业进行信息安全风险分析、安全防护规划设计及实施,从而降低煤矿工业互联网信息安全风险。  相似文献   

8.
郑林 《中国计算机用户》2004,(25):U016-U016
等级保护的关键过程 从政策因素讲,《关于加强信息安全保障工作的意见》,奠定了国家关于信息安全保障的基本国策。要求各部门、各单位从实际出发,综合平衡安全成本和风险,优化信息安全资源配置,确保重点,实行信息安全等级保护。 一般而言,实施信息安全等级保护大致有下列几个关键过程: 分析业务系统和相关信息和信息系统  相似文献   

9.
本文分析网络信息安全的重要性极其产生的问题,网络信息安全的应对技术和方法,重点讨论了数据备份技术和容错技术对信息安全的作用以及企业界实施容错和备份的方案,保证和提高信息与数据安全性.  相似文献   

10.
随着信息化时代的到来和科学技术的发展,计算机得到了广泛的应用。计算机用户信息也开始在网络中大量流通,并不断发生信息安全事件,信息安全得到了高度关注。为了使信息安全得到保障,研究者研发了各种加密技术,通过采用这些加密技术对计算机信息进行技术保障。阐述了计算机网络信息安全及加密技术的概念,分析了计算机网络安全的影响因素;从技术层面对存储加密、网络信息确认加密、网络传输加密和网络密钥管理加密进行了研究,提出了信息安全管理体系、计算机病毒防范、权限访问等计算机信息安全加密措施。这些措施反映了近年来加密技术的发展,并为计算机信息加密技术的成功实施提供一些新的思路。  相似文献   

11.
首先提出了双足足球机器人的体系结构,然后给出了基本步态算法,针对FIRA类人型项目比赛规则,提出了全新的双足足球机器人守门策略,最后给出了分析测距试验数据,验证了测距准确性和守门策略的合理性.  相似文献   

12.
介绍了网络游戏体系结构的重要性,重点分析讨论了网络游戏的体系结构研究进展和搭建策略,解剖了2个典型的智能游戏平台,从而指出了该领域的研究重点.  相似文献   

13.
缓存技术是提高数据访问性能的经典技术,已经在计算技术的很多方面得到了成功的应用。在移动计算环境中,由于设备和网络资源的限制,使得缓存技术的应用在移动数据库中显得非常重要。缓存技术的引入能有效减少带宽需求,降低通信成本以及节省移动计算机的能耗。然而,如何有效进行缓存维护从而确保一致性,一直是国内外研究的热点和难点。本文正是针对这一问题,对缓存一致性维护的各种研究方法的现状进行了深入剖析和探讨。  相似文献   

14.
局域网安全交换机的应用探讨   总被引:1,自引:0,他引:1  
交换机在企业网中占有重要的地位,通常是整个网络的核心所在。在这个黑客入侵风起云涌、病毒肆虐的网络时代,作为核心的交换机也理所当然要承担起网络安全的一部分责任。因此,交换机要有专业安全产品的性能,安全已经成为网络建设必须考虑的重中之重。  相似文献   

15.
纵观我国信息化历程,可以发现许多地方政府信息化的推进进程和应用效果还难以达到人们的预期,离成熟的信息化实践还有很大差距,有很多问题值得我们总结和思考.本文从滨城区信息化建设历程谈地方信息化推进策略.  相似文献   

16.
朱伟 《办公自动化》2011,(16):11-12
在网络广泛使用的今天,单位或个人信息的泄密已经屡见不鲜,我们更应该了解网络安全,把网络的安全措施提高到一个新的层次,以确保网络信息的保密性、完整性和可用性。  相似文献   

17.
文章研究了面向服务架构的高性能网络海量文件存储系统。文中采用具有高可扩展性的Web服务体系,将Internet上大量分散的文件服务器组织成一个逻辑整体,形成一个遍布Internet的大规模分布式系统,各文件服务器相互协作,共同对外提供文件服务。文中探讨了分布式体系结构中的高扩展性能和提高广域网范围文件访问性能的方法。  相似文献   

18.
本文回顾了网络化制造的概念和发展历程,然后从影响企业竞争力的八要素出发,阐述了网络化制造对企业竞争力的战略作用。  相似文献   

19.
林英  葛晓炜 《现代计算机》2006,(12):59-62,69
软件产业是信息产业的基础与核心,它的发展与整个社会的经济、文化、政治建设密不可分.本文在分析我国软件产业现状的基础上,提出推进软件产业发展的策略.  相似文献   

20.
本文结合滨城OA项目实践,从用户层面和研发商层面剖析了当前OA存在的问题,审视了影响OA走向成熟的障碍,就OA再定位问题进行了深入分析,并提出了一套可操作性较强的实施策略和方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号