首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 468 毫秒
1.
在我国,机械制造企业作为基本产业所设计的领域非常广泛,机械制造企业安全生产管理已经成了当前我们面临的重要问题。本文介绍了机械制造业的基本特征,分析了机械制造企业安全生产管理的重要性,总结了机械制造企业安全生产管理存在的问题,并给出了一些提高机械制造企业安全生产管理的措施。  相似文献   

2.
网络环境下企业信息安全管理对策研究   总被引:1,自引:0,他引:1  
信息安全管理是保障企业信息系统安全的有力武器.文章对网络环境下企业信息安全管理进行了研究,分析了企业信息安全的隐患和信息安全管理形成的因素,提出了网络环境下企业信息安全管理的对策.  相似文献   

3.
《电脑迷》2014,(2):22-22
正目前,记者了解到,腾讯已与金山公司联手推出"企业QQ安全助手"。在企业QQ平台上,现在已有超过3000家企业正在使用此功能。此合作产品加强了企业QQ在桌面管理与统计方面的功能,显示了企业级IM产品在未来的无限可能。此次与金山合作的企业QQ安全助手,具有软件应用统计、软件管理、网址管理、流量管理四大功能。根据安全助手提供的上述几块内容的使用情况报告,企业管理员可以进行相应的权限管理,从而提升企业办公效率。  相似文献   

4.
化学过程工业具有易燃易爆、高温高压、有毒有害等特点,发生事故的概率高,且后果严重.安全是化工行业的首要问题之一,有效地安全管理是化工厂安全的重要保证.阐述了国内外政府和相关企业在安全管理方面的有关标准,探讨了过程安全管理标准的核心要素和最新进展,总结了目前对企业安全管理的评价方法,得出了有效执行过程安全管理能防止事故发生,减轻事故造成的财产和生命损失的结论.  相似文献   

5.
安全管理是体现综合管理水平的重要指标,对企业效益和员工安全有着重要影响。该文浅谈了ERP项目实施团队落实安全管理的经验,提升安全意识来促进安全管理的落实,通过员工安全管理措施、计算机设备安全管理制度及规范化信息安全管理措施的执行来实现安全管理的目的,该文为安全管理在项目团队的应用提供了经验。  相似文献   

6.
目前管理信息系统虽然提高了企业管理效率,但是对安全管理仍缺少有力的支持,缺乏对企业信息系统安全生产管理的能力验证。文章鉴于企业安全管理和本体建模所共同要求的标准性和通用性,以船舶修造企业为示范领域遴选出安全管理领域的权威标准;依据其并采用“七步法”进行本体建模,抽取概念和关联,建立包含面向领域知识的公理集;最后对船舶修造企业信息系统的安全基础管理能力进行了验证,结果表明文章提出的方法可以对企业管理信息系统进行安全性能力验证,可以完善和提高企业信息系统的安全管理能力。  相似文献   

7.
目前,随着社会经济的发展,科学技术的不断更新换代,企业的安全管理已经和以前有巨大的区别.将电子信息技术引进到企业的安全管理中,能够实现增强企业安全管理,为企业提供发展动力等等.但是在电子技术应用到企业安全管理上时,也发现了很多的问题需要解决.本文笔者结合多年在企业管理上的工作经验,以及近年来在电子信息技术上的研究,提出了电子信息技术在企业安全管理上应用出现的问题,以及一些应对策略,供广大的同行借鉴.  相似文献   

8.
米强 《物联网技术》2013,(11):70-71,74
电子信息技术的迅猛发展,为信息流通带来了极大便利。电子信息技术以其方便、快捷的特点,已深入到企业管理的各个方面。但就目前的情况来看,电子信息技术的高速发展为企业信息安全管理带来了一些困难。基于此,本文以企业信息安全管理存在的问题为切入点,对电子信息枝术在企业安全管理中的应用进行了深入探讨,以期为强化我国企业信息安全管理提供一些参考和借鉴。  相似文献   

9.
本文通过分析目前企业网络环境中终端安全管理难的根源,阐述了如何实现企业网的终端安全管理标准化,以及实现终端安全管理标准化后对企业的重要意义。  相似文献   

10.
ITIL安全法贝     
ITIL包含了一套特定的安全管理流程.直接或间接地辅助企业进行信息安全管理。  相似文献   

11.
Today's enterprise networks are composed of multiple types of interconnected networks. Furthermore, organizations use a variety of systems and applications on these networks. Operations and management staff must provide an efficient, reliable and secure operating environment to support an organization's daily activities. Enterprise networks must be monitored for performance, configuration, security, accounting and fault management. Current management practices typically involve the use of complex, hard-to-learn and hard-to-use tools. What is needed desperately is a set of simple, uniform, ubiquitous tools for managing networks. Web-based management promises to provide such solutions. This paper focuses on the use of Web technology and the Multi-Router Traffic Grapher (MRTG) for the purposes of enterprise network traffic monitoring and reporting. In this paper, we first examine the requirements for enterprise network traffic monitoring, analysis and reporting, and then present the design and implementation of a Web-based network traffic monitoring and reporting system that satisfies those requirements. We also present guidelines we have formulated and used for analyzing enterprise network traffic. We then discuss our experiences in using such a system for traffic monitoring on two large enterprise networks.  相似文献   

12.
丁胜  李俊 《计算机工程》2007,33(21):144-146
安全方便地获取共享信息资源是虚拟企业成功的关键因素。该文分析了一个虚拟企业访问控制的基本要求,提出一个虚拟企业访问控制模型,该模型由管理公共资源的基于项目的访问控制和管理私有资源的基于角色的访问控制这2个子模型构成。给出了该模型的组成和系统结构,实现了虚拟企业之间的资源管理和共享。  相似文献   

13.
MRPII(制造资源计划)是一种先进的管理思想,如何在国内企业成功应用是当前需要深入研究的问题。根据国内航空企业管理模式的实际现状,鉴于生产管理在企业中的特殊作用和地位,确定了建立适合企业实际的先进生产管理系统的目标,给出了需求分析、系统设计等,对快速原型设计方法做了延伸;阐明了贴近实际的系统结构和功能,探讨了系统的关键技术和实施方法;选择切合实际的目标和思想方法,是实现MRPII思想的关键。  相似文献   

14.
基于数字签名技术的数据库安全共享机制   总被引:4,自引:0,他引:4  
数据库系统中的授权认证和密钥管理机制是实现数据库安全共享的核心问题。本文利用现代密码学中的数字签名技术,提出了一种新的数据库授权访问控制和密钥管理方法,构建了安全的数据库授权共享机制。公钥密码的高度安全性充分保证了用户身份的不可伪装性和数据库密钥的高度秘密性,实现了数据库的共享性与安全性的有机结合与统一。  相似文献   

15.
随着基于群组通信应用的不断发展,安全群组通信成为目前分布式计算领域和信息安全领域研究的一个热点问题.有效的组密钥管理是安全群组通信需要解决的关键问题.将一个安全群组通信系统中组成员拥有的辅助密钥与组成员之间的关系用一个二分图表示,将设计组密钥管理方案问题转化为构造满足一定条件的二分图的问题,为设计组密钥管理方案提供了一种新途径.利用构造的二分图设计了一种组密钥管理方案.所设计的组密钥管理方案不需要组管理中心保存树或矩阵等结构,因而降低了组管理中心的存储开销,另外避免了类似LKH方案中维持平衡树的开销.  相似文献   

16.
安全网络管理MIB标准化研究   总被引:2,自引:1,他引:2  
刘兰  李之棠  林军 《计算机工程与应用》2004,40(15):151-153,177
网络规模的增大和异构性的增高,使得网络管理难度也越来越大。安全设备功能的冲突和重叠造成资源的浪费,增加了管理难度,也引入了新的安全问题。该文通过对整个网络安全环境制定统一的管理政策,可实现标准的安全管理MIB库,将不同厂商、不同设备的复杂管理改进成统一的管理,避免安全漏洞和冲突。以当前应用广泛的安全产品——防火墙、VPN、公钥体系、入侵检测系统为例,制定了通用、统一的MIB库。  相似文献   

17.
随着企业互动化、移动化和智能化业务的逐步推进,密码技术作为业务信息安全保护的核心内容越来越重要,但由于业务系统所采用的密码算法及应用模式的不同,通常企业存在多种多样的密钥管理系统,导致密钥资源无法有效快速利用,缺少统一的密钥监控和保护措施。文中介绍的统一密钥支撑体系以密钥管理PDCA为模型,从密钥管理体系及标准,密钥监控与分析系统和密钥安全性检测平台出发构建层次化的体系架构,规范业务系统密码技术的使用方式和流程,完善密钥全生命周期安全管控措施,建立业务系统标准化、通用和统一的密钥检测和评价体系,消除密码应用的安全隐患,保障密钥的安全、可靠以及高效使用,提升企业密钥管理水平。  相似文献   

18.
徐端  舒真  冯水华 《控制工程》2005,12(6):557-561
针对钢铁冶金行业质量管理的特征,就钢铁企业质量管理体系的构成进行了探讨,特别针对质量管理系统中的核心技术冶金规范管理与产品规范管理在信息系统中如何实现进行了分析,并通过对其作用的描述,说明了该体系在钢铁企业质量管理系统中具有应用的潜力。钢铁企业质量管理系统,全面制定了企业所有生产区域的质量标准和工艺规范.体现了质量一贯制的管理思想。该系统加速了产品设计过程,缩短了产品交货周期,实现产线优化、质量效益最大化。  相似文献   

19.
With ever growing and evolving threats and cyber attacks, the management of enterprise security and the security of enterprise management systems are key to business—if not a nation’s—operations and survival. Secur(e/ity) management, the moniker for the intertwined topics of secure management and security management, has evolved trying to keep pace. The history of secur(e/ity) management is traced from its origins in the disjoint silos of telecommunications, internetworking and computer security to today’s recognition as necessary, interdisciplinary, interworking technologies and operations. An overview of threats and attacks upon managed and management systems shows that occurrences of ever more sophisticated, complex and harder to detect cyber misconduct are increasing as are the severity and costs of their consequences. Introduction of new technologies, expansion of the perimeters of an enterprise and trends in collaborative business partnerships compound the number of managed system targets of cyber compromise. Technical and marketplace trends in secur(e/ity) management reveal needs that must be bridged. Research attention should focus on developing axiomatic understanding of the natural laws of security, tools to realize vulnerability-free software, metrics for assessing the efficacy of secur(e/ity) management, tools for default-deny strategies so that signature-based security management can be retired, secur(e/ity) management approaches for virtualized and service-oriented environments, and approaches for composite, holistic, secur(e/ity) management.
Paul BrusilEmail:

John Hale   is an Associate Professor of Computer Science and Director of the Institute for Information Security at The University of Tulsa. His research interests include: network attack modeling, analysis and visualization, secure operating systems, programmable security, distributed system verification, policy coordination. Paul J. Brusil   Ph.D is a visionary and leader in the research, specification, architecting and education of security, networking and enterprise management. He convened and led industry, government and academic forums including the Integrated Management Symposia series and the National Information Assurance Partnership. He is a Senior Member of the IEEE and a long time editor and advisor with the JNSM. He graduated from Harvard with a joint degree in Engineering and Medicine and is now lead faculty in Norwich University’s graduate program in Information Assurance.  相似文献   

20.
多数认证方案都有一个管理中心,即可信的第三方。然而,在一些特殊的环境下,这样的可信第三方并不存在或者遭到破坏。因此,无可信第三方的认证方案是非常必要的。本文提出了一种为通信各方提供消息加密和认证的安全认证协议。安全网络系统一旦建立,就不需要可信的第三方(密钥管理中心),双向认证和密钥交换可由通信的双方仅仅通过两条消息就能完成。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号