共查询到18条相似文献,搜索用时 62 毫秒
1.
简要介绍了核安全文化的起源和特点、核安全文化与信息安全相结合、ISO27001信息安全管理体系和国际原子能机构推荐的核机构和核行业的信息安全管理体系(ISMS,Information Security Management System)体系建设最佳实践模型。并对ISMS体系建设生命周期中的现状调研阶段、资产识别与风险评估阶段、架构设计阶段、总体规划阶段、体系建立阶段、体系试运行阶段、体系认证阶段和体系维护阶段中的主要关键点进行扼要分析,供社会各组织进行ISMS体系建设时参考。 相似文献
2.
测量ISMS的有效性是一个非常新的话题.本文评述了需要一套测量体系Metrics 的原因,介绍了测量方法的分类举例了一些测量方法. 相似文献
3.
李尧 《电子产品可靠性与环境试验》2010,28(3):53-58
基于对ISO/IEC27004:2009《信息技术-安全技术-信息安全管理测量》的研究,分析如何测量信息安全管理体系的有效性,确保其控制措施的有效和安全需求的满足。 相似文献
4.
目前,随着我国经济的发展以及信息技术的发展,使得我国的政府部门在进行政务管理的过程中逐渐转变了其管理方式,并在相关工作的开展过程中逐渐融入科学技术,最终推动了电子政务管理模式的诞生。事实上,随着这种管理模式的出现,使得我国政府在政务管理方面逐渐朝着民主化、高效化以及透明化的方向发展,并促进了经济的发展。但是由于现实环境的限制,使得电子政务的信息安全存在一定的隐患。本文基于此,主要分析电子政务信息安全的建设思路。 相似文献
5.
电子政务信息安全是政府信息化进程中的老问题,也是各国政府要着力解决的难题。日本的电子政务建设起步虽晚于欧美,但日本凭借其完备的信息安全体系建设短时间内就取得了卓有成效的发展,其在电子政务信息安全方面的建设经验给我国提供了十分有益的借鉴。针对现阶段我国电子政务信息安全面临的新形势,借鉴日本信息安全体系建设经验,笔者给出了我国电子政务信息安全建设的几点建议。 相似文献
6.
7.
电子政务是随着计算机技术的发展而发展起来的。本论文对电子政务发展的现状进行了简要论述,指出了常见的信息安全方面存在的问题,在此基础上对电子政务信息安全管理体系的构建给出了对策。 相似文献
8.
刘海峰 《信息安全与通信保密》2014,(12):39-40
<正>信息技术服务外包在经济结构转型、安排就业、绿色可持续发展等方面作用日益突出。中国服务外包研究中心2013年发布的《中国服务外包发展报告》显示,2012年信息技术外包执行金额达到273.6亿美元,占服务外包业务总量的58.8%。同时,政府部门因为人员少、专业技术能力与服务外包企业人员相比存在差距,也迫切需要进行信息技术服务外包。信息技术服务外包在发挥服务商专业优势和规模优势,降低成本,提高信息化质量和效率的同时,也引入了信息安全风险。 相似文献
9.
10.
由于不同网系的通信模式和安全等级不同,同一网系内不同要素的安全等级和防护措施也不甚明确,难以保证安全管理力量精确化应用到安全漏洞上。针对军事信息的时效性特点,应用排队服务理论建立了威胁响应的数学模型并给出了该模型的约束松弛条件,通过解析计算模型的各项指标,从而得到用于评估信息安全管理系统(ISMS,Information Security Management System)运行效能的重要参数,根据所计算出的管理系统效能,可以有效分析出信息安全管理系统的优化配置方案,为合理建立信息安全管理系统提供科学依据。 相似文献
11.
政府采购快速发展的同时伴随着资金效率低下、信息不透明、权力腐败等问题,政府采购管理信息管理系统作为监管的有效途径得到政府高度重视。通过回顾我国政府采购信息管理系统的发展历程,分析其现状,找出系统面临需突破的问题,并提出相应的解决对策,以促进政府采购信息管理系统进一步发展。 相似文献
12.
电子政务是全面提升政府机构管理与服务质量的重要技术手段,电子政务的安全性问题已成为各国政府普遍关注和研究的重要问题.本文对电子政务信息安全进行了分析,并从安全组织管理、安全技术、安全服务体系及安全法律保障四个维度对电子政务安全体系进行构建,为我国电子政务信息安全的防范提供了一定的思路. 相似文献
13.
14.
政务管理系统的设计与实现 总被引:1,自引:0,他引:1
张红光 《微电子学与计算机》1999,16(6):15-18,32
政务管理是当今计算机应用的热门专题、文章以一个实际的政务管理系统为例,较为详细的介绍了政务管理系统的设计与实现技术。其中论述了千兆以太网用作企业内部网的优势,同时介绍了使用Intranet+Lotus Domino的集成技术作为应用系统开发环境和工具的方法及特点。可用于同类用户需求解决方案的参照。 相似文献
15.
随着信息技术的迅猛发展,信息系统被广泛应用,它正成为国家建设的关键基础设施。与此同时,信息安全问题变得日益突出,关于信息安全技术、信息安全管理等的研究已成为信息保障发展迫在眉睫、亟待解决的重要前沿课题。而对信息系统安全管理进行的有效性测量,更有助于用户了解信息安全管理过程中所采取的控制措施的有效性以及控制措施的执行情况,进而促进ISMS(Information Security Management Systems,信息安全管理体系)在组织中的运行、改进,保证组织业务的持续运行。因此,开展信息安全管理测量理论及方法研究具有极其重要的理论意义和实用价值。 相似文献
16.
统一建模语言(UML)已成为一种面向对象建模语言的标准,是一种通用的可视化建模语言,基于面向对象观点,对软件进行描述、可视化处理和构造等,它融入了软件工程领域的新思想、新方法和新技术。本文以销售管理信息系统的设计与实现为例,针对面向对象的建模方法,介绍了应用UML建模的方法和流程,探索了基于UML的管理信息系统建模及UML中多种模型图的使用方法和适用范围。 相似文献
17.
伴随我国社会经济与科学技术的快速发展,我国已经正式全面进入到互联时代.计算机技术与互联技术的普及改变了人们的生产生活方式,为各行业的发展提供了全新的动力.随着互联技术与计算机技术的发展,医院的信息系统管理工作也得到了发展,医院的信息录入、整理、处理工作效率会从本质上得到提升.本次研究中将对计算机信息安全管理在医院中发挥... 相似文献
18.
数字电视用户管理系统中存储并传输着大量的私密数据,为了解决用户管理系统的安全性问题,为用户管理系统构建了一个分层防御体系.通过分析系统可能遇到的安全威胁,从周边安全、端点安全、通信安全多个层面对系统进行防御,保障用户管理系统的安全运营. 相似文献