首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
近日,山东省信息化工作领导小组办公室发布《山东省网络与信息安全应急预案》(以下简称《预案》)。《预案》共分七个部分:总则、组织指挥体系及职责任务、预警和预防机制、应急响应启动条件、应急响应流程、演练及维护和保障措施。  相似文献   

2.
3.
信息安全威胁问题日益突出 近几年来,中国信息系统用户的信息安全意识已经普遍得到了提高,尤其是金融、电信、民航、电力、制造业等信息化程度高的重点行业,已经开始广泛部署各种网络安全技术和产品,按照国家规定,在等级保护、风险评估、灾难备份和业务连续性等领域,逐步掌握科学规范的方法,加大了信息安全建设的投资.  相似文献   

4.
网络与信息安全在近几年来持续受到关注.让我们回顾一下近几年来网络与信息安全国内外形势以及相关热点: 2008年各国政府、企业、标准化组织都高度重视网络与信息安全,纷纷出台政策、推出产品以及开展研究.我国通信网络开始部署安全防护工作,但是网络与信息安全水平相对美国、欧盟等发达国家和地区仍相对落后,也无法满足信息化高速发展的需求.  相似文献   

5.
《世界电信》2010,(12):43-44
近年来,网络与信息安全得到了全社会的重视。通常,网络与信息安全作为保障手段提出和应用,是网络和业务的附加属性:运营企业通常先建网开业务,然后再通过补丁方式解决安全问题。自2010年以来,网络与信息安全逐渐作为发展的核心部分被提出和应用,成为网络和业务的关键属性之一:运营企业需要先评估安全风险,然后才能将业务上线。政府和企业对网络与信息安全的认识从"保安全,促发展"上升到"以安全保发展,在发展中求安全"。  相似文献   

6.
谢玮 《数据通信》2014,(3):40-41
推荐理由:2013年的互联网哪个词最热门?美国全球语言研究所调查结果显示,因揭发“棱镜”计划把全球搅得天翻地覆的斯诺登榜上有名,通信监听、网络后门、信息窃取等词汇也随之成为网络热词。就在棱镜计划持续发酵的同时,各种互联网安全事件也频频曝光:Facebook漏洞使600万用户电话泄露、我1NDNS系统被攻击导致网络拥塞、如家等酒店旅客入住信息被公诸于网络,层出不穷的网络危机事件引发了上至国家元首,下至普通民众对网络空间安全的巨大担忧。网络与信息安全无可回避地再一次成为全球公众关注的焦点。  相似文献   

7.
近年,网络与信息安全面临的威胁发生了新变化、产生了新特征。信息安全面临威胁的种类和形式正在以几何级数的速度进行增长,已经超过以往历史的总和;威胁的性质和技术含量也远远超过以往任何历史时期,与安伞防御技术“道高一尺、魔高一丈”进行此消彼长。以至有信息安全专家认为,  相似文献   

8.
《世界电信》2012,(3):63-64
推荐理由:网络与信息安全是一个相对“古老”的话题,然而在近几年来却一直是国内外关注的重点。随着互联网作为全球信息基础设施地位的进一步凸显,网络与信息安全影响的范围越来越大,后果也相应越来越严重:网络与信息安全事件可能导致用户受骚扰、资源被盗用、不良信息泛滥、经济受损失、隐私被泄露、网络局部瘫痪、社会动荡被加剧等种种后果,按照2011年美国发布的《网络空间国际战略》,互联网上的攻击甚至可能引发现实世界的战争!网络与信息安全值得关注,也必须关注。  相似文献   

9.
《世界电信》2010,23(1):97-98
网络与信息安全面临威胁近年来,网络与信息安全面临的威胁发生了新变化、产生了新特征。信息安全面临威胁的种类和形式正在以几何级数的速度进行增长,已经超过以往历史的总和。  相似文献   

10.
推荐理由:网络与信息安全是一个相对“古老”的话题,然而在近几年来却一直是国内外关注的重点。随着互联网作为全球信息基础设施地位的进一步凸显,网络与信息安全影响的范围越来越大,后果也相应越来越严重:网络与信息安全事件可能导致用户受骚扰、资源被盗用、不良信息泛滥、经济受损失、隐私被泄露、网络局部瘫痪、社会动荡被加剧等种种后果,按照2011年美国发布的《网络空间国际战略》,互联网上的攻击甚至可能引发现实世界的战争!网络与信息安全值得关注,也必须关注。  相似文献   

11.
推荐理由:网络与信息安全是一个相对古老的话题,然而在近几年却一直是国内外关注的重点。随着互联网作为全球信息基础设施地位的进一步凸显,网络与信息安全影响的范围越来越大,后果也相应越来越严重:网络与信息安全事件可能导致用户受骚扰、资源被盗用、不良信息泛滥、经济受损失、隐私被泄露、网络局  相似文献   

12.
13.
推荐理由:近年来,网络与信息安全得到了全社会的重视。通常,网络与信息安全作为保障手段提出和应用,是网络和业务的附加属性:运营企业通常先建网开业务,然后再通过补丁方式解决安全问题。  相似文献   

14.
文章从新攻击技术特点和保障措施滞后等方面分析了信息安全的挑战,从信息安全技术和信息安全管理两方面论述了信息安全对策。提出在信息化进程中增强意识,规范管理,加强安全教育和培训,构建信息安全管理体系,走信息安全自主创新之路。  相似文献   

15.
2012年12月16日至17日,由国家国防科技工业局信息中心主办的"2012年国防科技工业信息化推进大会暨信息化应用成果展"在广东江门举行,工信部、国防科工局相关领导、十大军工集团及所属系统企业、科研院所和众多信息化厂商代表共300余人参加了此次会议。卫士通公司作为大会独家冠名单位全程参与此次盛会,总经理杨新作为大会特邀贵宾出席此次会议,总经理助理兼信息安全营销中心总经理陈曦及方案中心总经  相似文献   

16.
回顾2014年,展望刚刚到来的2015年,信息安全面临的环境将进一步发生变化,传统的查杀封堵等安全技术将进一步显现"疲态","老三样"安全产品——防火墙、入侵检测系统、杀毒软件也已经"过时"。信息安全产业所面临的挑战也将"与时俱进",呈现出以下特点。  相似文献   

17.
今天我应邀参加由国家八六三计划信息安全技术发展战略研究专家组和《信息安全与通信保密》杂志社共同主办的“中国信息安全技术与发展战略”高层研讨会,我感到非常高兴。举行这样一个高层研讨会,将促进我国信息安全工作和技术的发展。在此,我就中国银行系统信息安全工作谈几点不成熟的意见。  相似文献   

18.
《新潮电子》2009,(7):42-43
随者3G的启动和智能手机的普及,如今的手机信息安全问题已不再仅仅局限于垃圾短信和手机病毒。功能越来越强大的智能手机产品将遭受破坏性越来越强太的手机恶意软件及恶意网站的全面考验。  相似文献   

19.
石军  陈凯 《世界电信》2002,15(6):40-42
当网络日益成为人们生活的一部分的同时,网络与信息安全也成为最为关注的问题之一。网络与信息的安全已达到了战争的高度,而且信息战不分战争与和平时期。因此,为保护国家安全和经济利益,各国政府纷纷制定法律法规来保障网络与信息安全;同时纷纷研究技术产品,为网络安全提供技术保障。  相似文献   

20.
本文针对防火墙的三种技术方式进行说明,并比较各种方式的特色以及可能带来的安全风险或效能损失。针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号