首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
信息安全策略研究(一)   总被引:1,自引:0,他引:1  
在当前形势下对组织信息安全策略的必要性、开发和贯彻实施做了有益探讨,提供了一个成文的《Email安全策略》,并对信息安全策略的优劣评价考虑的因素提供了参考。  相似文献   

2.
信息安全风险管理(二)   总被引:1,自引:0,他引:1  
风险管理的首要任务是明确信息安全目标(Objective),即信息安全管理所要实现的目标。安全目标决定了组织能够接受的风险水平和所应满足的安全程度,这是信息安全管理得以成功的关键。为了确定安全目标,组织应该充分考虑对其商务功能起着支持作用的信息资产的重要性和价值,在此过程中,组织应该考虑到以下问题:  相似文献   

3.
<正>1美国信息安全法规体系1978年以来,美国先后出台了130多项涉及信息安全管理的法律法规,包括联邦立法和各州立法,并采取强有力的立法措施,陆续颁布一系列法律、法规和指南来提高对信息安全的保障能力。作为信息产业发展最为迅速的国家,美国拥有世界上最先进和最庞大的信息系统,对信息网络的依赖性也最大,信息安全问题成为其主要的现实隐患之一。因此,美国在促进信息产业迅速  相似文献   

4.
该文对信息安全策略的构成框架(概念、内容、开发、评价及核心)做了探讨和研究,为信息安全策略的制定提供了理论和技术上的支持。  相似文献   

5.
随着计算机网络技术的产生和应用,社会信息化和信息社会化成为国家政治、经济、文化等各个领域的发展趋势。近年来,俄罗斯联邦对信息领域中的政策研究和规范制定愈来愈重视并取得了丰富成果,信息化与信息安全保护的法律和制度体系日趋完善,相应的组织机构和技术手段得到快速发展。总结、分析、借鉴俄罗斯联邦在法律制定和制度构建中的经验,对我国信息安全立法活动具有重要意义。  相似文献   

6.
<正>1美国信息安全机构(1)美国的信息安全机构设立完善、职责明晰。由总统指挥,网络协调员协助,主要分布在三个层面:总统办事机构、内阁和独立机构。国家安全委员会是美国信息安全体系的中枢。一是总统办事机构,主要包括国家安全委员会、国家情报总监、信息共享环境项目经理。如2009年设立了信息安全办公室,主要负责为政府编纂和综合所有的信  相似文献   

7.
<正>信息安全战略是指导国家制定信息安全政策、计划的纲领性文件,其宗旨与思想对于国家的基本信息安全发展趋势起着重要的作用。进入21世纪以来,美日俄三国各自制定了国家信息安全战略,提出了信息安全目标及确保信息安全的重要手段。1美国信息安全战略美国现行的信息安全战略属于"扩张型"的信息安全战略。美国一直在努力设计一种战略来应对信息安全威胁和保护自身利益,从"主张发展优先"逐渐变化为"主张安全优先",从"适度安全"到"先发  相似文献   

8.
信息安全问题直接关系到中小企业的信息化建设。分析了目前中小企业信息安全存在的风险,在需求分析基础上提出了几种信息安全策略,包括防火墙、VPN、防水墙、UTM等。  相似文献   

9.
企业信息安全策略研究   总被引:1,自引:0,他引:1  
信息安全问题直接关系到企业的信息化建设,是在信息化状态和信息技术体系下,企业信息不受威胁和侵害的保证.文章从企业信息安全出发,阐述了企业信息安全的意义,研究了威胁企业信息安全的根源,提出了适合企业发展的信息安全策略.  相似文献   

10.
我们讨论信息安全,关注信息安全存在的问题及面临的威胁,那么到底什么是信息?什么是信息安全呢?ISO/IEC的IT安全管理指南(GMITS,即ISO/IEC TR 13335)对信息(Information)的解释是:信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。一般意义上.信息是指事物运动的状态和方式.是事物的一种属性,  相似文献   

11.
六、算法的时间复杂性 算法1是严格按Horn子句和上下文无关文法的对应关系用Earley思想设计的。一般来说,Horn子句对应了上下文无关文法的所有可能性,它可能对应无穹界多义文法,有界多义文法,两义文法,非两义文法及在限状态上下文无关文法。正因为Earley算法是极为通用的上下文无关文法,它对任一种上下文无关文法都可求解。所以算法1的功能对所有Horn子句系统亦是通用的,只不过是对不同类型的Horn子句系统,对不同的问题,其算法复杂性是不同的。  相似文献   

12.
国内外信息安全研究现状及发展趋势(摘编)   总被引:1,自引:0,他引:1  
信息安全的技术保障是信息安全保障体系的重要支撑环节,没有技术的有力支撑,我国的信息安全就如同建在沙滩上的高楼,随时有可能出现意想不到的风险和隐患。网络安全的解决又是一个综合性问题,涉及到诸多因素,包括技术、产品和管理等。目前国际上已有众多的网络安全解决方案和产品,但由于出口政策和自主性等问题,不能直接用于解决我国自己的网络安全,因此我国的网络安全只能借鉴这些先进技术和产品,自行解决。本期杂志特摘登了信息安全专家冯登国研究员曾发表过的一篇论文,以加深读者对信息安全技术支撑体系的认识。  相似文献   

13.
随着信息安全在IT时代的地位不断增加,树立和增强企业的信息安全形象,在特定的环境内实施各种控制和措施以确保实现有效的信息安全变得越来越重要。只有建立了很完善的可信或安全标准,才能规范和指导安全信息系统的建立、保护计算机系统部件的生产、准确地测定产品的安全性能指标,从而满足民用和国防的需要。  相似文献   

14.
信息安全风险管理(三)风险评估(上)   总被引:1,自引:0,他引:1  
《信息网络安全》2004,(9):68-71
风险评估是对信息资产面临的威胁.存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估。  相似文献   

15.
信息安全风险管理(三)风险评估(下)   总被引:3,自引:0,他引:3  
风险评估是组织确定信息安全需求的过程.包括资产识别与评价、威胁和弱点评估、控制措施评估、风险认定在内的一系列活动。图1所示就是风险评估完整的过程模型。  相似文献   

16.
随着我国社会经济的快速发展及现代电子信息技术的推广普及,电子信息技术在政府办公领域的应用变得越来越普遍,我国电子政务系统已初具规模。但是在应用过程中信息安全问题频发,对政府办公的信息安全产生严重影响,本文从安全策略的角度出发,结合现代电子政务系统的应用实际,对电子政务系统信息安全策略进行简要分析。  相似文献   

17.
信息网络为地震局的办公带来便利的同时也带来了新的威胁,分析了地震局信息网络的现状及其面临的威胁,对地震局网络的安全策略进行了研究,确保了信息网络安全。  相似文献   

18.
电力系统信息安全风险评估策略研究   总被引:2,自引:0,他引:2  
该文结合电力系统信息化建设的现状,分析了目前在信息安全评估领域的主要方法,提出了电力系统信息安全风险评估的策略。  相似文献   

19.
信息安全是国家安全的基础和关键。在信息安全保障的三大要素(人员、技术、管理)中,管理要素的地位和作用越来越受到重视。理解并重视管理对信息安全的关键作用,对于真正实现信息安全目标来说尤其重要。本文分析了信息安全管理的现状,并着重讨论了加强信息安全管理的策略。  相似文献   

20.
(接上期)四、网络信息安全生命周期 1.网络信息安全规划阶段 在这个阶段中,首先根据用户的网络需求,制定网络信息安全性策略。安全策略应说明网络信息安全要达到的目标、目的,它是战略上的概念,不会对技术和设备提出具体要求,但提供了选择技术、设备的标准;为网络信息安全整体防护提供了框架;为我们的行动指出方向;使我们在整个网络信息安全生命周期的活动具有一致性。制定安全策略要遵循如下几条重要的原  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号