共查询到20条相似文献,搜索用时 0 毫秒
1.
信息安全策略研究(一) 总被引:1,自引:0,他引:1
在当前形势下对组织信息安全策略的必要性、开发和贯彻实施做了有益探讨,提供了一个成文的《Email安全策略》,并对信息安全策略的优劣评价考虑的因素提供了参考。 相似文献
2.
信息安全风险管理(二) 总被引:1,自引:0,他引:1
风险管理的首要任务是明确信息安全目标(Objective),即信息安全管理所要实现的目标。安全目标决定了组织能够接受的风险水平和所应满足的安全程度,这是信息安全管理得以成功的关键。为了确定安全目标,组织应该充分考虑对其商务功能起着支持作用的信息资产的重要性和价值,在此过程中,组织应该考虑到以下问题: 相似文献
3.
4.
5.
随着计算机网络技术的产生和应用,社会信息化和信息社会化成为国家政治、经济、文化等各个领域的发展趋势。近年来,俄罗斯联邦对信息领域中的政策研究和规范制定愈来愈重视并取得了丰富成果,信息化与信息安全保护的法律和制度体系日趋完善,相应的组织机构和技术手段得到快速发展。总结、分析、借鉴俄罗斯联邦在法律制定和制度构建中的经验,对我国信息安全立法活动具有重要意义。 相似文献
6.
7.
8.
信息安全问题直接关系到中小企业的信息化建设。分析了目前中小企业信息安全存在的风险,在需求分析基础上提出了几种信息安全策略,包括防火墙、VPN、防水墙、UTM等。 相似文献
9.
企业信息安全策略研究 总被引:1,自引:0,他引:1
信息安全问题直接关系到企业的信息化建设,是在信息化状态和信息技术体系下,企业信息不受威胁和侵害的保证.文章从企业信息安全出发,阐述了企业信息安全的意义,研究了威胁企业信息安全的根源,提出了适合企业发展的信息安全策略. 相似文献
10.
我们讨论信息安全,关注信息安全存在的问题及面临的威胁,那么到底什么是信息?什么是信息安全呢?ISO/IEC的IT安全管理指南(GMITS,即ISO/IEC TR 13335)对信息(Information)的解释是:信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。一般意义上.信息是指事物运动的状态和方式.是事物的一种属性, 相似文献
11.
六、算法的时间复杂性 算法1是严格按Horn子句和上下文无关文法的对应关系用Earley思想设计的。一般来说,Horn子句对应了上下文无关文法的所有可能性,它可能对应无穹界多义文法,有界多义文法,两义文法,非两义文法及在限状态上下文无关文法。正因为Earley算法是极为通用的上下文无关文法,它对任一种上下文无关文法都可求解。所以算法1的功能对所有Horn子句系统亦是通用的,只不过是对不同类型的Horn子句系统,对不同的问题,其算法复杂性是不同的。 相似文献
12.
国内外信息安全研究现状及发展趋势(摘编) 总被引:1,自引:0,他引:1
信息安全的技术保障是信息安全保障体系的重要支撑环节,没有技术的有力支撑,我国的信息安全就如同建在沙滩上的高楼,随时有可能出现意想不到的风险和隐患。网络安全的解决又是一个综合性问题,涉及到诸多因素,包括技术、产品和管理等。目前国际上已有众多的网络安全解决方案和产品,但由于出口政策和自主性等问题,不能直接用于解决我国自己的网络安全,因此我国的网络安全只能借鉴这些先进技术和产品,自行解决。本期杂志特摘登了信息安全专家冯登国研究员曾发表过的一篇论文,以加深读者对信息安全技术支撑体系的认识。 相似文献
13.
14.
信息安全风险管理(三)风险评估(上) 总被引:1,自引:0,他引:1
《信息网络安全》2004,(9):68-71
风险评估是对信息资产面临的威胁.存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估。 相似文献
15.
信息安全风险管理(三)风险评估(下) 总被引:3,自引:0,他引:3
风险评估是组织确定信息安全需求的过程.包括资产识别与评价、威胁和弱点评估、控制措施评估、风险认定在内的一系列活动。图1所示就是风险评估完整的过程模型。 相似文献
16.
刘传蔚 《计算机光盘软件与应用》2014,(23):178-179
随着我国社会经济的快速发展及现代电子信息技术的推广普及,电子信息技术在政府办公领域的应用变得越来越普遍,我国电子政务系统已初具规模。但是在应用过程中信息安全问题频发,对政府办公的信息安全产生严重影响,本文从安全策略的角度出发,结合现代电子政务系统的应用实际,对电子政务系统信息安全策略进行简要分析。 相似文献
17.
信息网络为地震局的办公带来便利的同时也带来了新的威胁,分析了地震局信息网络的现状及其面临的威胁,对地震局网络的安全策略进行了研究,确保了信息网络安全。 相似文献
18.
19.
信息安全是国家安全的基础和关键。在信息安全保障的三大要素(人员、技术、管理)中,管理要素的地位和作用越来越受到重视。理解并重视管理对信息安全的关键作用,对于真正实现信息安全目标来说尤其重要。本文分析了信息安全管理的现状,并着重讨论了加强信息安全管理的策略。 相似文献
20.
(接上期)四、网络信息安全生命周期 1.网络信息安全规划阶段 在这个阶段中,首先根据用户的网络需求,制定网络信息安全性策略。安全策略应说明网络信息安全要达到的目标、目的,它是战略上的概念,不会对技术和设备提出具体要求,但提供了选择技术、设备的标准;为网络信息安全整体防护提供了框架;为我们的行动指出方向;使我们在整个网络信息安全生命周期的活动具有一致性。制定安全策略要遵循如下几条重要的原 相似文献