共查询到20条相似文献,搜索用时 46 毫秒
1.
2.
韩青 《计算机光盘软件与应用》2011,(8)
随着企业信息化建设的不断深入,企业信息安全所面临的威胁已经渗入企业的生产,经营,生产资料采购.设备资产,管理信息等各个方面,急需从全局的高度构筑企业信息安全保障体系框架.本文以系统工程的思想和方法,简单介绍了构建企业信息安全保障体系的一般步骤;并从物理安全.网络安全,系统安全、应用安全和管理安全五个方面论述了企业信息安全保障技术体系框架及其关键技术. 相似文献
3.
4.
JOker 《Windows IT Pro Magazine》2008,(2):21-22
恶意软件是对企业IT架构和信息资产影响较大,发生频率最高的安全威胁,在过去的五年时间里,病毒、蠕虫、间谍软件及其它形式的恶意软件已成为诱发企业内部网络的紧急安全事件的首要原因。企业对外使用IT架构与客户及商业伙伴保持联络,和外界进行信息交换,以及企业内部人员使用内部网络所进行的互联网访问,都为恶意软件进入企业内部网络创造了丰富的条件。 相似文献
5.
刘剑 《计算机光盘软件与应用》2012,(16):34+43
"信息"是一种商业资产,随着科学技术的突飞猛进,信息化已经渗透到企业日常运作的每一个环节,信息化流转大大提高了企业员工的工作效率,企业对于信息系统依赖性不断增强。但是企业计算机网络系统的安全也受到更多的威胁,一些存储在计算机中的重要文件、数据库中的重要数据等信息可能会被丢失、损坏或泄露,给企业造成重大损失。本文从实际出发,首先对信息安全管理中的应急响应理论进行了综述,然后详细分析了应急响应体系在石化企业中的应用。 相似文献
6.
姜蕊 《网络安全技术与应用》2008,(4):12-12
互联网的普及给企业发展带来了前所未有的机遇,同时也为恶意攻击者造就了一个新的乐园。据安全专家分析,Web威胁已经成为当今企业面临的头号安全威胁,员工正常的浏览网页就有可能带来极大的安全风险,轻则影响个人工作效率,重则造成企业数据资产丢失、关键业务停止等后果。如何将安全威胁拒于企业内网之外,已经成为摆在企业面前不可回避的关键问题。 相似文献
7.
侯宇晴 《电脑编程技巧与维护》2021,(9):162-163,173
随着信息技术的不断发展,在通过PC与外部连接过程中,恶意第三方试图非法侵入的风险也会变高.企业内部涉及的财务信息、人事信息、经营信息、顾客信息和产品信息等,外部非法侵入可能导致此类信息窃听和篡改,导致企业内部系统、服务的功能停止.同时信息资产的外部泄漏给企业造成破坏、造成企业的生产性降低、销售额减少、甚至信用丢失等.因此针对企业网络内部系统安全不受到威胁的方式方法以及对策进行研究. 相似文献
8.
高校信息安全评估的新策略 总被引:2,自引:0,他引:2
对信息安全评估的认识信息安全旨在保护信息资产免受威胁。信息安全评估就是对信息在产生、存储、传输等过程中其保密性、完整性、可用性遭到破坏的可能性以及由此产生的后果作一个估计或评价。信息安全评估是有效保证信息安全的前提条件,也是制定安全管理措施的依据之一。信息安全评估涉及四个主要因素:资产、威胁、弱点和风险。资产指对组织有价值的任何东西(信息资产、系统资产、软件资产、硬件资产、人员资产)。威胁指对组织或系统产生危害的有害事件的潜在原因(基于网络方式访问造成的威胁、基于物理方式访问造成的威胁、系统问题以及… 相似文献
9.
"互联网+"时代,大数据云计算共舞,科技与人文碰撞,越来越多的互联网企业飞速孵化,信息呈现爆发式增长。然而,突如其来的勒索病毒威胁、DDoS攻击、WebAPI恶意利用以及共享技术存在的漏洞让信息安全面临巨大风险。"云"时代的到来,逐渐消弭了企业的安全边际,"网络黑手"也不期而至,数字资产安全现状堪忧。 相似文献
10.
11.
信息安全管理体系的三权分立 总被引:1,自引:0,他引:1
信息具有保密性,完整性,可用性三个安全属性.并且依存于产生,存储,传递和加工处理等过程.而这些过程又依赖于存储介质.传输媒体,信息处理设施等。信息安全风险是指信息的保密性,完整性,可用性遭到破坏,也就是信息在产生.存储,传递或加工处理的过程中的某些环节出了问题。因为这些资产或者过程本身存在脆弱性.而由于自然或非自然的因素总是存在潜在的威胁.在某种情况下.威胁利用了脆弱性造成资产或过程的破坏,从而信息的保密性.完整性.可用性遭到了破坏。 相似文献
12.
13.
目前运营商资产管理主要为传统意义上的固定资产管理,资产的安全状况、安全基线等安全信息缺失严重,无法应对日益严峻的安全形势.本文从资产脆弱性、资产威胁、系统定级、安全评估、KPI考核等多个层面,探讨运营商资产安全管理如何实现,安全资产管理系统如何设计. 相似文献
14.
15.
传统的安全技术及产品通常只能防御单一威胁,却无法在复杂威胁环境下保护用户的信息资产。安全防御,量变到质变的距离究竟有多远? 相似文献
16.
用户如何快捷、高效、实时,而又成本低廉地知道当前企业内网资产是否安全,了解所处安全等级?如何第一时间发现威胁风险并马上予以整治修补,从而防患于未然?您的内网到底安全吗?您需要一个踏实的答案。内网资产安全定义安全领域关注的内网资产,是指可被个人或团体通过技术手段远程侵入并控制,以破坏、窃取等为目的的所有企业内部网络资源,涵盖如个人电脑,企业服务器,移动接入终端等常见资源,意即常见攻击目标。 相似文献
17.
信息化技术在企业中得到了广泛的应用。但企业也面临着信息不可靠、易篡改等潜在风险。为此,在分析信息和信息资产特性的基础上,剖析信息资产、风险管理和信息安全管理体系之间的密切关系,通过风险管理识别信息安全管理体系中的短板,驱动信息安全管理体系的持续改进,全方位确保企业信息资产安全。 相似文献
18.
基于威胁传播采样的复杂信息系统风险评估 总被引:1,自引:0,他引:1
互联网时代的信息安全已成为全社会关注的问题之一。信息系统是信息的载体,为有效评估大规模分布式复杂信息系统的风险,构建了一种基于威胁传播采样的复杂信息系统风险评估方法。该方法考虑到威胁在复杂信息系统中传播时,对资产结点的转移状态以及资产结点发出的威胁传播边进行采样来生成威胁传播树(threat propagation trees ,TPT ),然后通过计算威胁传播树中各资产结点的期望损失以及威胁传播树的概率来对整个复杂信息系统进行风险评估。实验分析表明,基于威胁传播采样的复杂信息系统风险评估方法,在生成威胁传播树时具有高效的时间效率,能够对复杂信息系统进行客观准确的风险评估,且在对复杂信息系统资产结点制定安全防护策略时,能够为安全风险管理者提供较为合理的安全指导建议。 相似文献
19.
随着信息技术的发展与应用,信息安全的内涵在不断的延伸,从最初的信息机密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。信息安全体系的目的是保障关键信息设施的资产和服务,提供适度的安全保护,即根据每种(个)信息资产(Asset)的价值、面临的威胁(Threat)和安全风险(Risk)来确定相应的安全防护措施和力度。风险评估作为成型的技术已经有数年的历史了,其目的是帮助识别信息设施中的资产,分析判断其价值、存在的脆弱性和面临的安全威胁,从而获得该资产或资产组的安全风险情况,继而可以采取针对性的安全防护措施,提高安全体系的投资效率。 相似文献