共查询到19条相似文献,搜索用时 125 毫秒
1.
2.
3.
4.
《网络安全技术与应用》2003,(12)
本书主要介绍并分析了信息安全工作方法,共十章。第一章介绍了信息安全保障的 基本概念和信息安全工作的发展;第二至第四章说明了系 统工程过程与信息系统安全工程;第五至七章分析了包括 SSE—CMM的完备性;第九章的主题是信息安全工程与 相似文献
5.
6.
7.
8.
9.
现在,网络空间已经成为国家和社会的神经系统与控制系统,保护网络空间安全是捍卫国家安全的重要组成部分。《关于加强信息安全保障工作的意见》明确了国家、企业、个人在加强信息安全保障工作中的责任和义务,为信息安全建设规划、信息安全产业发展和信息安全学术研究指明了前进的方向。《关于加强信息安全保障工作的意见》是号召我国各行业加强信息安全保障工作的动员令,是如何推进信息安全保障工作的指南针。为此,我们将陆续报道安全业界学习贯彻信息安全保障工作会议精神的情况。 相似文献
10.
《网络安全技术与应用》2004,(2):1-1
2004年1月9日至10日,全国信息安全保障工作会议在北京召开,中共中央政治局常委、国务院副总理黄菊出席会议并做重要讲话。他说,必须充分认识做好信息安全保障工作的极端重要性,全面提高信息安全防护能力,重点保障基础信息网络和重要信息系统安全,创建安全健康的网络环境,保障和促进信息化健康发展。 相似文献
11.
高校的安全和稳定关系到整个社会的稳定,当前的校园安全管理存在着忽视信息管理、信息材料及信息报送不规范、信息管理手段落后等诸多问题。本文从便于高校进行安全管理的角度提出了基于互联网的高校安全信息管理系统的结构和实现方法,以期为高等院校构建实用安全管理方面的网络应用系统提出有意义的建议。 相似文献
12.
安全管理是体现综合管理水平的重要指标,对企业效益和员工安全有着重要影响。该文浅谈了ERP项目实施团队落实安全管理的经验,提升安全意识来促进安全管理的落实,通过员工安全管理措施、计算机设备安全管理制度及规范化信息安全管理措施的执行来实现安全管理的目的,该文为安全管理在项目团队的应用提供了经验。 相似文献
13.
由于电子银行管理信息系统采集的数据保密性要求较高,提出的安全要求就相对较高,故对其安全设计就非常重要。从系统安全风险分析、安全要求、安全策略、设计原则、安全手段等5个方面来分析并设计了电子银行管理信息系统的安全方案。 相似文献
14.
随着行业信息化程度的日益发展与提高,越来越多的企业已经认识到信息安全建设的重要性。同时,随着企业信息安全建设的不断加强,如何做好整个信息系统的安全管理工作便日益显得重要。文章从安全管理运营中心的建设入手,详细阐述了安全管理运营中心与安全管理制度、安全运维,及全局安全事件的关联关系。 相似文献
15.
文章首先对信息安全项目管理及其管理文档系统的构成和特点进行了详细的论述和分析,然后在此基础上,结合一个项目实例给出了信息安全项目管理文档系统的结构设计和计算机程序实现,最后,对我国信息安全工程项目管理的发展方向提出了自己的观点。 相似文献
16.
17.
张明震 《网络安全技术与应用》2014,(3):141-141,144
随着高校信息化管理的逐步深化,对网络信息安全管理也越来越重视。然而,在网络信息安全管理的过程中,如何应对网络信息安全管理突发事件则是一件值得重视的事情,本文则着重研究如何完善高校信息安全管理应急处理机制。通过健全信息安全应急响应机构、建立健全信息安全突发事件应急预案以及科学处理信息安全突发事件等措施进一步完善高校信息安全应急处理机制,这将对高校信息安全管理工作起到关键性的作用。 相似文献
18.
网络环境下企业信息安全管理对策研究 总被引:1,自引:0,他引:1
信息安全管理是保障企业信息系统安全的有力武器.文章对网络环境下企业信息安全管理进行了研究,分析了企业信息安全的隐患和信息安全管理形成的因素,提出了网络环境下企业信息安全管理的对策. 相似文献
19.
International information security management guidelines play a key role in managing and certifying organizational IS. We analyzed BS7799, BS ISO/IEC17799: 2000, GASPP/GAISP, and the SSE-CMM to determine and compare how these guidelines are validated, and how widely they can be applied. First, we found that BS7799, BS ISO/IEC17799: 2000, GASPP/GAISP and the SSE-CMM were generic or universal in scope; consequently they do not pay enough attention to the differences between organizations and the fact that their security requirements are different. Second, we noted that these guidelines were validated by appeal to common practice and authority and that this was not a sound basis for important international information security guidelines. To address these shortcomings, we believe that information security management guidelines should be seen as a library of material on information security management for practitioners. 相似文献