共查询到18条相似文献,搜索用时 109 毫秒
1.
《电子制作.电脑维护与应用》2015,(22)
在涉密计算机当中,信息安全管理具有十分重要的作用,良好的信息安全管理体系的设计与实现,能够对涉密计算机当中的信息进行妥善的保护。本文对涉密计算机信息系统安全防护当中主要存在的问题进行了分析。以涉密计算机信息系统安全保密防护规范和准则为基础,对多方面、多层次的信息安全管理体系防护技术措施进行了探讨。在此基础上,对可靠、全面的涉密计算机信息安全管理体系的设计和实现进行了研究,为相关领域提供了一定的借鉴和参考。 相似文献
2.
王璐 《网络安全技术与应用》2014,(3):143-144
对涉密计算机信息安全管理体系中存在的问题进行充分的分析,参照相关的系统安全防护规范,研究制定信息安全管理体系的防护措施,并提出全新的信息安全管理体系在国土资源局中的应用方法。通过对实际工作的检验,证明信息安全管理体系的安全性与有效性,为今后工作的发展提供借鉴作用。 相似文献
3.
4.
《电子制作.电脑维护与应用》2015,(18)
信息安全管理体系是对国家安全和企业安全的有力保障,构建安全高效的信心安全管理体系对于企业的安全管理工作以及企业的发展都具有重要的意义。随着网络的普及,计算机信信息安全管理体系的应用越来越广泛,如何在目前的社会大背景下提出合理的对策,构建有效的信息安全管理体系,规避信息安全管理的隐患,已成为目前全球讨论的热点话题。笔者结合当下的网络环境,从我国目前信息安全管理的现状入手,探究国内信息安全管理体系的内容,以及构建健全信息安全管理的方法和途径,并对网络环境下信息安全管理可能的隐患提出合理的对策。 相似文献
5.
当前越来越多的企业已经把信息安全看做影响业务发展的核心因素之一,信息安全管理已经成为企业管理的重点。本文对当前企业信息安全风险的现状展开了探讨,并就信息安全政策,安全管理手段等方面进行了剖析,为企业做好、做强信息安全管理体系给出了一些通用性的标准,对企业构建信息安全管理体系,消除信息安全隐患,避免信息安全事件造成的损失,确保信息系统安全、稳定运行具有探索意义。 相似文献
6.
专用网络是当前企事业单位广泛使用的一种内部网络。文章着眼于专用网络的信息安全管理需求,以构建信息安全管理体系的基本步骤为主线,介绍了专用网络信息安全的基本概念,描述了构建信息安全管理体系的基本步骤,并以ISO27001网络信息安全管理标准为依据,提出专用网络信息安全管理体系架构适用于可信的专用网络构建。 相似文献
7.
信息化技术在企业中得到了广泛的应用。但企业也面临着信息不可靠、易篡改等潜在风险。为此,在分析信息和信息资产特性的基础上,剖析信息资产、风险管理和信息安全管理体系之间的密切关系,通过风险管理识别信息安全管理体系中的短板,驱动信息安全管理体系的持续改进,全方位确保企业信息资产安全。 相似文献
8.
涉密计算机信息安全管理体系的设计与实现 总被引:2,自引:0,他引:2
详细分析了涉密计算机信息系统安全防护中存在的主要问题,参照涉密计算机信息系统安全保密防护规范和准则,研究了信息安全管理体系多层次多方面的防护技术措施,提出了一种全面可靠的信息安全管理体系设计和实现方法.实验结果表明了体系设计的安全性和有效性,为同类系统的信息安全管理体系设计提供了有益的参考. 相似文献
9.
工业系统信息安全管理体系的构建 总被引:2,自引:0,他引:2
在工业系统中构建信息安全管理体系,对工业系统正常高效地运行有重要意义。本文分析了工业系统信息安全的多面性和动态性以及各种风险来源,指出信息安全体系中最活跃的环节是人,人既可以是最危险最薄弱的环节,也可以是最安全最可靠的环节,取决于信息安全管理体系的构建。本文提出的工业系统信息安全管理体系能根据新时期出现的新风险作相应的调整,能最大限度地满足信息的机密性、完整性和可用性的基本要求。 相似文献
10.
11.
为了更好地加强计算机网络系统信息保密管理,通过对信息技术的重要性、作用和信息技术与信息保密管理关系的分析,并采用介质安全、备份与恢复、计算机病毒与恶意代码防护、身份鉴别、访问控制、安全审计、操作系统安全、数据库安全、边界安全防护等信息技术手段,有效地实现了计算机网络系统的信息安全保密管理,从而得出信息技术是计算机网络系统信息保密管理的关键。 相似文献
12.
网络环境下企业信息安全管理对策研究 总被引:1,自引:0,他引:1
信息安全管理是保障企业信息系统安全的有力武器.文章对网络环境下企业信息安全管理进行了研究,分析了企业信息安全的隐患和信息安全管理形成的因素,提出了网络环境下企业信息安全管理的对策. 相似文献
13.
以我国信息安全等级体系规范和标准为基础,分析财政信息系统的安全保护等级模型,讨论和设计财政信息系统网络安全域的划分和等级保护方案,提出方便有效地进一步完善财政信息系统安全的保障措施。 相似文献
14.
以我国信息安全等级体系规范和标准为基础,分析和测试和财政信息系统的安全,讨论和设计财政信息系统网络安全域的划分和等级保护建设,提出方便有效地进一步完善财政信息系统安全的保障措施. 相似文献
15.
为了有效提高信息安全管理措施的有效性, 采用平行控制方法来研究信息安全管理措施的优化问题. 采用仿真软件Extend来构建信息安全管理系统的人工系统, 基于人工系统来评估信息安全管理措施的效果; 使用平行控制系统实现真实系统和人工系统之间的交互, 尽可能地使真实系统和人工系统之间的差异最小化; 采用计算实验方法来不断调整信息安全管理措施, 最终得到一套有效的信息安全管理措施. 以互联网管理为例, 证明本方法能够实现信息安全管理措施的实时仿真、评估和优化. 相似文献
16.
该文以株洲市劳动社会保障系统内部网系统的网络信息安全管理为例,分析了Internet快速发展条件下内部网系统的网络信息面临的安全威胁,并探讨了内部网网络信息安全管理策略与技术,并就株洲市内部网系统提出了网络信息管理的安全构架与设计方案,为同类网络的信息安全管理提供了一个可行的参考。 相似文献
17.
浅析管理在信息系统安全中的必要性 总被引:1,自引:0,他引:1
在信息系统安全规划和设计中,管理作为信息系统的安全基础和信息系统各安全层面的基本要素,已经成为构建安全、可用信息系统不可或缺的必要条件。文章针对管理在信息系统安全中的作用、特点进行了论述,并结合等级保护政策提出了相应的管理建议。 相似文献
18.
随着我国对计算机网络技术应用的不断加深,信息系统已经逐渐成为了规划建设和管理过程中最为重要的系统之一,且该系统对于安全性有很高的要求,安全目标也十分明确。通过对信息系统进行全面的安全管理和建设安全规划,能够满足管理上和技术上双重安全需要,因此,如何在信息系统开发过程中应用安全策略,以提高信息系统的总体安全性能也逐渐成为了信息系统开发和建设者关注的重点。本文就针对信息系统开发过程中的安全建设规划和安全建设管理进行了分析,提出了应用性较强的信息系统开发安全策略。 相似文献