共查询到20条相似文献,搜索用时 78 毫秒
1.
随着网络应用的日益普及和信息化程度的不断提高,信息安全问题变得异常严重。许多企业为此付出了大量的人力和物力却收效甚微。如何从本质上解决安全问题成为人们关注的焦点。要满足一个系统的安全需求,必须提高系统的抗风险、抗破坏和应急响应能力,而进行风险评估就是解决此类问题最为有效的方法之一。启明星辰信息技术有限公司自1999年开始启动安全风险评估服务,经过几年的努力和经验积累,如今已成为国内风险评估领域的领跑者,由其承接的广东移动2003安全评估服务项目也于近日顺利通过最终检验,标志着启明星辰抢占了电信企业市场的制高点。那么,启明星辰是如何赢得客户信任并在同类企业中脱颖而出的呢?为此,我们采访了启明星辰首席技术官刘恒博士。 相似文献
2.
张晶 《信息安全与通信保密》2003,(9)
网络信息安全的本质是安全风险管理,而风险评估是风险管理的基础。信息时代,信息化程度日益提高,同样信息网络安全问题且异常严重,频繁发生的安全事件,使许多系统遭受巨大的损失。为此许多组织花了较大的投资、付出许多心血来建设网络信息安全,但均收效甚微,安全是相对的、动态的便成为不争的“理由”。如何从本质上管理应对安全问题,成为目前最为关键的问题。专家指出,一个完善的信息安全系统是简洁的、易于控制和管理的体系,同时还应具有高的性价比。那么要满足一个信息安全系统如此的高要求,就得必须提高系统的抗风险、抗破坏能力;进行风… 相似文献
3.
《信息安全与通信保密》2006,(10):40
在中办发[2003]27号文"要重视信息安全风险评估工作"的思想指导下,四部局办会签的公通字[2004]66号文提出:信息系统的运营、使用单位要自查自纠,对已经完成安全等级保护建设的信息系统进行检查评估,定期进行安全状况检测评估,及时消除安全隐患和漏洞,并应组织研制、开发科学、实用的检查、评估工具. 相似文献
4.
薛芊 《信息安全与通信保密》2009,(2)
启明星辰在奥运期间负责了奥组委、奥帆委、央视网以及很多重要涉奥行业信息系统的安全服务和赛时保障工作,共计50余个项目.在此,本刊特选择部分有代表性的核心项目予以介绍,与读者分享其成功经验. 相似文献
5.
6.
《信息安全与通信保密》2008,(4):22-23
根据IDC的预测,从2006年~2008年,将会成为安全市场中具有决定意义的三年。在全球范围内,安全产业可能会经历一次大洗牌。伴随着用户安全意识的觉醒和安全产业的高速发展,更多的IT厂商加入到安全阵营中来,展开激烈角逐。国内的专业安全厂商面临着巨大的考验。 相似文献
7.
王雅飞 《信息安全与通信保密》2003,(2)
启明星辰副总裁严立就启明星辰公司的管理创新接受了本刊记者的访问。记者了解到,严立在美国对其有10多年的研究,有IT、金融行业的工作经验,对信息技术、网络安全技术、电子商务技术,也有着丰富的经验和很深的造诣。 记者从网上下载了严立的简历:严立,1990年复旦大学计算机科学系本科毕业,1992年获美国宾西法尼亚州Temple大学计算机科学硕士,1992至2001年先后任美国Infonautics公司高级软件工程师、美国SystemComputer Technology公司SystemArchitect、美国Vanguard集团高级IT金融系统专家、美国OSI公司副总裁兼CTO、美国GlaxoSm… 相似文献
8.
崔光耀 《信息安全与通信保密》2005,(11):25
在防火墙市场高度竞争的形势下,启明星辰公司逆流而上,与港湾兴业联合推出拥有完全自主知识产权、基于专用硬件的集成式安全产品——天清汉马防火墙,此举有着深刻的寓意。这一被称为国内首款allinone纯硬件多功能安全网关,在高性能防火墙的基础上,集成了VPN、网关病毒过滤、NetFlow流量统计分析、AAA认证计费等众多产品功能于一身的防火墙,突破了传统防火墙产品的局限,具有电信级的性能和稳定性,能够为电信、邮政、政府、教育、能源、金融、企业等各部门现有的网络提供最有效、最彻底的保护措施。这是启明星辰公司在IDS领域多年耕耘积累之后,基于防火墙UTM时代来临的一次战略选择。 相似文献
9.
王雅飞 《信息安全与通信保密》2004,(9):54-55
作为国内第一个基于业务方面的安全评估的经典案例——“广东移动2003安全评估服务项目”,前不久顺利通过项目终验,这是国内迄今为止规模最大、要求最高、难度最高的项目。承担此项目的启明星辰信息技术有限公司首席技术官刘恒博士,向记者介绍了项目情况,并且针对我国网络安全风险评估工作谈了他的见解。 相似文献
10.
薛芊 《信息安全与通信保密》2009,(2):25-28
启明星辰在奥运期间负责了奥组委、奥帆委、央视网以及很多重要涉奥行业信息系统的安全服务和赛时保障工作,共计50余个项目。在此,本刊特选择部分有代表性的核心项目予以介绍,与读者分享其成功经验。 相似文献
11.
文章提出了描述信息安全概念、列举个人信息泄露的途径、个人信息保护的3个措施,通过实际操作,详细介绍了浏览器安全设置、注册表安全设置、无线路由器安全设置、手机安全使用注意事项。 相似文献
12.
吕诚昭 《信息安全与通信保密》2001,(11):18-21
没有信息产业,就没有信息安全。一方面是说,信息安全问题是信息产业发展的必然产物,即没有信息产业就不存在信息安全问题,要发展信息产业就必然出现信息安全问题。另一方面是说,信息安全问题的解决,有赖于信息产业的发展,其中包括信息产业的各个方面,如信息技术的应用水平、管理体制与管理水平、产 相似文献
13.
14.
网络环境的复杂性、多变性以及信息系统的脆弱性、易受攻击性和开放性,决定了网络安全威胁的客观存在。现有的安全设备和安全策略是否能够达到既定的安全防护力度和防护水平,信息安全测试是必不可少的。利用模拟网络信息安全测试,有利于提升安全事件的防范能力,完善系统的安全策略,对其他相关的信息安全领域和相关技术有重要的作用。 相似文献
15.
随着我国成为世界第一网络大国,网络安全形势日益严峻,没有信息安全就没有网络安全.为了保证网络安全事业的健康发展,文章从威胁信息网络安全的各方面影响因素入手,对构建网络安全战略的实现路径进行了探索. 相似文献
16.
17.
随着信息技术的发展,信息系统面对的安全问题越来越突出,这引起了社会的广泛关注。而对信息系统安全的风险进行评价,是对信息系统安全保护的重要体现。首先对信息系统安全风险评估涉及到的4个基本因素进行了阐发。虽然针对风险评估的方法有很多种,但这里在构建信息系统安全风险评估指标的基础上,运用层次分析法(AHP)和模糊综合评判对风险进行了有效评估,为信息系统安全风险的管理决策提供了科学依据。 相似文献
18.
WPDRRC信息安全模型在安全等级保护中的应用 总被引:2,自引:0,他引:2
文章系统阐述了WPDRRC(预警、保护、检测、响应、恢复和反击)信息安全模型,对WPDRRC信息安全模型进行了理论分析,就WPDRRC信息安全模型的安全防护功能与其他信息安全模型作了对比分析.最后,阐述了WPDRRC信息安全模型在安全等级保护工作中的应用. 相似文献
19.
随着计算机网络的发展,信息越来越开放,但信息安全也暴露出越来越多的问题。文中分析了几种典型的信息安全模型。针对模型中存在的安全隐患,对访问控制机制做了改进,引入主体身份鉴别、访问记录、子存储空间等措施来控制访问,有效地提高了信息的安全性。 相似文献
20.
信息化建设在现代化医院的管理和发展过程中发挥着越来越大的作用,而信息网络安全则是每个医院信息化管理者最关心的问题.本文以笔者所在医院为例,简单探讨了在医院信息化建设过程中遇到的网络安全问题威胁及应对措施. 相似文献