首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
趋势科技近日发布2009年上半年企业安全威胁评估报告,此报告系通过监测企业指定的一个信息安全环境,协助企业了解并发掘安全威胁入侵的手法、原因与位置。其结果显示所有参加这项评估的100家企业的信息安全基础架构皆有发现被恶意程序入侵,  相似文献   

2.
随着大中型企业信息化建设速度的不断加快,企业信息网络安全体系建设的需求不断增加,本文通过分析大中型企业信息网络安全现状及威胁,提出了构建企业总体安全信息体系的方案及原则,列举了实现企业信息安全体系建设的主要技术和手段。企业通过信息网络安全管理体系的部署,可有效地实现企业信息安全建设的最终目标。  相似文献   

3.
《计算机与网络》2008,34(11):32-33
信息安全越来越成为保障企业网络的稳定运行的重要元素。信息安全产业经过多年的实践和摸索,已经初具规模,在技术上、产品方面取得了很大的成就,但随着企业面临的安全威胁不断变化,单纯地靠产品来解决各类信息安全问题已经不能满足用户的实际安全需求。人们已经意识到,从根本上解决目前企业所面临的信息安全难题,只靠技术和产品是不够的.服务将直接影响到解决各类安全问题的效果。  相似文献   

4.
随着大中型企业信息化建设速度的不断加快,企业信息网络安全体系建设的需求不断增加,本文通过分析大中型企业信息网络安全现状及威胁,提出了构建企业总体安全信息体系的方案及原则,列举了实现企业信息安全体系建设的主要技术和手段。企业通过信息网络安全管理体系的部署,可有效地实现企业信息安全建设的最终目标。  相似文献   

5.
吴玮 《网络与信息》2012,26(7):62-62
天融信CEO于海波在信息安全技术高峰论坛上表示,在新环境下,构建企业安全能力包括三方面内容:第一,安全感知能力,这是整个安全建设的基础;第二,安全融合能力,这是安全建设的实现;第三,安全服务能力,这是安全建设的保障。于海波认为,安全感知能力应该能感知到威胁,感知到不断变化的应用,感知到庞大的网络中数以亿人的行为是否异常,感知到  相似文献   

6.
本文在系统分析当前计算机网络信息安全发展现状的基础上,对威胁网络安全的主要因素进行全面梳理分析认为:在当前的网络环境下,企业应当从行业资源整合、信息安全人才培养、终端设备防护以及数据库应用安全四个维度制定符合自身建设与发展需求的安全防护策略与应对方法,才能确保各项生产运行活动在安全的网络环境下进行.最终得出结论,一是企...  相似文献   

7.
王洪生 《网管员世界》2013,(23):112-115
在现代信息技术条件下,新的安全威胁不断出现,保护基础网络系统免遭攻击,保障基础网络系统的正常运行对于企业的正常运营至关重要。如何建设一个安全的企业网络系统是所有企业在网络安全上所关注的问题,也是信息安全等级保护工作中的一项重要内容。本文就信息系统安全等级保护枝术要求中的网络安全进行论述,就企业如何设计一个安全的网络系统进行探讨。  相似文献   

8.
《计算机安全》2011,(9):72-73
EMC公司信息安全事业部RSA日前发表了一份新的报告,该报告深入探讨了在企业日益成为网络商业间谍和破坏活动目标的情况下,信息安全威胁领域发生的重要变化。该报告是企业创新信息安全委员会(SBIC)系列报告中最新的一篇,报告称,就大多数企业而言,  相似文献   

9.
离子易 《软件世界》2006,(21):80-81
在完成一个信息安全系统的设计与实施之后,并不代表着信息安全事务的完结。随着新技术、新应用的不断出现,以及所导致的信息技术环境的转变,意味着信息安全工作人员要不断的评估当前的安全威胁,并不断对当前系统中的安全性产生认知。  相似文献   

10.
目前企业对信息安全的需求发生着变化。CA公司eTrust安全管理方案战略总监Ian Hameroff谈到,企业信息安全需求的第一个层面是企业需要对其复杂的IT环境进行有效的保护性管理;第  相似文献   

11.
《信息化观察》2011,(4):70-73
网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制,直至安全系统,其中任何一个安全漏洞都可以威胁全局安全。  相似文献   

12.
IT技术日新月异,企业IT系统越来越来越复杂。安全威胁无处不在,"信息新安全"已经成为当今社会关注的重要问题之一,硬件要安全,软件要安全,无处不在的接入网络也要安全……信息安全产业迎来了自己的需求"井喷"时代。"信息社会,安全基石"。对于众多安全企业而言,在看到巨大市场前景的同时,如何协助行业部署新一代信息安全的"马其诺防线"……无限商机的背后,一场没有硝烟的战争已经打响。  相似文献   

13.
《电脑爱好者》2013,(18):47
在最新召开的第三届中国计算技术大会上,360安全专家石晓虹博士发表演讲,为参会嘉宾详细介绍了360在新型威胁环境下的企业信息安全解决方案。据石晓虹透露,360已研发推出"360天眼未知威胁检测系统"和"360天机移动终端信息防护系统",为企业应对APT攻击及BYOD滋生的安全问题。  相似文献   

14.
该文主要针对企业在信息化建设中的安全问题进行简要的研究分析,首先对网络信息安全的概念做了简要的叙述,其次分析了信息安全策略和安全威胁,最后对企业常见的各种网络安全问题提出相应的解决策略。  相似文献   

15.
企业信息安全工作,包括实体安全、运行安全、信息安全、管理安全四个方面。本文通过企业面临的信息安全威胁分析,得出企业内部如意外安全事故、内部工作人员操作失误和故意破坏等威胁和企业外部安全包括计算机病毒、黑客和蠕虫的攻击等威胁,并对这两类威胁给出了相应的软、硬防范措施,提高了企业的信息安全保障能力。  相似文献   

16.
随着社会信息化程度的不断提高,信息技术应用领域的不断拓展,网络新技术的不断应用,网络和信息安全问题所带来的负面影响也日益突出。这对于国家安全、行业健康有序发展、企业的良性运营也造成了严重的影响。在中共中央关于加强党的执政能力建设的决定中,信息安全作为非传统安全因素,已经与政治安全、经济安全、文化安全共同成为国家安全的重要组成部分。可见,信息与网络的安全对于电信运营企业的要求是非常迫切的。国际电联将“让全球网络更安全”的提法不仅高屋建瓴地提出了电信企业所面临的紧迫任务,也为今后电信业的发展指明了下一步努力的方向。  相似文献   

17.
信息在国民经济建设、社会发展、国防和科学研究等领域的作用日益重要,随着网络技术的进一步发展与深入应用,安全问题将不断被赋予新的内容,本文介绍了信息安全威胁的主要来源,信息安全策略,网络信息安全研究现状以及安全产品.  相似文献   

18.
随着移动互联网的发展、4G通信技术的商用、网络架构的不断变化,新技术在带来革新的同时,也带来了越来越复杂的安全问题,威胁网络信息安全的因素不断增多并出现新变化,对运营商来说,安全管控的难度越来越大。文章通过深入分析电信运营商网络安全、信息安全所面对的挑战,结合网络信息安全现状,提出适合电信运营商的安全防范策略。  相似文献   

19.
计算机技术的不断发展,网络的不断普及,在给我们的工作,学习,生活,娱乐带来了极大的方便和好处同时,也给我们带来了新的威胁,那就是计算机系统安全问题。而我们的常常讨论的计算机系统安全包括计算机安全、网络安全和信息安全。其中信息安全是主线,它贯穿于计算机安全和网络安全之中。正是网络的广泛应用,在工作和生活中扮演如此重要的角色,如何来保障信息安全已经成为一个重要的问题。值得注意的是在实际应用中,由于操作系统的不同,网络拓扑技术的区别,连接介质的选择,网络接入技术的变化给实现计算机系统安全带来了复杂的操作性。根据参考资料,总结出3个层次的安全策略:技术安全,行为安全,意识安全。  相似文献   

20.
《计算机安全》2013,(11):93-93
EMC公司信息安全事业部RSA发布了最新一期安全概要.题为“在一个超级互联的世界上担负起安全责任”,该报告作者认为.主动改进防范措施、应对网络攻击的企业越来越多了。报告断言.在对安全威胁不断升级表示担忧的同时,企业也越来越认识到在如今超级互联的商业环境中,必须为保护自身及其业务伙伴而承担更大的责任。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号