首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 296 毫秒
1.
国家加强了对信息安全建设的要求,安全管理系统实现一个安全可管理的平台。符合管理者的需要,安全管理中心系统能够实现安全整体呈现和安全考核,充当了安全决策的辅助系统,同时还满足技术人员的需要。安全管理中心建设的阶段性包括资产的集中管理,安全风险的计算和综合呈现,完善基本的安全审计要求。  相似文献   

2.
信息安全管理测量研究   总被引:1,自引:1,他引:0  
随着信息技术的迅猛发展,信息系统被广泛应用,它正成为国家建设的关键基础设施。与此同时,信息安全问题变得日益突出,关于信息安全技术、信息安全管理等的研究已成为信息保障发展迫在眉睫、亟待解决的重要前沿课题。而对信息系统安全管理进行的有效性测量,更有助于用户了解信息安全管理过程中所采取的控制措施的有效性以及控制措施的执行情况,进而促进ISMS(Information Security Management Systems,信息安全管理体系)在组织中的运行、改进,保证组织业务的持续运行。因此,开展信息安全管理测量理论及方法研究具有极其重要的理论意义和实用价值。  相似文献   

3.
随着我国对电网信息化建设要求的不断提高,电网企业的信息基础设施、信息系统、信息安全保障和信息化管理逐渐进入有序的发展状态,为了进一步强化信息化安全管理,解决用户信息的管理和维护等问题,本文基于4A平台提出了统一用户信息管理服务系统,对统一用户信息管理服务框架的需求分析的基础上,深入探讨了统一用户信息管理服务框架设计与实现。  相似文献   

4.
阐述融合最新技术、提出对于计算机网络信息安全的风险防范措施,提升关键信息基础设施的安全运营能力,从而保障计算机网络系统设施运营中的信息安全管理、信息安全服务。  相似文献   

5.
信息安全保障新体制研究   总被引:4,自引:4,他引:0  
文章从信息安全的发展历程引出,探讨了信息安全保障的内涵,研究和论述了信息安全保障模型,分析了安全策略、安全基础设施和安全管理等信息安全保障新体制的要素,最后根据我国信息安全保障的发展现状,指出要加强信息安全保障能力,必须建设一支高素质的信息安全专业团队,在国家安全策略的指导下技术与管理并重.  相似文献   

6.
云南移动信息安全合规管理平台以技术合规工具集成、安全管理与业务融合、定量化多维合规评价为着眼点,实现技术与管理的有效融合,降低安全合规成本,保障系统平稳运行,维护企业利益,为企业战略决策提供辅助信息。  相似文献   

7.
公钥基础设施(PKI)是现代网络信息安全领域中的一门新兴主流安全技术。首先介绍了电子政务信息安全的需要,而在各种网络信息安全技术中只有利用PKI体系的管理密钥和证书技术才可以建立一个安全的电子政务环境。然后剖析了PKI的体系组成和PKI的管理,根据PKI技术特点,论文最后详细探讨PKI技术在电子政务系统信息安全方面的各种应用。  相似文献   

8.
随着网络技术的不断发展,网络信息的隐秘性和安全性成为人们越来越关注的话题。信息安全管理测量评价体系的完善与否直接关系到信息安全管理的成功与否。通过对信息安全管理的测量与评价进行有机的集成,实现信息安全管理从定性到定量的综合集成,构建一个开放可伸缩的信息安全管理测量评价体系。  相似文献   

9.
互联网安全涵盖网络安全和信息安全两个方面。网络安全注重网络以及业务平台是否可用,能否抵御来自内/外部的风险,而信息安全目标则是构建一个健康和谐的互联网空间。本文从基础设施、业务和应用系统、用户系统三个层面阐述了我国互联网网络安全管理的现状,分析了存在的问题,提出了加强我国互联网网络业务安全管理策略的建议。  相似文献   

10.
在大数据时代,随着计算机技术和网络技术的发展和应用,信息安全成为计算机网络安全中的重要内容。信息安全技术可以有效的提高信息安全保密管理水平和质量,并通过计算机技术来解决内网信息安全保密管理中存在的问题,进而保证数据信息的安全性。本文对目前计算机网络内网信息安全中面临的问题进行了分析,对信息安全的需求进行了研究,结合信息安全管理及防御的实际情况,对信息安全技术及在内网信息安全保密管理中的具体应用进行了研究。  相似文献   

11.
随着企业信息化程度与安全意识的不断提高,企业部署了大量的信息安全设备与安全监控系统用于企业信息安全防护,同时也带了海量的信息安全数据。面对如此大规模的信息安全数据,传统的安全管理平台显得力不从心,近年来随着各种基于针对大数据处理的分布式开源组件在互联网行业广泛的推广与应用,也为海量信息安全数据处理提供了一种新的思路。因此,文中提出了一种基于大数据的分布式网络安全管理平台的设计,平台是一套基于分布式文件系统的开源架构,以Kafka为数据收集工具,使用Hbase和My SQL作为多源异构数据数据库,结合Storm和Elastic Search进行实时处理与检索,并通过实验验证了平台的快速检索与关联分析能力,为企业部署大数据安全管理平台提供有力的依据。  相似文献   

12.
SOC作为实现信息安全管理体系(ISMS)的技术支撑平台,是关键的网络安全基础设施.本文基于PDR2模型,提出了SOC的体系框架,并分析了SOC应具备的安全策略管理、安全预警管理、资产风险管理、安全事件集中监控、安全知识管理、安全报表管理等6大核心功能模块.  相似文献   

13.
随着信息化不断发展,信息安全所面临的危险已渗透到电力企业生产、经营的各个方面,信息安全问题变得越来越重要。文中通过对电力企业信息安全管理现状进行分析,指出目前电力企业在信息安全体系和信息安全管理层面存在诸多风险,提出建设一套合理有效的企业信息安全管理策略,解决电力企业信息安全管理问题,提升电力企业信息安全管理水平。最后重点强调企业信息安全管理工作是一个系统性、整体性的管理工作,电力企业需要统筹兼顾,统一规划并建立一套完善的信息安全保障体系。  相似文献   

14.
针对我国网络信息安全技术及信息安全市场的发展现状,对传统网络安全保障手段进行了分析,并与以可管理的安全运营服务保障网络信息安全的方式进行了比较。从几个维度阐述了安全运营服务保障网络信息安全的优势,即它不仅仅是对于网络和设备的监控和管理,还能够为企业的安全策略提供重要依据。同时,总结了可管理的安全运营服务提供商应具备的基本条件。  相似文献   

15.
卜丹丹 《移动信息》2023,45(6):204-206
文中对网络信息安全技术管理视角下的计算机应用进行了研究,阐述了常见的几种计算机网络信息安全问题,如电脑病毒侵害问题、电脑黑客的恶意攻击问题、计算机软件漏洞问题等,并提出了切实可行的应用措施,包括建立健全信息技术安全管理机制,应用防病毒技术、身份验证技术、信息隐藏技术和敏感入侵检测技术等,以实现对网络信息安全的技术管理。  相似文献   

16.
2009年7月22日,工信部杨学山副部长主持召开了全国信息安全标准化技术委员会主任办公会。会议审查并通过了五项信息安全国家标准报批稿:《信息安全技术公钥基础设施电子签名格式规范》、《信息安全技术鉴别与授权基于角色的访问控制模型与管理规范》、《信息安全技术公钥基础设施签名生成应用程序的安全要求》  相似文献   

17.
信息安全与图书馆网络信息安全防范   总被引:5,自引:0,他引:5  
1 信息安全的发展动向信息安全的发展与信息的发展息息相关 ,世界一些主要国家纷纷制定信息安全发展战备和发展计划 ,确保信息安全沿着正确的方向发展。如美国于2 0 0 0年初出台了电脑空间安全计划 ,旨在加强和保护关键基础设施、计算机系统和网络免受威胁的防御能力。随着网络安全技术的发展 ,信息安全的发展主要有以下态势①加强技术性研究 ,克服信息系统安全弱点 ,安全操作系统、电子商务安全平台、数字认证、防火墙系列产品、实用非否认协议、计算机网络安全评测产品、虚拟专用网、网络入侵检测系统、“黑客”入侵防范软件、因特网网络…  相似文献   

18.
基于信息安全管理工作,实施监控技术在实践工作中凸显而出,从而保证数据库和信息资料库的安全,使企业的信息安全管理得到进一步的保证。  相似文献   

19.
吴园园 《电子技术》2023,(10):110-111
阐述档案数字化技术的特点,存在的问题和应对措施,探讨完善基础设施、加强档案信息安全建设,对文字、图片、视频等档案信息进行数字化存储、多元化方式实现数字档案资源的管理。  相似文献   

20.
随着信息价值的不断提升,安全事件层出不穷。传统的基于协议分析、检测响应技术为主体的安防技术体系已明显不能独立支撑信息安全的大厦。文中通过融合检测响应及密码基础设施,面向服务,面向治理提出新一代的安全集成服务架构。通过该架构,融合网络检测响应设施与密码基础设施,融合技术与管理,从而充分保障信息安全保密性、完整性、可用性、可控性、可审计的要求,为纷繁复杂的数字世界提供更为全面和有力的安全保障。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号