首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
阐述了信息安全保障体系的作用和意义,分析了信息安全管理的现状及存在问题,研究构建了信息安全保障体系模型,并提出了建设策略。  相似文献   

2.
3.
4.
通过对我国金税工程的发展历程和即将建设的金税(三期)工程的简单介绍,指出面对税务信息系统这一庞大、复杂的巨系统,安全隐患随处可见,信息安全至关重要,并着重提出了构建金税工程(三期)信息安全保障体系的策略和途径.  相似文献   

5.
澳大利亚信息安全组织管理工作由联邦政府负责,其司法部发挥着非常重要的作用。近几年,澳大利亚政府通过不断完善信息安全有关法规标准、推动政府部门相互协作、重视关键基础信息保护、增强全民信息安全保护意识、建立安全专门人才培养体系、完善信息产品测评认证体系等方面工作,逐步构建起较为完整的信息安全保障体系。  相似文献   

6.
美国信息安全保障体系的发展   总被引:2,自引:0,他引:2  
在信息时代,网络空间成为一个新的战场,一个跨越传统地缘政治的作战空间。这里出现的悖论和最具信息化时代特征的是,现代化及发展的信息技术构成力量之源,同时又是危险之源。对于强烈依赖信息基础设施的现代社会,信息系统的弱点愈显突出且信息系统的崩溃将导致更加严重的后果。  相似文献   

7.
针对大数据生态圈威胁,笔者提出大数据生态圈定义、范畴,以大数据生态圈构成要素为牵引,深入调研和研究,提出大数据生态全信息保障体系,通过研究各方各类安全保障的相关框架,总结并提出大数据生态全信息保障体系的意见和建议。  相似文献   

8.
近年来,信息化战略已经成为三一集团的核心经营战略,已初步形成了集团层面统一的信息化运营平台,但在信息化给企业带来利益的同时,信息网络的安全问题日益突出.本文就三一集团信息安全保障体系建设的过程进行了分析,提出了大型企业建设信息安全保障体系的方案.从策略体系、组织体系、管理体系和技术体系等4个方面就具体实施策略进行了深入讨论,最后用数据证明该方案的合理性与可行性.  相似文献   

9.
背景 近些年信息系统运行风险事件逐渐增多并被广大人民关注,中国银监会副主席郭利根2008年初在银行业信息科技风险奥运专项自查工作部署会上,通报了去年以来银行业金融机构发生的5起信息科技风险事件。郭利根说,事故的发生,充分暴露出我国银行业信息系统的脆弱性,  相似文献   

10.
随着计算机及网络通信等新技术在银行业的广泛应用,金融电子化、网上银行、现金支付系统等新的业务系统为客户提供方便快捷服务的同时,给银行自身带来了众多安全隐患,还由此引发了诸多金融风险。基于现代信息安全理论,采取信息技术和管理相结合,静态设计与动态管理相结合,应用系统工程的观点和方法,分析网络的安全措施,按照突出重点、讲求实效、加强管理、保证安全的原则,构筑商业银行信息系统网络和信息安全保障体系。  相似文献   

11.
Information security culture develops in an organization due to certain actions taken by the organization. Management implements information security components, such as policies and technical security measures with which employees interact and that they include in their working procedures. Employees develop certain perceptions and exhibit behavior, such as the reporting of security incidents or sharing of passwords, which could either contribute or be a threat to the securing of information assets. To inculcate an acceptable level of information security culture, the organization must govern information security effectively by implementing all the required information security components. This article evaluates four approaches towards information security governance frameworks in order to arrive at a complete list of information security components. The information security components are used to compile a new comprehensive Information Security Governance framework. The proposed governance framework can be used by organizations to ensure they are governing information security from a holistic perspective, thereby minimising risk and cultivating an acceptable level of information security culture.  相似文献   

12.
ABSTRACT

Information security culture develops in an organization due to certain actions taken by the organization. Management implements information security components, such as policies and technical security measures with which employees interact and that they include in their working procedures. Employees develop certain perceptions and exhibit behavior, such as the reporting of security incidents or sharing of passwords, which could either contribute or be a threat to the securing of information assets. To inculcate an acceptable level of information security culture, the organization must govern information security effectively by implementing all the required information security components. This article evaluates four approaches towards information security governance frameworks in order to arrive at a complete list of information security components. The information security components are used to compile a new comprehensive Information Security Governance framework. The proposed governance framework can be used by organizations to ensure they are governing information security from a holistic perspective, thereby minimising risk and cultivating an acceptable level of information security culture.  相似文献   

13.
提出一种信息系统安全测试的框架,包括信息系统安全测试的策略、基础理论、方法和工程等,为建立一个标准的、一致性的信息系统安全测试对比基准提供了基础。给出4种信息系统安全测试分析方法和2种测试方式。  相似文献   

14.
计算机信息系统安全体系设计   总被引:5,自引:1,他引:5  
本文首先介绍了计算机信息系统安全体系研究的现状与发展趋势;然后论述了计算机信息系统纵深防御与保障体系的体系结构,并对组成该体系的各子系统的功能与组成进行了阐述,最后提出了安全体系的设计方案。  相似文献   

15.
随着企业的信息化建设,企业信息安全在持续、可靠和稳定运行中面临着巨大考验,因此企业急需开展信息安全治理。论文从企业信息安全治理的实践出发,概述了目前企业信息安全治理存在的问题和困惑,总结了企业实现有效信息安全治理的关注领域和实施内容,为企业建立良好的信息安全治理提供了基本框架。  相似文献   

16.
互联网的飞速发展带来信息内容的爆炸式增长,对互联网信息安全特别是信息内容安全治理提出了更高挑战.互联网新技术、新应用的发展深刻改变了互联网信息的传播方式,在极大推动数字信息增长和全球化一体化发展的同时,也为各种错误的、歪曲的、低俗的、与社会主流价值观相违背的有害信息提供孕育、发酵、传播和驻留的温床.目前,国内外信息技术...  相似文献   

17.
信息安全技术的快速发展,为信息的应用需求提供了安全保障,保证信息的有效使用。舰船电子信息系统的应用较为特殊,信息安全直接决定着系统的正常运行和任务执行,文章先介绍了信息安全的概念、特点及常用的安全技术,随后分析了舰船电子信息系统的特点,结合舰船电子信息系统的安全需求,提出一套面向舰船电子信息系统的安全架构,描述了技术的实现重点,提高了舰船电子信息系统的安全性。  相似文献   

18.
从网络安全机制的内容、设计原则、安全分析、风险评估、安全策略、方案设计、安全监控与安全状况跟踪、安全事件响应等方面阐述了动态信息发布系统的安全机制。  相似文献   

19.
数据中心是电子政务系统建设的核心内容,它为电子政务系统的运行提供了基础平台,因此数据中心的安全建设尤为重要。根据电子政务数据中心建设规范标准与信息安全等级保护要求,重点阐述了物理安全、网络安全、系统安全、数据安全以及安全管理制度建设等方面的内容,对规范数据中心的安全管理水平提供了有益的借鉴思路。  相似文献   

20.
信息系统安全等级保护能力构成框架研究   总被引:1,自引:2,他引:1  
本文首先从威胁与安全保护能力之间的关系出发,说明威胁和安全保护能力通过信息系统中的业务信息和系统服务相互作用、相互影响。同时提出安全保护能力分级,不同安全等级的信息系统应具有与其等级相适应的安全保护能力。然后从安全技术和安全管理两方面,提出信息系统等级保护能力构成框架,把保护能力分为防护类、检测类、恢复响应类、制度类、组织人员类、安全工程类和安全运行类。最后在信息系统等级保护能力构成框架指导下,分析了不同级别保护能力的体现,为信息系统选择措施进行恰当保护以到达相对安全提供指导,也为信息系统安全等级保护基本要求提供理论依据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号