共查询到20条相似文献,搜索用时 31 毫秒
1.
随着IT环境的日趋复杂,企业的安全问题日渐突出。与IT技术发展同步的是,当企业基础架构快速增长之时,却缺少有效集成。而在利益驱动下,众多企业争相涌入安全市场,使之处于庞杂、零碎的状态。种种现状都传达出一种趋势:摆脱传统的杀防毒、防入侵等单元式安全思维,建立一套基于企业战略管理层面的信息安全体系,已刻不容缓。但企业用户在操作上对自动化和高效率的要求更苛刻,而承担的安全风险则比以往更高。最突出的表现便是越来越多安全产品和解决方案在为IT信息资产提供安全防护的同时,也给企业管理其信息安全体系带来了越来越多的问题:补丁管理成本太高,管理用户账号 相似文献
2.
我所在的企业是一个超万人的大型高科技企业,我在其中从事信息安全管理方面的工作,每天接触到各种安全管理理念、安全技术、安全产品,感受到信息安全对一个企业怎么说都不为过的重要性。这里我想结合自己的工作经验谈一谈对保证企业信息安全的一些看法。一、安全管理的重要性信息安全“三分技术,七分管理”,安全管理是企业信息安全的核心,企业建立了安全管理体系后,安全技术才能充分发挥它应有的作用。安全管理首先要建立一个健全、务实、有效的安全组织架构,明确架构成员的安全职责,这是企业安全管理得以实施、推广的基础;其次必须建立完善… 相似文献
3.
4.
5.
信息技术安全评价标准的现状和发展 总被引:5,自引:2,他引:3
讨论信息技术安全评价的标准的现状和发展,介绍世界各国制订的主要 标准的特点,重点分析信息技术安全评价标准的最新发展-ISO15408,简称CC标准。 相似文献
6.
7.
8.
9.
10.
11.
12.
1.简介现实生活离不开安全,信息系统也一样,信息安全可以说是信息系统的一种属性。从70年代开始,对信息安全系统和安全产品的研制日益得到了政府和市场的重视。但是,对于某个厂商所提供的一个安全系统或产品,人们根据什么来相信它是安全的?显然,大多数用户不是安全专家,因此,他们无法验证厂商的测试是否彻底和准确,无法检查厂商提供的正确性证据有效与否,无法决定安全商品是否正确实现了某种安全政策。因此就产生了对独立第三方的评价的迫切需要:独立的安全专家可以审查一个产品或系统的需求、设计、实现和可信度证明,从而向用户提供购买使用的可信依据。图1描述了世界各国评价准则的开发历史。 相似文献
13.
14.
冬去春来,天气还在乍暖乍寒间,安全市场已是热气腾腾,各家安全厂商争相推出新年新品。从近期安全厂商的一系列动作中,不难看出2005年中国安全市场正在悄然发生的变化。其一,从发展策略上看,管理与技术并重已成为行业发展的主要策略之一。此前一直有"三分技术,七分管理"的说法,而在信息类型和威胁类型发展 相似文献
15.
《软件世界》2004,(11):106-106
IBM CSDL新址落成10月28日,作为跨国公司在华最大的软件开发中心和IBM全球五大开发实验室之一的IBM中国软件开发中心(CSDL)新址落成,同时成立“IBM Z系列大型机能力中心”(zCoC)和基于软件开发中心的相关服务机构,并发布IBM下一阶段在中国加大软件开发投资和力度的三大战略部署。据悉,IBM还将投入数百万美元建立zCoC,专注于主机应用和数据库软件开发领域的研究。同时,IBM CSDL将在2005年底前成立2000人规模的服务机构,致力于通过IBM整合中间件的开发和应用帮助客户构建随需应变基础架构,为亚太地区企业客户提供包括全程系… 相似文献
18.
本刊广州讯 为加强计算机信息系统安全管理,引导计算机信息系统安全行业有序健康发展, 广东省公安厅网监处起草了《广东省计算机信息系统安全保护管理规定》(广东省人民政府令第81号,以下简称《管理规定》),并于今年3月31日经广东省政府第十届4次常务会议审议通过,6月1日起开始正式施行。 相似文献
20.
安全构架和模型这一领域包括用于设计、实现、监控和安全(Secure)的概念,原理、结构和标准.以及执行不同级别机密性,完整性和可用性的操作系统.设备.网络.应用程序和控制。本知识域的学习应该了解在机密性.完整性.信息流.商业与政府需求方面的安全标准;在CC(Common Criteria).国际性的(ITSEC).美国国防部(TCSEC).和互联网(IETF IPSEC)方面的系统模型;在硬件.固件和软件方面的技术平台;以及用于防护,侦测和修正控制的系统安全技术。 相似文献