首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
随着IT环境的日趋复杂,企业的安全问题日渐突出。与IT技术发展同步的是,当企业基础架构快速增长之时,却缺少有效集成。而在利益驱动下,众多企业争相涌入安全市场,使之处于庞杂、零碎的状态。种种现状都传达出一种趋势:摆脱传统的杀防毒、防入侵等单元式安全思维,建立一套基于企业战略管理层面的信息安全体系,已刻不容缓。但企业用户在操作上对自动化和高效率的要求更苛刻,而承担的安全风险则比以往更高。最突出的表现便是越来越多安全产品和解决方案在为IT信息资产提供安全防护的同时,也给企业管理其信息安全体系带来了越来越多的问题:补丁管理成本太高,管理用户账号  相似文献   

2.
我所在的企业是一个超万人的大型高科技企业,我在其中从事信息安全管理方面的工作,每天接触到各种安全管理理念、安全技术、安全产品,感受到信息安全对一个企业怎么说都不为过的重要性。这里我想结合自己的工作经验谈一谈对保证企业信息安全的一些看法。一、安全管理的重要性信息安全“三分技术,七分管理”,安全管理是企业信息安全的核心,企业建立了安全管理体系后,安全技术才能充分发挥它应有的作用。安全管理首先要建立一个健全、务实、有效的安全组织架构,明确架构成员的安全职责,这是企业安全管理得以实施、推广的基础;其次必须建立完善…  相似文献   

3.
4.
《计算机安全》2005,(5):61-61
4月11日,国内第一款自主研发的安全芯片“恒智”在京亮相。该项目由国家密码管理局立项,由联想集团历经两年不懈努力而终获成果,这意味着联想集团在国内可信计算领域率先掌握了芯片级核心技术。  相似文献   

5.
信息技术安全评价标准的现状和发展   总被引:5,自引:2,他引:3  
肖刚 《计算机工程》2001,27(7):4-6,13
讨论信息技术安全评价的标准的现状和发展,介绍世界各国制订的主要 标准的特点,重点分析信息技术安全评价标准的最新发展-ISO15408,简称CC标准。  相似文献   

6.
7.
目前安全技术投资占IT预算份额的3%~4%,今后,安全技术投资将以年平均8%~10%的幅度增长。  相似文献   

8.
在威胁多样化的信息化时代,我国信息安全管理的现状不容乐观,这可以从国家宏观管理与各级组织微观管理两方面来加以简单论述。在管理上存在的问题 国家宏观管理存在的问题 管理包括三个层次的内容:组织建设、制度建设和人员意识提高。组织建设问题是指有关信息安全管理机构的建设。信息安全的管理包括安全规划、风险管理、应急计划、安全教育培训、安全系统的评估、安全认证等多方面的内容,因此只靠一个机构是没法解决这些问题的。在各信息安全管理机构之间,要有明确  相似文献   

9.
信息安全评估标准、技术及其进展   总被引:9,自引:0,他引:9  
介绍了信息安全评估标准的发展过程以及TCSE、CC等具有较大影响的安全评估标准,对安全评估方法及实施模型进行了阐述最后介绍了国外关于信息安全评估技术与方法的近期研究情况。  相似文献   

10.
刘艳  梁昊 《互联网周刊》2002,(32):22-24
随着市场的成熟、应用的拓展,在个人、企业和政府用户的多方关注下,“时刻准备着”的安全厂商面对层出不穷的安全隐患和千变万化的应用需求,还会那么自信吗?  相似文献   

11.
12.
1.简介现实生活离不开安全,信息系统也一样,信息安全可以说是信息系统的一种属性。从70年代开始,对信息安全系统和安全产品的研制日益得到了政府和市场的重视。但是,对于某个厂商所提供的一个安全系统或产品,人们根据什么来相信它是安全的?显然,大多数用户不是安全专家,因此,他们无法验证厂商的测试是否彻底和准确,无法检查厂商提供的正确性证据有效与否,无法决定安全商品是否正确实现了某种安全政策。因此就产生了对独立第三方的评价的迫切需要:独立的安全专家可以审查一个产品或系统的需求、设计、实现和可信度证明,从而向用户提供购买使用的可信依据。图1描述了世界各国评价准则的开发历史。  相似文献   

13.
信息安全综述   总被引:4,自引:1,他引:3  
本文重点对信息安全作一全面概括,首先对信息安全的基本知识进行介绍,而后对信息安全的主要技术作详细论述。  相似文献   

14.
冬去春来,天气还在乍暖乍寒间,安全市场已是热气腾腾,各家安全厂商争相推出新年新品。从近期安全厂商的一系列动作中,不难看出2005年中国安全市场正在悄然发生的变化。其一,从发展策略上看,管理与技术并重已成为行业发展的主要策略之一。此前一直有"三分技术,七分管理"的说法,而在信息类型和威胁类型发展  相似文献   

15.
业界动态     
《软件世界》2004,(11):106-106
IBM CSDL新址落成10月28日,作为跨国公司在华最大的软件开发中心和IBM全球五大开发实验室之一的IBM中国软件开发中心(CSDL)新址落成,同时成立“IBM Z系列大型机能力中心”(zCoC)和基于软件开发中心的相关服务机构,并发布IBM下一阶段在中国加大软件开发投资和力度的三大战略部署。据悉,IBM还将投入数百万美元建立zCoC,专注于主机应用和数据库软件开发领域的研究。同时,IBM CSDL将在2005年底前成立2000人规模的服务机构,致力于通过IBM整合中间件的开发和应用帮助客户构建随需应变基础架构,为亚太地区企业客户提供包括全程系…  相似文献   

16.
烈日炎炎,酷暑难耐。蝉儿有气无力地鸣唱着,空调的冷气也难消人们内心的燥热。  相似文献   

17.
王子 《网迷》2002,(9):21-21
  相似文献   

18.
本刊广州讯 为加强计算机信息系统安全管理,引导计算机信息系统安全行业有序健康发展, 广东省公安厅网监处起草了《广东省计算机信息系统安全保护管理规定》(广东省人民政府令第81号,以下简称《管理规定》),并于今年3月31日经广东省政府第十届4次常务会议审议通过,6月1日起开始正式施行。  相似文献   

19.
20.
安全构架和模型这一领域包括用于设计、实现、监控和安全(Secure)的概念,原理、结构和标准.以及执行不同级别机密性,完整性和可用性的操作系统.设备.网络.应用程序和控制。本知识域的学习应该了解在机密性.完整性.信息流.商业与政府需求方面的安全标准;在CC(Common Criteria).国际性的(ITSEC).美国国防部(TCSEC).和互联网(IETF IPSEC)方面的系统模型;在硬件.固件和软件方面的技术平台;以及用于防护,侦测和修正控制的系统安全技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号