首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
军事信息安全法制建设刻不容缓   总被引:4,自引:0,他引:4  
近几场局部战争表明.打仗首先是打信息,谁夺取并保持战场的“制信息权”.谁就掌握了战场的主动权。正如一名军事谋略学专家所言:“信息时代.军事威胁主要的将不是大军压境、陈兵百万.而是来自信息网络上的突然袭击,是对国家和军队‘中枢神经’面对面的打击。”所以,军事信息安全保障就显得尤为重要。保证军事信息和信息系统的安全.法律制度建设不容忽视。  相似文献   

3.
围绕军事指挥专业信息安全保密课程教学现状与需求,就如何加强教学针对性设计、突出教学实践性以及克服当前教学不足开展前瞻性教学保障建设提出了相关思考。  相似文献   

4.
TEMPEST--军事信息安全保密的新领域   总被引:2,自引:0,他引:2  
TEMPEST是信息安全保密的一个专门研究领域,它指对信息设备因电磁泄漏所发射信号中携带的敏感信息进行接收、分析测试、还原以及防护的一系列技术。TEMPEST是信息安全不容忽视的问题,它给我军信息安全带来了很大的挑战。TEMPEST是一把双刃剑,攻击和防护相互制约,又相互促进。美国几十年来对TEMPEST不断增加防护措施,  相似文献   

5.
当信息系统的安全问题直接关系到国家安全、经济命脉和社会秩序,从信息安全保障体系建设的角度看,技术层面和管理层面须良好结合。信息系统管理制度的有效执行使信息安全保障体系建设中的各种制度能够落实到实处,关不断提高信息安全保障水平。  相似文献   

6.
梁艺军 《计算机科学》2012,(Z2):195-197
对网络与信息安全管理体系作了一定的探索研究,列举了网络与信息安全管理应包括的内容,并且对信息安全管理的主要因素分别做出包括目标和方针的简要解释,并给出了与之相关的管理文档名称和应包含的主要内容,有一定的参考价值。  相似文献   

7.
资产管理在信息安全管理体系中的作用   总被引:1,自引:0,他引:1  
资产的范畴与资产管理的概念 我们通常所指的资产是经济范畴的概念,指一项经济资源。凡是由过去的交易、事项所形成的,有助于企业目前和未来的生产经营活动,预期能给企业带来经济效益,企业拥有使用权或控制权,并且能够以货币进行合理计量的经济资源,都是资产。按流动性将其分为:流动资产,长期投资,固定资产,无形资产,其他资产。信息安全领域所指的资产与此有别,从信息安全管理标准ISO17799(2005)提供的资产分类来看,ISO17799(2005)标准对资产的划分是在信息系统范畴进行的,分类如下:  相似文献   

8.
信息安全管理有效性的测量   总被引:1,自引:0,他引:1  
本文阐述了信息安全管理测量的必要性和相关国际标准,分析了信息安全测量模型,并给出了一个测量实例.  相似文献   

9.
企业信息安全管理中的一个重要环节,“用户身份管理(Identity Management),一年来在国际上的发展,特别是与支持新一代信息服务的日趋紧密的结合。与最近发展起来的一系列的新标准、新产品和新的应用案例都预示着这将是在未来几年蓬勃发展的一个领域。  相似文献   

10.
在科学技术的发展推动下,我国计算机技术和网络应用等得到了前所未有的发展。但是,在计算机技术和网络应用给人们生活、学习带来便利的同时,也存在信息安全问题。基于此,笔者主要阐述了信息安全保密管理的关键技术,分析了强化信息安全和保密管理工作的重要性,并针对当前信息安全保密技术工作中存在的问题,提出了加强信息安全保密管理工作的措施,旨在进一步提高我国信息安全保密管理的水平。  相似文献   

11.
信息安全作为一个广泛的主题,是信息技术发展到一定水平,信息化深入到一定程度之后的一个必然趋势和结果。信息是一种资产,一旦损毁、丢失或被不适当地曝光,会给企业或组织带来一系列的损失,如“冰山原理”所描述,  相似文献   

12.
现阶段我国企业仍以技术作为电子商务主要的安全防范措施,该文提出要加强电子商务的信息安全管理,建立健全信息安全管理机制,保障电子商务的高速、高效、有序运营和发展。  相似文献   

13.
武俊  王生 《计算机与数字工程》2010,38(6):105-107,144
文章针对军事通信对数据传输的实时性、密钥更新的效率、带宽利用率以及存储空间的开销上的需求,基于层状结构群组及军事通信应用的特点和安全性要求,提出了一个新的密钥管理方案。  相似文献   

14.
基于PDCA管理理念应用于信息化工作,建立一套安全技术体系,更从管理上构建较为全面的信息安全管理体系,管理体系将IT策略和企业发展方向统一起来,确保IT资源用得其所,使与IT相关的风险受到适当的控制。  相似文献   

15.
陈占山 《数字社区&智能家居》2013,(27):6080-6082,6115
信息安全管理测评是信息安全管理的一部分,作为衡量信息安全管理状态及其绩效的信息安全管理测评方法学的研究已成为迫切需要解决的重要课题,其对组织信息安全保障体系的建设、管理和改进具有重要意义。  相似文献   

16.
分析了消防计算机网络信息安全管理的现状,并且针对消防计算机网络信息安全管理提出一些看法,这样做不仅可以保证消防计算网络信息的安全性,而且能够不断规范消防计算机网络信息的管理制度。  相似文献   

17.
信息化是时代的潮流,信息化的产生对社会的发展产生了巨大的冲击,包括企业安全理念。本文介绍了信息安全保护的发展历程,从最初的信息保密过渡到业务安全保障到目前的多业务平台安全保护。针对企业信息系统现状,笔者从硬件、技术以及人员行为三个角度来对目前企业信息安全存在的问题进行分析,指出了目前企业信息系统安全的症结所在。结合问题所在,从三个角度出发,分别提出改进建议,希望能够对企业信息安全水平的提高起到有效的帮助。  相似文献   

18.
Internet网络已经改变了我们的生活,在我们的工作和生活中已经离不开网络,但是网络中存在的一些安全方面的问题,也给我们带来了很大的困扰.对计算机网络信息进行安全分析和管理,不但关系到我们的日常生活,还会给企业经营、国家以及政府的安全造成严重的困扰.本文主要从计算机网络信息安全以及其安全的现状出发,进行计算机网络信息安全管理办法的探讨,并提出了一些意见和建议,希望能够改善当前我台存在的网络安全问题.  相似文献   

19.
摘要本文根据军事指挥的特点,建立了一个专门进行网络管理的分层结构的组播树,完成了对整个军事指挥系统的管理任务.此系统通过组播的方式,实现对各结点的动态管理,以适应瞬息万变的战时需要.  相似文献   

20.
信息安全是国家安全的基础和关键。在信息安全保障的三大要素(人员、技术、管理)中,管理要素的地位和作用越来越受到重视。理解并重视管理对信息安全的关键作用,对于真正实现信息安全目标来说尤其重要。本文分析了信息安全管理的现状,并着重讨论了加强信息安全管理的策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号