首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
人、过程和技术(PPT:People,Process and Technology)是管理体系建设的三个关键要素,特别是针对质量管理和安全的管理体系尤为如此。在信息安全领域中,管理体系建设既包括面向整个组织的信息安全管理系统,也包括信息安全运行中心(SOC)这样的组织建设。前者面向整个企业的信息安全风险管理,后者面向企业信息安全威胁和事件的集中监控。  相似文献   

2.
信息安全管理体系是对国家安全和企业安全的有力保障,构建安全高效的信心安全管理体系对于企业的安全管理工作以及企业的发展都具有重要的意义。随着网络的普及,计算机信信息安全管理体系的应用越来越广泛,如何在目前的社会大背景下提出合理的对策,构建有效的信息安全管理体系,规避信息安全管理的隐患,已成为目前全球讨论的热点话题。笔者结合当下的网络环境,从我国目前信息安全管理的现状入手,探究国内信息安全管理体系的内容,以及构建健全信息安全管理的方法和途径,并对网络环境下信息安全管理可能的隐患提出合理的对策。  相似文献   

3.
当前越来越多的企业已经把信息安全看做影响业务发展的核心因素之一,信息安全管理已经成为企业管理的重点。本文对当前企业信息安全风险的现状展开了探讨,并就信息安全政策,安全管理手段等方面进行了剖析,为企业做好、做强信息安全管理体系给出了一些通用性的标准,对企业构建信息安全管理体系,消除信息安全隐患,避免信息安全事件造成的损失,确保信息系统安全、稳定运行具有探索意义。  相似文献   

4.
随着信息技术的不断发展,企业对信息系统的依赖性越来越强,如何做好信息安全工作,是摆在企业信息部门和管理层面前的一道难题。本文将通过对国际信息安全管理体系发展的分析,在信息安全政策,网络安全,身份管理等方面提出当前的国际通用标准或最佳实践,为企业构建稳固的信息安全管理架构进行了初步探索。  相似文献   

5.
当今世界是一个信息化的时代,随着信息化的发展,信息安全管理问题成为当今时代最为热门的话题之一,信息安全管理体系建设尤为重要,它对国家与企业的发展具有深远的影响,做好信息安全管理工作至关重要,本文将主要研究信息安全管理体系建设的有关问题。  相似文献   

6.
企业信息安全工作,包括实体安全、运行安全、信息安全、管理安全四个方面。本文通过企业面临的信息安全威胁分析,得出企业内部如意外安全事故、内部工作人员操作失误和故意破坏等威胁和企业外部安全包括计算机病毒、黑客和蠕虫的攻击等威胁,并对这两类威胁给出了相应的软、硬防范措施,提高了企业的信息安全保障能力。  相似文献   

7.
COBIT在企业信息安全管理中的应用实践   总被引:1,自引:0,他引:1  
随着企业运作对信息依赖性日渐增加,信息已经成为企业的一种非常重要的资产,对企业目标的实现起着关键的作用,所以信息需要妥善管理确保其安全性.目前信息安全管理仅依靠技术手段和传统的管理方式来实现,没有形成可行全面的安全管理体系,造成企业信息安全管理的效益低下.通过分析IT治理的权威标准COBIT和信息安全管理相关的控制目标,结合目前企业在信息安全管理上面临的主要问题,针对具体企业案例,研究将COBIT应用到企业信息安全管理中的实践模式.  相似文献   

8.
随着大中型企业信息化建设速度的不断加快,企业信息网络安全体系建设的需求不断增加,本文通过分析大中型企业信息网络安全现状及威胁,提出了构建企业总体安全信息体系的方案及原则,列举了实现企业信息安全体系建设的主要技术和手段。企业通过信息网络安全管理体系的部署,可有效地实现企业信息安全建设的最终目标。  相似文献   

9.
随着大中型企业信息化建设速度的不断加快,企业信息网络安全体系建设的需求不断增加,本文通过分析大中型企业信息网络安全现状及威胁,提出了构建企业总体安全信息体系的方案及原则,列举了实现企业信息安全体系建设的主要技术和手段。企业通过信息网络安全管理体系的部署,可有效地实现企业信息安全建设的最终目标。  相似文献   

10.
信息安全是企业关注的永恒话题。信息技术的应用,或许在一段时期内使企业有了“安全感”,但随着企业系统的日益复杂和安全需求的不断增加,建立与管理相结合的信息安全机制和体系成为必然趋势。本栏目举办“信息安全管理系列专题”,就是通过介绍目前为全球所关注的信息安全管理体系规范,让企业了解,信息安全不仅是技术问题,更是与企业的安全战略、业务目标和管理体系紧密结合的、一整套体系的建立和持续优化过程。我们希望这样一个抛砖引玉的专题内容,使读者在了解信息安全管理领域的最新进展和相应知识要点之外、还能激发思考与讨论,进而付诸实践。因此,本专题的最后一期,邀请科飞管理咨询有限公司吴昌伦、王毅刚先生结合一个虚拟电信运营商A公司的管理细节,进一步介绍读者关心的“为什么要建立信息安全管理体系,以及建立这个体系需要具备什么条件”等话题。  相似文献   

11.
大型信息系统通用权限管理系统的设计与实现   总被引:4,自引:0,他引:4  
权限管理和访问控制是每个管理信息系统的重要组成部分,它关系到整个系统的安全性和可靠性,在大型信息化系统的设计开发过程中,如何对系统的权限进行规划并设计出一个通用而有效的权限管理系统,是摆在软件分析人员面前的一个复杂课题。一个优秀的通用权限管理系统可以为管理信息系统的开发建立一套通用的功能完善而且又灵活方便的安全管理手段,使开发人员从权限管理重复劳动的负担中解放出来,专心致力于应用程序的功能上的开发。  相似文献   

12.
一种基于ASP的动态用户权限管理解决方案   总被引:2,自引:1,他引:2  
以医院网上医疗管理信息系统的研究和开发为背景,针对专家答疑系统的安全问题,对B/S模式下系统用户权限管理的需求进行了分析,采用结构化方法和基于角色的安全管理策略进行了系统功能和业务流程的设计,并采用ASP等技术实现了系统用户权限的动态管理。  相似文献   

13.
近年来,电子商务业务在我国的发展日益迅速,随之而来便是备受人们关注的电子商务系统的信息安全问题及其风险评估。本文在就我国电子商务系统所存在的信息安全问题进行讨论的基础上,分析了我国电子商务信息安全风险评估的现状与改善对策,旨在提高我国的电子商务信息安全风险评估意识和技术,建立一套完善的电子商务信息安全及评估机制。  相似文献   

14.
如何保证烟草网络的安全性成为促进信息时代的烟草行业顺利发展的关键问题。针对烟草行业实施电子政务与电子商务的现实需要,结合福州烟草网络安全的现状,联系日常工作实际,提出了网络安全管理是一个综合的系统工程,需要从策略、管理、技术三方面着手,在传统被动防御的基础上结合主动防御技术构造更加有效可靠的网络安全体系。  相似文献   

15.
基于角色的访问控制(RBAC)具有减少授权管理复杂性、降低管理开销、增强系统安全性等优良特性。本文分析了RBAC模型的基本原理、结构,描述了RBAC在B/S模式信息管理系统中的应用模型,并将这种新的应用模型应用到某公司的业务信息管理系统开发中,实现了用户与角色相关联、角色与权限相关联,不同用户拥有不同的操作权限,增加了系统使用的安全性以及系统管理的工作效率。  相似文献   

16.
企业的信息安全的管理是现代企业管理内容的主要组成部分之一,笔者从信息系统、企业各部门、相关人员等方面分析和讨论当前企业信息安全中存在的问题,并就怎样保障企业信息安全、优化信息管理系统提出相关对策。  相似文献   

17.
浙江省人民医院网络信息系统经过多年的建设,已经具备了一定的网络规模,但随着业务系统的逐步扩展应用,网络黑客、网络恶意软件的出现和泛滥,给网络管理带来更多的复杂性,同时给医院信息系统造成了一定的潜在威胁。为了有效地保证医院信息化网络和医疗业务信息系统的安全,建立了一个统一的立体安全防护体系,以达到更加完善的网络系统安全。  相似文献   

18.
企业信息化建设规模逐渐扩展,有关内部支撑系统已经成为企业经营的必要支撑媒介,按照特定平稳运行潜力观察,有关整个企业的快速运营与发展动力需要引起有关人员的高度重视。为了全面应对信息安全管理问题,巩固安全防护体系架构.需要针对数据安全性和业务交互性特征实施逐层延展,这已经成为企业创新规划阶段需要全面考虑的深刻问题。因此.本文主要联合企业安全信息系统规划纲要,稳定内部防护机制和建设条件,保证细化任务的部署速率,最终为企业安全事业发展灌输最新活性因素,避免阶段隐患问题的再次滋生。  相似文献   

19.
终端安全管理系统是中国气象局信息安全防护体系的重要组成部分,为业务系统和办公网络的各类终端提供基本的安全保证。但是终端安全管理系统在气象业务环境下还没有形成有效的研究和经验积累。随着全国气象业务系统面临的安全风险不断增加,探索气象业务系统部署终端安全防护系统,保证气象数据的安全性的问题亟待解决。文中以气象业务系统的终端数据安全为出发点,根据中国气象局信息网络一体化建设的需要,结合CIMISS等业务系统的数据流转过程,通过研究在业务系统建立终端安全防护机制,引入一定的机器学习算法对安全事件进行分析与分类,在一定的范围内对安全事件进行归纳总结,发现存在的深层次问题并进行针对性整改,从而大幅降低终端用户的安全风险。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号