首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
我所在的企业是一个超万人的大型高科技企业,我在其中从事信息安全管理方面的工作,每天接触到各种安全管理理念、安全技术、安全产品,感受到信息安全对一个企业怎么说都不为过的重要性。这里我想结合自己的工作经验谈一谈对保证企业信息安全的一些看法。一、安全管理的重要性信息安全“三分技术,七分管理”,安全管理是企业信息安全的核心,企业建立了安全管理体系后,安全技术才能充分发挥它应有的作用。安全管理首先要建立一个健全、务实、有效的安全组织架构,明确架构成员的安全职责,这是企业安全管理得以实施、推广的基础;其次必须建立完善…  相似文献   

2.
在威胁多样化的信息化时代,我国信息安全管理的现状不容乐观,这可以从国家宏观管理与各级组织微观管理两方面来加以简单论述。在管理上存在的问题 国家宏观管理存在的问题 管理包括三个层次的内容:组织建设、制度建设和人员意识提高。组织建设问题是指有关信息安全管理机构的建设。信息安全的管理包括安全规划、风险管理、应急计划、安全教育培训、安全系统的评估、安全认证等多方面的内容,因此只靠一个机构是没法解决这些问题的。在各信息安全管理机构之间,要有明确  相似文献   

3.
信息安全综述   总被引:4,自引:1,他引:3  
本文重点对信息安全作一全面概括,首先对信息安全的基本知识进行介绍,而后对信息安全的主要技术作详细论述。  相似文献   

4.
田成 《软件世界》2005,(4):92-92
前段时间,冒充网上银行、银行密码被窃等事件屡屡发生,引起了很多人的关注。这引发了一系列问题:银行的安全系数到底有多高?如何保证金融、电信等行业核心业务系统不间断、不宕机、不被木马程序监控?当越来越多的安全隐患出现在身边,我们也越发地感受到"安全来自主动"的重要性。  相似文献   

5.
本刊广州讯 为加强计算机信息系统安全管理,引导计算机信息系统安全行业有序健康发展, 广东省公安厅网监处起草了《广东省计算机信息系统安全保护管理规定》(广东省人民政府令第81号,以下简称《管理规定》),并于今年3月31日经广东省政府第十届4次常务会议审议通过,6月1日起开始正式施行。  相似文献   

6.
7.
《计算机安全》2005,(5):61-61
4月11日,国内第一款自主研发的安全芯片“恒智”在京亮相。该项目由国家密码管理局立项,由联想集团历经两年不懈努力而终获成果,这意味着联想集团在国内可信计算领域率先掌握了芯片级核心技术。  相似文献   

8.
信息技术安全评价标准的现状和发展   总被引:5,自引:2,他引:3  
肖刚 《计算机工程》2001,27(7):4-6,13
讨论信息技术安全评价的标准的现状和发展,介绍世界各国制订的主要 标准的特点,重点分析信息技术安全评价标准的最新发展-ISO15408,简称CC标准。  相似文献   

9.
信息系统的安全管理   总被引:1,自引:0,他引:1  
信息系统安全管理内涵 信息系统安全管理是对一个组织或机构中信息系统的生命周期全过程实施符合安全等级责任要求的科学管理,它包括: 落实安全组织及安全管理人员,明确角色与职责,制定安全规划;开发安全策略;实施风险管理;制定业务持续性计划和灾难恢复计划;选择与实施安全措施;保证配置、变更的正确与安全;进行安全审计;保证维护支持;进行监控、检查,处理安全事件;安全意识与安全教育;人员安全管理等。  相似文献   

10.
11.
目前安全技术投资占IT预算份额的3%~4%,今后,安全技术投资将以年平均8%~10%的幅度增长。  相似文献   

12.
信息安全评估标准、技术及其进展   总被引:9,自引:0,他引:9  
介绍了信息安全评估标准的发展过程以及TCSE、CC等具有较大影响的安全评估标准,对安全评估方法及实施模型进行了阐述最后介绍了国外关于信息安全评估技术与方法的近期研究情况。  相似文献   

13.
刘艳  梁昊 《互联网周刊》2002,(32):22-24
随着市场的成熟、应用的拓展,在个人、企业和政府用户的多方关注下,“时刻准备着”的安全厂商面对层出不穷的安全隐患和千变万化的应用需求,还会那么自信吗?  相似文献   

14.
15.
1.简介现实生活离不开安全,信息系统也一样,信息安全可以说是信息系统的一种属性。从70年代开始,对信息安全系统和安全产品的研制日益得到了政府和市场的重视。但是,对于某个厂商所提供的一个安全系统或产品,人们根据什么来相信它是安全的?显然,大多数用户不是安全专家,因此,他们无法验证厂商的测试是否彻底和准确,无法检查厂商提供的正确性证据有效与否,无法决定安全商品是否正确实现了某种安全政策。因此就产生了对独立第三方的评价的迫切需要:独立的安全专家可以审查一个产品或系统的需求、设计、实现和可信度证明,从而向用户提供购买使用的可信依据。图1描述了世界各国评价准则的开发历史。  相似文献   

16.
冬去春来,天气还在乍暖乍寒间,安全市场已是热气腾腾,各家安全厂商争相推出新年新品。从近期安全厂商的一系列动作中,不难看出2005年中国安全市场正在悄然发生的变化。其一,从发展策略上看,管理与技术并重已成为行业发展的主要策略之一。此前一直有"三分技术,七分管理"的说法,而在信息类型和威胁类型发展  相似文献   

17.
烈日炎炎,酷暑难耐。蝉儿有气无力地鸣唱着,空调的冷气也难消人们内心的燥热。  相似文献   

18.
业界动态     
《软件世界》2004,(11):106-106
IBM CSDL新址落成10月28日,作为跨国公司在华最大的软件开发中心和IBM全球五大开发实验室之一的IBM中国软件开发中心(CSDL)新址落成,同时成立“IBM Z系列大型机能力中心”(zCoC)和基于软件开发中心的相关服务机构,并发布IBM下一阶段在中国加大软件开发投资和力度的三大战略部署。据悉,IBM还将投入数百万美元建立zCoC,专注于主机应用和数据库软件开发领域的研究。同时,IBM CSDL将在2005年底前成立2000人规模的服务机构,致力于通过IBM整合中间件的开发和应用帮助客户构建随需应变基础架构,为亚太地区企业客户提供包括全程系…  相似文献   

19.
论述了实验室计算机信息网面临的计算机安全、网络安全和信息安全问题。借鉴计算机信息网络安全研究的最新成果,充分考虑专用计算机信息网的特点,分析了一套适用于专用计算机信息网络的安全体系。  相似文献   

20.
王子 《网迷》2002,(9):21-21
  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号