共查询到20条相似文献,搜索用时 15 毫秒
1.
我所在的企业是一个超万人的大型高科技企业,我在其中从事信息安全管理方面的工作,每天接触到各种安全管理理念、安全技术、安全产品,感受到信息安全对一个企业怎么说都不为过的重要性。这里我想结合自己的工作经验谈一谈对保证企业信息安全的一些看法。一、安全管理的重要性信息安全“三分技术,七分管理”,安全管理是企业信息安全的核心,企业建立了安全管理体系后,安全技术才能充分发挥它应有的作用。安全管理首先要建立一个健全、务实、有效的安全组织架构,明确架构成员的安全职责,这是企业安全管理得以实施、推广的基础;其次必须建立完善… 相似文献
2.
3.
4.
前段时间,冒充网上银行、银行密码被窃等事件屡屡发生,引起了很多人的关注。这引发了一系列问题:银行的安全系数到底有多高?如何保证金融、电信等行业核心业务系统不间断、不宕机、不被木马程序监控?当越来越多的安全隐患出现在身边,我们也越发地感受到"安全来自主动"的重要性。 相似文献
5.
本刊广州讯 为加强计算机信息系统安全管理,引导计算机信息系统安全行业有序健康发展, 广东省公安厅网监处起草了《广东省计算机信息系统安全保护管理规定》(广东省人民政府令第81号,以下简称《管理规定》),并于今年3月31日经广东省政府第十届4次常务会议审议通过,6月1日起开始正式施行。 相似文献
6.
7.
8.
信息技术安全评价标准的现状和发展 总被引:5,自引:2,他引:3
讨论信息技术安全评价的标准的现状和发展,介绍世界各国制订的主要 标准的特点,重点分析信息技术安全评价标准的最新发展-ISO15408,简称CC标准。 相似文献
9.
10.
11.
12.
13.
14.
15.
1.简介现实生活离不开安全,信息系统也一样,信息安全可以说是信息系统的一种属性。从70年代开始,对信息安全系统和安全产品的研制日益得到了政府和市场的重视。但是,对于某个厂商所提供的一个安全系统或产品,人们根据什么来相信它是安全的?显然,大多数用户不是安全专家,因此,他们无法验证厂商的测试是否彻底和准确,无法检查厂商提供的正确性证据有效与否,无法决定安全商品是否正确实现了某种安全政策。因此就产生了对独立第三方的评价的迫切需要:独立的安全专家可以审查一个产品或系统的需求、设计、实现和可信度证明,从而向用户提供购买使用的可信依据。图1描述了世界各国评价准则的开发历史。 相似文献
16.
冬去春来,天气还在乍暖乍寒间,安全市场已是热气腾腾,各家安全厂商争相推出新年新品。从近期安全厂商的一系列动作中,不难看出2005年中国安全市场正在悄然发生的变化。其一,从发展策略上看,管理与技术并重已成为行业发展的主要策略之一。此前一直有"三分技术,七分管理"的说法,而在信息类型和威胁类型发展 相似文献
18.
《软件世界》2004,(11):106-106
IBM CSDL新址落成10月28日,作为跨国公司在华最大的软件开发中心和IBM全球五大开发实验室之一的IBM中国软件开发中心(CSDL)新址落成,同时成立“IBM Z系列大型机能力中心”(zCoC)和基于软件开发中心的相关服务机构,并发布IBM下一阶段在中国加大软件开发投资和力度的三大战略部署。据悉,IBM还将投入数百万美元建立zCoC,专注于主机应用和数据库软件开发领域的研究。同时,IBM CSDL将在2005年底前成立2000人规模的服务机构,致力于通过IBM整合中间件的开发和应用帮助客户构建随需应变基础架构,为亚太地区企业客户提供包括全程系… 相似文献
19.
乔岸红 《电脑编程技巧与维护》2013,(8):115-118
论述了实验室计算机信息网面临的计算机安全、网络安全和信息安全问题。借鉴计算机信息网络安全研究的最新成果,充分考虑专用计算机信息网的特点,分析了一套适用于专用计算机信息网络的安全体系。 相似文献