首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 953 毫秒
1.
信息安全管理有效性的测量研究   总被引:1,自引:0,他引:1  
对信息安全管理的有效性进行测量有助于企业了解信息安全管理的状况,从而发现管理中的不足之处,实现对信息安全和信息安全管理体系的持续改进.研究了信息安全管理有效性的测量方法和测量实施过程,重点阐述了信息安全管理有效性测量指标体系的构建和指标值的量化方法.并以某企业为例,对其信息安全管理有效性情况进行了测量.  相似文献   

2.
开放式创新模式的诞生为企业知识财产的创造带来了机遇,也为知识财产信息安全的管理带来了重大挑战。知识财产信息安全需要从信息安全和法学的角度进行重新定义,在开放式创新的环境下的知识财产信息安全的保护应当通过建立企业知识财产信息安全管理模型,针对创新过程中不同阶段的特点采用相应的管理策略加以应对和完善。  相似文献   

3.
熊强  仲伟俊  梅姝娥 《情报杂志》2012,31(2):178-182,167
供应链中企业组织的信息安全不仅取决于企业自身对信息安全的投入,同时还要受到其它企业在信息安全方面的投入、共享及网络脆弱性等因素的制约。依据供应链上的企业关系的非对等性,运用Stackerlberg模型讨论了供应链中的核心企业和伙伴企业在信息安全方面的决策博弈,得出企业信息资产价值、网络脆弱性、共享成本、信息安全互补性等因素对决策结果的影响机制,并与Cournot模型博弈结果比较,最后通过算例对博弈结果进行了实例分析。  相似文献   

4.
随着供电系统信息化企业建设工作的推进,信息安全管理工作成为供电企业管理工作的一项重点内容。供电系统的信息安全是保证电力系统信息安全的一个重要前提。本文简要分析了供电系统信息安全的概念,并提出当前国内供电系统信息安全的现状,进而探讨了相应的防护措施,以构建一套完善的供电系统信息安全体系。  相似文献   

5.
本文通过对目前信息安全现状的背景分析,以及对前人信息安全解决策略的总结,提出了基于信息安全界主流的"三分技术,七分管理"理念的信息安全解决方案,基于对目前主流杀毒软件产品的日志分析,从而评价信息安全现状以此提出解决策略,并详细介绍了根据以上理念而开发的信息安全支持平台的构造及开发方法,为解决信息安全尤其是企业信息资产的安全问题提供了参考。  相似文献   

6.
浅谈企业的信息安全技术   总被引:2,自引:0,他引:2  
王烨 《中国科技信息》2009,(24):100-100,104
随着计算机互联网的全面发展,网络安全问题也日益突出.对于企业来说信息安全问题是保障企业利益、影响企业发展的重大问题.本文介绍了信息安全所面临的威胁和信息安全技术.  相似文献   

7.
张飞 《科教文汇》2008,(7):186-188
企业信息化战略是企业实现持续科学稳健发展的必经之路和重要依托。企业信息化战略也因作为各个企业增强核心竞争力的手段而不断蓬勃发展,备受瞩目。但是,令人遗憾的是,许多企业信息化战略却因信息安全策略的失误而命运多舛,甚至使企业遭受灭顶之灾。创新信息安全策略的新思路成为当务之急。基于全面系统风险分析(Overall System Risk Analysis)思想,以信息安全风险评估与审计(Information Security Risk Valuation &Auditing Center))为中心的OSRA&IML(Intensivism Multipole Layers)信息安全策略模型提供了研究和指导企业实施和维护信息化战略的新思路。  相似文献   

8.
企业网络信息安全研究   总被引:1,自引:0,他引:1  
刘晔 《中国科技信息》2006,(20):138-139
文章从国内企业网络信息安全的现状出发,对企业在信息安全问题上所面临的威胁因素进行了探讨分析,提出了解决企业网络信息安全的具体对策,指出应从整体上提高网络安全水平,构建一个立体的安全体系。  相似文献   

9.
企业信息化战略是企业实现持续科学稳健发展的必经之路和重要依托.企业信息化战略也因作为各个企业增强核心竞争力的手段而不断蓬勃发展,备受瞩目.但是,令人遗憾的是,许多企业信息化战略却因信息安全策略的失误而命运多舛,甚至使企业遭受灭顶之灾.创新信息安全策略的新思路成为当务之急.基于全面系统风险分析(Overall System Risk Analysis)思想,以信息安全风险评估与审计(Information Security Risk Valuation & Auditing Center)为中心的OSRA&IML(Intensivism Multipole Layem)信息安全策略模型提供了研究和指导企业实施和维护信息化战略的新思路.  相似文献   

10.
林通松 《科技风》2012,(23):259
本文总结了目前我国基层电力企业信息安全的总体情况,列举了电力企业信息安全管理存在的主要问题,并提出了一系列可行性较强的加强电力企业信息安全的建议和方法,对改变企业信息安全现状,提升企业信息安全管理水平有一定的指导意义。  相似文献   

11.
大数据时代的信息安全管理体系研究是企业信息安全保障体系建设的重要组成成分,对完善企业信息安全体系建设,保障企业信息安全,提高企业信息化水平具有重要意义。针对大数据环境下企业信息安全管理体系进行理论框架和应用策略研究,分析安全管理现状,指出国内企业在大数据安全管理方面存在不足;探索大数据云安全管理体系构建,给出大数据云安全体系框架;研究大数据安全管理体系应用过程实施策略,给出过程模型及具体工作实施规划。为企业建立健全网络信息安全管理体系提供借鉴。  相似文献   

12.
网络信息安全人、机、环境因素管理   总被引:5,自引:0,他引:5  
从人机系统工程角度,构建网络信息安全人、机、环境因素管理体系,其中人员管理由网络信息安全管理目标、安全意识、人才培养、管理策略、管理实施与运行经验反馈六个方面组成.机因素管理涉及了网络信息安全枝术措施和硬件安全管理两方面,环境管理包括网络信息系统硬件设备运行环境和文化、政策、法律等社会软环境.  相似文献   

13.
赵蓉英  余波 《现代情报》2018,38(11):116-122
本文首先以国内中国知网文献数据为样本,对网络信息安全的文献数量分布、研究热点进行了深入的概述和总结。研究发现该领域研究主要呈现5个热点主题:网络环境与信息安全、网络技术与信息系统、网络信息类别、信息管理与安全策略。然后着重讨论了网络信息安全在国家、企业和个人层面的主要问题。最后针对该领域研究的主要问题提出了相关建议。  相似文献   

14.
电子政务“浙江范式”之经验在于:政府大力推动;以专业队伍为主体;创新开发和管理模式;找准功能与角色定位;凸现“公共服务”并加强宣传。在新网络环境下,技术和管理是构筑电子政务信息安全保障体系之重。技术上务必实行对网络安全区域的划分;力求边界安全;严格鉴别、认证、授权和数据加密;确保主机正常,完善网络监控。管理上要加强信息安全教育;规范安全审计;实施安全漏洞检查;强化攻击监控和病毒防范;提高紧急事故处理能力。  相似文献   

15.
李翠侠 《黑龙江科技信息》2010,(23):165-165,164
计算机技术和网络技术的迅猛发展促进了高校图书馆的数字化建设,高校图书馆数字化建设积累了大量宝贵的数字资源。由于资源数字化的特点以及所处的开放网络环境,使数字资源的管理面临着传统信息管理所不面临的问题。本文在分析高校数字资源所面临的安全问题的基础上,结合高校图书馆的特点,从技术和管理的角度提出了相应安全问题的安全对策。  相似文献   

16.
As mobile networks and devices being rapidly innovated, many new Internet services and applications have been deployed. However, the current implementation faces security, management, and performance issues, which are critical to the use in business environments. Migrating sensitive information, management facilities, and intensive computation to security hardened virtualized environment in the cloud provides effective solutions. This paper proposes an innovative Internet service and business model to provide a secure and consolidated environment for enterprise mobile information management based on the infrastructure of cloud-based virtual phones (CVP). Our proposed solution enables the users to execute Android and web applications in the cloud and connect to other users of CVP with enhanced performance and protected privacy. The organization of CVP can be mixed with centralized control and distributed protocols, which emulates the behavior of human societies. This minimizes the need to handle sensitive data in mobile devices, eases the management of data, and reduces the overhead of mobile application deployment.  相似文献   

17.
Information technology has dramatically increased online business opportunities; however these opportunities have also created serious risks in relation to information security. Previously, information security issues were studied in a technological context, but growing security needs have extended researchers' attention to explore the management role in information security management. Various studies have explored different management roles and activities, but none has given a comprehensive picture of these roles and activities to manage information security effectively. So it is necessary to accumulate knowledge about various managerial roles and activities from literature to enable managers to adopt these for a more holistic approach to information security management. In this paper, using a systematic literature review approach, we synthesised literature related to management's roles in information security to explore specific managerial activities to enhance information security management. We found that numerous activities of management, particularly development and execution of information security policy, awareness, compliance training, development of effective enterprise information architecture, IT infrastructure management, business and IT alignment and human resources management, had a significant impact on the quality of management of information security. Thus, this research makes a novel contribution by arguing that a more holistic approach to information security is needed and we suggest the ways in which managers can play an effective role in information security. This research also opens up many new avenues for further research in this area.  相似文献   

18.
邹凯  侯岚  蒋知义  高凯 《现代情报》2019,39(10):15-23
[目的/意义]构建智慧城市信息安全风险影响因素三维结构框架并进行识别,有助于提高智慧城市信息安全风险应对能力。[方法/过程]结合智慧城市管理实际,在环境、逻辑、组织3个维度的基础上构建智慧城市信息安全风险影响因素三维结构框架,通过德尔菲法构建影响因素体系,运用DEMATEL方法对影响因素进行关联分析。[结果/结论]根据各影响因素指数及其排名,结合因果关系图,识别出智慧城市信息安全风险影响因素。  相似文献   

19.
一个新的信息安全管理模型   总被引:3,自引:0,他引:3  
在分析现有信息安全管理模型的基础上 ,根据组织机构的信息安全要求提出一个新的信息安全管理模型。与现有的信息安全管理模型相比该模型有下述优点 :通过把风险分析与评估结果映射成安全需求流 ,能更加合理地选择安全保护措施 ;通过模型中各个模块之间的信息交互 ,可把不同层次的管理部门有机地结合起来 ;通过建立基于Agent的入侵检测系统 ,可及时发现信息系统的薄弱环节和安全漏洞。  相似文献   

20.
苏义坤  张守健 《情报科学》2003,21(12):1266-1268,1271
工程建设安全信息管理是施工企业安全管理的重要内容。本文明确了工程建设过程中安全信息要素的主要内容,并应用危险性预先分析的方法,对安全信息要素进行分析和评估,进而提出基于安全信息管理基础上的施工企业安全管理新思路。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号