首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
浅谈企业的信息安全技术   总被引:2,自引:0,他引:2  
王烨 《中国科技信息》2009,(24):100-100,104
随着计算机互联网的全面发展,网络安全问题也日益突出.对于企业来说信息安全问题是保障企业利益、影响企业发展的重大问题.本文介绍了信息安全所面临的威胁和信息安全技术.  相似文献   

2.
信息安全管理有效性的测量研究   总被引:1,自引:0,他引:1  
对信息安全管理的有效性进行测量有助于企业了解信息安全管理的状况,从而发现管理中的不足之处,实现对信息安全和信息安全管理体系的持续改进.研究了信息安全管理有效性的测量方法和测量实施过程,重点阐述了信息安全管理有效性测量指标体系的构建和指标值的量化方法.并以某企业为例,对其信息安全管理有效性情况进行了测量.  相似文献   

3.
企业信息化战略是企业实现持续科学稳健发展的必经之路和重要依托.企业信息化战略也因作为各个企业增强核心竞争力的手段而不断蓬勃发展,备受瞩目.但是,令人遗憾的是,许多企业信息化战略却因信息安全策略的失误而命运多舛,甚至使企业遭受灭顶之灾.创新信息安全策略的新思路成为当务之急.基于全面系统风险分析(Overall System Risk Analysis)思想,以信息安全风险评估与审计(Information Security Risk Valuation & Auditing Center)为中心的OSRA&IML(Intensivism Multipole Layem)信息安全策略模型提供了研究和指导企业实施和维护信息化战略的新思路.  相似文献   

4.
企业反竞争情报能力研究   总被引:2,自引:0,他引:2  
企业反竞争情报能力涉及企业信息安全控制分析、反竞争情报策略的制定、反竞争情报策略的实施以及反竞争情报策略的控制等四方面能力;企业信息安全控制分析能力涉及秘密信息确定、信息安全威胁分析、信息安全隐患分析和信息安全风险评估等能力;反竞争情报策略的制定能力包括针对企业内部泄密、第三方渠道泄密、公开出版物泄密、信息技术泄密和不道德途径泄密等方面制定策略的能力;反竞争情报策略的实施能力涉及监测竞争对手、防御竞争对手和反击竞争对手等能力;反竞争情报策略的控制能力涉及情报自身、情报过程、人和情报系统等的控制能力.  相似文献   

5.
熊强  仲伟俊  梅姝娥 《情报杂志》2012,31(2):178-182,167
供应链中企业组织的信息安全不仅取决于企业自身对信息安全的投入,同时还要受到其它企业在信息安全方面的投入、共享及网络脆弱性等因素的制约。依据供应链上的企业关系的非对等性,运用Stackerlberg模型讨论了供应链中的核心企业和伙伴企业在信息安全方面的决策博弈,得出企业信息资产价值、网络脆弱性、共享成本、信息安全互补性等因素对决策结果的影响机制,并与Cournot模型博弈结果比较,最后通过算例对博弈结果进行了实例分析。  相似文献   

6.
随着供电系统信息化企业建设工作的推进,信息安全管理工作成为供电企业管理工作的一项重点内容。供电系统的信息安全是保证电力系统信息安全的一个重要前提。本文简要分析了供电系统信息安全的概念,并提出当前国内供电系统信息安全的现状,进而探讨了相应的防护措施,以构建一套完善的供电系统信息安全体系。  相似文献   

7.
黄启发  宋彪 《现代情报》2012,32(8):113-117
信息安全问题日趋严重,如何综合全面的评价企业信息安全成为当前的重要课题。基于协同学的原理,分析影响企业信息安全的技术、管理、制度和监管4个因素及其相互关系,提出评价4因素发展协同程度的模型。结果表明:信息安全技术、管理、监管、制度4个因素必须协同发展,任一因素出现"短板",企业综合信息安全水平就不能达到最优。  相似文献   

8.
企业信息化建设中的信息安全问题   总被引:3,自引:0,他引:3  
辛玉红 《现代情报》2004,24(11):205-208
中国加入WFO后,国际竞争日趋激烈,我国企业应如何面对新机遇和挑战受到广泛的关注,其中通过进行企业信息化建设增强企业自身核心竞争力的应对策略已经得到政府和企业的共识,继而许多企业都在大搞信息化建设,随之信息安全问题也就浮出水面并显得尤为紧迫。本文介绍了企业信息化建设和信息安全等的一些概念,分析了企业信息化建设中在整体情况及在Intemet、Web环境、企业内、外部、意外及灾难等方面存在的隐患和威胁所构成的信息安全问题,提出信息安全防范、企业信息安全建设、信息安全系统的原则等一些建设性的意见。  相似文献   

9.
研究我国供应链目前普遍存在的信息安全问题,参考众多企业积累的经验,吸取供应链信息安全领域的最新理论研究成果,提出供应链信息安全体系框架。该框架由信息安全治理、信息安全管理、基础安全服务和架构、第三方信息安全服务与认证机构和供应链信息安全技术标准体系五个部分构成。在具体运用中从供应链整体业务需求出发,参照供应链信息安全体系框架,通过评估和风险分析等方法,定义供应链及其节点企业安全需求,并最终确定供应链信息安全建设的内容和方向。  相似文献   

10.
企业网络信息安全研究   总被引:1,自引:0,他引:1  
刘晔 《中国科技信息》2006,(20):138-139
文章从国内企业网络信息安全的现状出发,对企业在信息安全问题上所面临的威胁因素进行了探讨分析,提出了解决企业网络信息安全的具体对策,指出应从整体上提高网络安全水平,构建一个立体的安全体系。  相似文献   

11.
宋鹏 《中国科技纵横》2010,(18):190-190
企业网络信息安全审计是保证企业信息安全,风险管理和调整兼容性方面达到完美的境地,安全审计帮助企业更加经济有效地保护企业软硬件安全。  相似文献   

12.
基于ISO27001的企业信息安全保障体系的构建设想   总被引:4,自引:1,他引:3  
以ISO 27001信息安全管理体系为基础,结合风险评估的方法、国家对等级保护工作的要求及企业信息安全需求,提出了扩展ISO 27001的11个域为15个域的企业信息安全管理体系.并基于此提出企业4-4-5-2-3信息安全保障体系模型,即4个目标、4种方法、5项工作、2项措施、3道防线.在企业中建立全面的信息安全保障体系将为企业信息安全实践指明方向,为安全控制措施的有效落实打下坚实的基础.  相似文献   

13.
开放式创新模式的诞生为企业知识财产的创造带来了机遇,也为知识财产信息安全的管理带来了重大挑战。知识财产信息安全需要从信息安全和法学的角度进行重新定义,在开放式创新的环境下的知识财产信息安全的保护应当通过建立企业知识财产信息安全管理模型,针对创新过程中不同阶段的特点采用相应的管理策略加以应对和完善。  相似文献   

14.
林通松 《科技风》2012,(23):259
本文总结了目前我国基层电力企业信息安全的总体情况,列举了电力企业信息安全管理存在的主要问题,并提出了一系列可行性较强的加强电力企业信息安全的建议和方法,对改变企业信息安全现状,提升企业信息安全管理水平有一定的指导意义。  相似文献   

15.
张飞 《科教文汇》2008,(7):186-188
企业信息化战略是企业实现持续科学稳健发展的必经之路和重要依托。企业信息化战略也因作为各个企业增强核心竞争力的手段而不断蓬勃发展,备受瞩目。但是,令人遗憾的是,许多企业信息化战略却因信息安全策略的失误而命运多舛,甚至使企业遭受灭顶之灾。创新信息安全策略的新思路成为当务之急。基于全面系统风险分析(Overall System Risk Analysis)思想,以信息安全风险评估与审计(Information Security Risk Valuation &Auditing Center))为中心的OSRA&IML(Intensivism Multipole Layers)信息安全策略模型提供了研究和指导企业实施和维护信息化战略的新思路。  相似文献   

16.
在当今网络环境下,如何确保企业计算机网络及信息的安全性,已成为企业亟待解决的重要课题。本文分析了影响企业网络信息安全的因素,提出了加强企业网络信息安全应采取的措施及对策。  相似文献   

17.
冷平 《内江科技》2013,(9):122-123
<正>本刊讯"效率源于科技",作为全球信息安全数据恢复领域的领跑者,四川效率源信息安全技术有限责任公司(以下简称"效率源科技")是一家专业从事电子存储介质数据丢失预防、应急数据恢复、计算机司法取证工具研发、生产、销售及服务的信息安全高科技企业,拥有产品全部自主知识产权,是国家高新技术企业、国家双软认证企业(软件企业和软件产品)和四川省建设创新型培育企业。  相似文献   

18.
从数据库信息安全的防护角度对面向企业网络的数据库信息安全展开了分析讨论,简单介绍了常见数据库安全措施和数据库信息安全的关键问题,重点提出了企业网数据库信息的加密改进思想。对数据库加密平台的实现展开了讨论,从加密模型框架和加密字典的设计两个角度完成了面向企业网数据库的信息安全设计。  相似文献   

19.
由于网络组织中企业间的信息安全依赖性,企业信息安全投入中的从众行为将影响网站组织的信息安全。将企业的信息安全策略划分为积极防御策略、保守防御策略和消极防御策略,基于从众效应分析网络组织中个体企业如何在对外安全防御能力和对内安全恢复能力之间进行决策并选择不同的安全策略。研究发现,企业初始的内部安全防御水平、从众效应的强度、内外防御的成本等因素影响企业在3个安全策略中的选择,而从众概率、群体规模以及决策序列中位置等因素的变动影响到从众效应的发挥,对企业实施积极防御策略的意愿产生影响。  相似文献   

20.
本文通过对目前信息安全现状的背景分析,以及对前人信息安全解决策略的总结,提出了基于信息安全界主流的"三分技术,七分管理"理念的信息安全解决方案,基于对目前主流杀毒软件产品的日志分析,从而评价信息安全现状以此提出解决策略,并详细介绍了根据以上理念而开发的信息安全支持平台的构造及开发方法,为解决信息安全尤其是企业信息资产的安全问题提供了参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号