共查询到20条相似文献,搜索用时 19 毫秒
1.
"信息安全研究"专题系列论文是基于全球信息安全正面临着新背景、新威胁与新形态的背景而组织撰写的。2001年,时任国家副主席的胡锦涛同志在国家信息领导小组成立的第一次会议上就曾经指出:"信息安全要放在至关重要的地位。"2004年党的十六届四中全会将信息安全列为国家安全的五大要素之一。 相似文献
2.
3.
裴新军 《福建图书馆理论与实践》2008,19(4)
电脑工作时会产生电磁辐射,电磁辐射已被世界卫生组织列为继水源、大气、噪声之后的第4大环境污染源,成为危害人类健康的隐形“杀手”。图书情报界一般员工对电磁辐射的危害知之不多,没有引起足够的重视,本文专题讨论了电脑电磁辐射的危害与防护问题。 相似文献
4.
随着计算机技术日新月异的发展,加上社会经济发展的需要,电子文件的使用越来越广泛,重要性也日益突出。与纸质文件相比,电子文件的数字信息安全不可忽视。国际标准化组织(ISO)将信息安全定义为:"为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和显露"。众所周知,数字信息赖以生存的电脑与网络空间充满了不安全因素与隐患,使得数字信息的真实与完整受到严重的威胁,迫切需要加以认真解决。 相似文献
5.
随着计算机技术的飞速发展,网络信息已经渗透到社会发展的各个领域,信息网络已经成为社会发展的重要保证。随之而来的网络信息安全,也成为了全球的热点问题。网络信息安全事关国家安全,社会稳定,经济发展以及文化领域建设等诸多领域。可以说,如果一个国家不能保证信息网络的安全运行,就不可能获得信息化的效率和效益,就不可能保证社会生活健康有序地进行。然而当前网络信息安全现状并不容乐观,各国网络系统面临着很大的威胁,因此要采取积极有效的信息安全对策,确保我国网络信息安全。 相似文献
6.
7.
通过分析开放存取与隐形网络的联系与区别以及开放存取资源组织和揭示的现状,借鉴开放存取资源组织和揭示的经验,从隐形网络资源自身显性化、第三方揭示、理论与技术支持、法律政策保证以及人文关注等方面探讨隐形网络资源的组织和揭示,以实现隐形网络资源的"显性化"发展。 相似文献
8.
9.
信息安全管理运行平台的建设依托于油田企业骨干网络,将通过对企业网中不同位置、不同资产(主机、网络设备和安全设备等)中分散的海量安全信息进行范式化、格式化,通过汇总、过滤和关联分析形成基于信息安全的威胁与风险告警,并依托安全知识库和工作流程对威胁与风险进行处理.通过信息安全管理平台的建设实现安全事件集中收集分析处理、分级管理模式的功能,成为信息安全监控枢纽和信息安全事件协调处理中心,全面提高油田企业对信息安全事件的预警和响应能力. 相似文献
11.
图书馆网络信息安全的思考 总被引:1,自引:0,他引:1
网络信息安全是一项动态的、整体的系统工程。阐述了图书馆网络信息安全的内涵,在分析图书馆网络信息安全威胁的基础上,提出了解决图书馆网络信息安全的方案。 相似文献
12.
13.
本文首先简介了信息安全风险评估的基本概述,系统地分析评估组织所面临的威胁,然后提出了相应的安全策略和控制措施。最后,本文强调了信息安全风险评估是信息安全管理的核心环节。 相似文献
15.
随着企业信息化建设取得快速进展,信息化工作已由大规模建设阶段进入"建设与应用并重,着力深化应用"的崭新阶段。企业信息化也面临着更为严峻的信息安全风险,信息安全风险漏洞危害越来越严重,由于病毒木马扩散,黑客入侵等导致的数据丢失、机密信息泄露、服务器瘫痪日益频繁;由于管理人员产生的安全配置漏洞频出,已成为网络安全要面对的严重威胁。信息安全基线管理是保证信息系统正常稳定运行的前提和基础。信息安全基线管理对提高企业网络与信息系统的安全起到了至关重要的作用。 相似文献
16.
慈铭健康体检管理集团 《中国记者》2011,(11)
中国医师协会曾联合国内最大健康管理机构慈铭集团对传媒从业者健康状况进行专项调查,结果显示颈椎病、脂肪肝、血脂代谢异常、胃病、男性前列腺炎、女性乳腺增生、眼部疾病成为威胁传媒人健康的七大"杀手". 相似文献
17.
石油是现代工业的血液,石油化工行业是关系到国民经济发展的基础产业,为能源、交通、纺织、建材、农业等工农业和人民日常生活提供配套和服务,在国民经济中占有举足轻重的地位,是我国支柱产业之一。随着石油工业的不断发展,关键业务不断增加,基于网络信息技术的应用系统不断建成并投入使用。通过将网络、信息技术与业务系统相结合,将信息技术应用于传统的产品生产过程中,大大提高了企业的劳动生产率和综合竞争力。随着网络与信息技术广泛应用同时,诸多网络安全威胁不断出现,网络安全事件层出不穷,网络信息安全日渐成为人们关注的焦点。网络信息安全涉及到方方面面,应当从信息安全技术和信息安全管理两个方面统筹考虑。通过实施安全保护技术措施通过建立和健全完善的安全管理制度与规范,保护企业网络与信息系统免于受到安全威胁的损害。 相似文献
18.
19.
彭远明 《信息管理(上海)》2005,18(1):52-56
本文阐述了新军事变革与军事信息安全问题的关系,分析了军事信息安全面临的威胁与挑战,从安全原则与等级角度提出新军事变革中军事信息的安全战略,并制订与论述了军事信息安全保护的基本举措,为开展军事信息安全工作提供借鉴。 相似文献