首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
将信息安全策略的指导思想应用了到反竞争情报工作中.先通过对反竞争情报进行安全需求分析,得出了反竞争情报与信息安全策略的关系,以及信息安全策略应用到反竞争情报工作的必要性.最后,给出了一个基于信息安全策略的反竞争情报模型,并对该模型进行了全面的分析.  相似文献   

2.
企业反竞争情报能力研究   总被引:2,自引:0,他引:2  
企业反竞争情报能力涉及企业信息安全控制分析、反竞争情报策略的制定、反竞争情报策略的实施以及反竞争情报策略的控制等四方面能力;企业信息安全控制分析能力涉及秘密信息确定、信息安全威胁分析、信息安全隐患分析和信息安全风险评估等能力;反竞争情报策略的制定能力包括针对企业内部泄密、第三方渠道泄密、公开出版物泄密、信息技术泄密和不道德途径泄密等方面制定策略的能力;反竞争情报策略的实施能力涉及监测竞争对手、防御竞争对手和反击竞争对手等能力;反竞争情报策略的控制能力涉及情报自身、情报过程、人和情报系统等的控制能力.  相似文献   

3.
基于信息安全的企业反竞争情报体系构建   总被引:9,自引:0,他引:9  
秦铁辉  罗超 《情报科学》2006,24(10):1441-1445,1450
文章分析了反竞争情报与企业信息安全的关系。由于二者在功能和运行方式上的相似性,文章认为企业可以仿照信息安全BS7799的策略框架,遵从操作安全柱(OPSEC)模型的工作程序,构建反竞争情报体系,并论述了这一体系的建设程序和工作内容。  相似文献   

4.
企业反竞争情报能力及其评价研究   总被引:4,自引:0,他引:4  
企业反竞争情报能力涉及企业信息安全控制分析、反竞争情报策略的制定、反竞争情报策略的实施以及反竞争情报策略的控制等四方面能力.本文描述了企业反竞争情报能力评价模型--Fuzzy-AHP评价模型,构建了企业反竞争情报能力评价指标体系,并对一特定企业的反竞争情报能力进行了评价.  相似文献   

5.
网络信息安全受到国家以及企业的高度重视。然而在这一背景下,企业传统的反竞争情报体系已经不能满足网络时代发展的需要。而学者对于反竞争情报研究相对有限,未能为企业在网络信息安全背景下进行有效的反竞争情报工作提供具有实践意义的指导。因此,本文基于企业无线通信网络的安全特性与工作流程,通过分析无线通信网络安全问题和威胁企业情报的攻击源,提出了在网络安全背景下保护企业竞争情报的措施建议。结合企业在网络安全方面的反竞争情报工作,构建出企业反竞争情报工作模型以期为企业实际运用提供指导。  相似文献   

6.
王俊 《情报科学》2013,(3):142-146
面对日益复杂的情报竞争环境态势,企业的情报保护工作压力重重。论文分析了企业反竞争情报的体系要素、运行模式及作业流程,提出了情报安全视角下反竞争情报的风险分析框架模型,并重点探讨了企业反竞争情报的风险形成原理与风险体系要素构成。  相似文献   

7.
作者通过对Phoenix商业情报保护模型和企业情报保护模型的比较分析,构建了基于知识产权保护的反竞争情报修正模型,并由此建立了定义保护需求、反竞争情报分析、风险评估、知识产权保护策略、反竞争情报评估与实施等组成的基于知识产权保护的反竞争情报体系建设流程.  相似文献   

8.
反竞争情报的竞争分析   总被引:3,自引:0,他引:3  
王培林 《现代情报》2005,25(9):139-140
本文从竞争分析的角度论述了该如何实行反竞争情报。首先介绍了反竞争情报的相关内涵,综合了各家对反竞争情报的理解;接着说明了竞争分析的含义及与反竞争情报的关系;最后论述了如何在反竞争情报中进行竞争分析,分别从竞争对手信息分析和本企业信息分析两方面进行论述。  相似文献   

9.
朱礼龙 《现代情报》2018,38(2):18-23
概述了引致供应链系统信息安全的因素,从供应链网络集成化信息系统和供应链人际情报网络两个方面深入分析了竞争情报方针对供应链系统的竞争情报工作路径,提出供应链系统反竞争情报工作的2个工作重点和5个主要工作环节,即确立供应链网络集成化信息系统和供应链人际情报网络两个工作重点,明确核心节点及其主导的供应链共享信息平台数据库、非核心节点的机密信息及其存储的供应链系统的机密信息、第三方机构的网络系统、节点企业外部人际情报网络、节点企业内部人际情报网络等5个主要工作环节。最后,从供应链网络集成化信息系统和供应链系统的人际情报网络两个方面,提出了基于信息安全的供应链系统反竞争情报策略体系。  相似文献   

10.
研究了反竞争情报的工作内容,探究了企业反竞争情报工作中存在的问题,最终从6个方面提出解决问题的具体策略与方法,以期对提高企业的竞争力和竞争优势具有积极的现实价值。  相似文献   

11.
探讨组织管理视野下的信息安全本质,并将信息安全风险抽象为组织管理中的信息安全保障能力与信息安全需求之间的知识缺口,提出一个新的信息安全风险的概念模型和基于组织知识的信息安全风险整体评估思路,并对比传统的信息安全风险模型,讨论了该模型的优点.  相似文献   

12.
信息系统安全风险评估综述   总被引:2,自引:0,他引:2  
随着信息技术和网络技术的飞速发展,国民经济、社会生活的各个方面对信息系统的依赖程度越来越高,安全问题也日益凸显.信息系统安全风险评估作为衡量系统安全性的重要手段,为信息系统的建设和管理决策提供了重要依据.本文对信息系统安全进行了定义,并与信息安全加以区别.描述了风险评估的模型,按照定量分析和定性分析方法介绍了典型的评估方法并做了具体的比较.最后探讨了当前我国信息系统安全风险评估中存在的问题及发展方向.  相似文献   

13.
介绍信息安全风险评估的几种常用方法,并结合其他学者的研究成果分析它们的长、短处。  相似文献   

14.
基于灰色模糊理论的信息系统安全风险评估研究   总被引:1,自引:0,他引:1  
付沙  杨波  李博 《现代情报》2013,33(7):34-37
针对信息系统安全风险中信息不完全性和概念不明确性的特点,运用灰色模糊理论探索信息系统的评估问题,在分析信息系统风险因素的基础上,建立一套较为全面的指标体系对其进行综合评估。以灰色系统理论和模糊集理论为依据,将隶属度和灰度综合到评估过程中,构建信息系统安全风险的灰色模糊综合评价模型,计算信息系统的风险等级。通过实例分析证明该模型在其应用中的可行性与有效性。  相似文献   

15.
信息安全风险结构特征分析   总被引:2,自引:0,他引:2  
程建华  靖继鹏 《情报科学》2008,26(3):459-463
信息安全风险的发生是众多因素相互叠加的结果,因此对信息安全风险因素进行深入研究是信息安全风险管理的重要环节。本文从信息安全风险因素出发,系统分析了信息安全面临的威胁和脆弱性,探讨了信息安全风险的宏观和微观结构特征。  相似文献   

16.
企业反竞争情报研究   总被引:2,自引:2,他引:0  
沈艳红 《情报探索》2006,(10):76-77
针对企业反竞争情报工作中的问题,提出企业应从思想上加强保密意识、管理上健全保密制度、技术上提高保密手段和充分运用法律武器等方面开展反竞争情报工作。  相似文献   

17.
一种内部网络信息安全风险评估模型及技术实现   总被引:1,自引:0,他引:1  
提出了一种基于ISO/IEC27000的内部网络信息安全风险评估模型,并具体设计了一个内部网络风险评估系统用于实现该模型,对模型在计算机上的实现进行了简要说明,分析了系统的开发模式和实现平台。  相似文献   

18.
基于非对称信息理论的信息技术外包风险管理   总被引:7,自引:0,他引:7  
娄策群  林菡密 《情报科学》2006,24(3):347-351
本文阐述了信息技术外包中信息不对称的含义与表现,分析了由信息不对称引起的信息技术外包中的逆选风险和道德风险,并针对这些风险提出了全面的信息、严格的限制、有力的监督和有效的激励等风险管理策略。  相似文献   

19.
对传统防病毒技术与云安全技术进行比较,分析高校图书馆主要的网络安全隐患,并从云安全防病毒技术角度,提出了图书馆网络系统安全的防病毒策略。  相似文献   

20.
国内外反竞争情报研究   总被引:1,自引:0,他引:1  
周金元  何嘉凌 《现代情报》2009,29(11):25-28
文章以CNKI和OCLC FirstSearch为资源,对国内外反竞争情报文献进行了调研,对所得数据作了文献计量分析,说明竞争情报与反竞争情报的关系,分析两者整合的必要性、可行性,指出国内外企业反竞争情报研究的差异和美国CTI发展对我国的启示,并强调我国国家情报机构在反竞争情报活动中的作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号