共查询到20条相似文献,搜索用时 125 毫秒
1.
2.
伴随全球化经济快速发展,企业信息化建设也日渐加强.而信息系统的安全管理又是信息化建设的重要保障,因此对企业进行合理的信息安全规划尤为重要.本文分析企业信息安全存在的问题与挑战,对企业信息安全建设风险进行了概述,结合企业相应的网络环境,分析出一套网络环境下企业信息安全规划方案并对企业信息安全建设提出了自己的建议.建设中对互联网接入模式、防火墙访问控制、身份系统认证、入侵检测、网络设备服务器及网络安全人员安全意识教育等多方面进行了考虑,提高了企业内部数据及资料的安全性,为企业和社会经济的可持续发展提供了保障.企业依据提出的企业信息安全整体方案架设了TDA预警系统,有效解决了该企业信息化建设推进过程中信息安全问题. 相似文献
3.
4.
在信息网络技术不断推广的情况下,石油企业想要提高核心竞争力,就必须有效提高信息化水平,才能避免各种不良因素给石油企业计算机网络信息安全造成威胁.本文就石油企业计算机网络信息安全及防范措施进行全面探讨,以全面保障石油企业计算机网络信息安全. 相似文献
5.
随着信息化不断发展,信息安全所面临的危险已渗透到电力企业生产、经营的各个方面,信息安全问题变得越来越重要。文中通过对电力企业信息安全管理现状进行分析,指出目前电力企业在信息安全体系和信息安全管理层面存在诸多风险,提出建设一套合理有效的企业信息安全管理策略,解决电力企业信息安全管理问题,提升电力企业信息安全管理水平。最后重点强调企业信息安全管理工作是一个系统性、整体性的管理工作,电力企业需要统筹兼顾,统一规划并建立一套完善的信息安全保障体系。 相似文献
6.
7.
8.
9.
文章从新攻击技术特点和保障措施滞后等方面分析了信息安全的挑战,从信息安全技术和信息安全管理两方面论述了信息安全对策。提出在信息化进程中增强意识,规范管理,加强安全教育和培训,构建信息安全管理体系,走信息安全自主创新之路。 相似文献
10.
信息社会,信息安全问题日益凸显。随着信息载体的不断更新,来自方方面面的信息风险使信息安全问题日趋复杂。信息化本质是数字化,设计科学安全的针对数字化媒介的信息安全加密技术是保障信息安全的关键与核心。未来信息安全技术与产品研发将致力于信息流程的整体开发与管理。 相似文献
11.
军工行业信息系统安全风险分析与评估 总被引:1,自引:1,他引:0
安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全保障体系的基础和前提。文中对军工行业信息系统安全风险评估的主要内容、关键环节和评估准则进行了阐述,并结合实际风险评估工作给出了风险评估的基本方法和经验性策略,最后对军工行业信息系统的典型安全威胁和系统脆弱性进行了分析和归纳。 相似文献
12.
齐宇 《信息安全与通信保密》2008,(9):48-51
网络安全应用体系的实施为检察院机关承担的检察院管理和服务实现电子化、网络化和透明、高效开辟了广阔的空间。然而检察院机关电子政务信息系统的安全问题也变得更加突出、严重。认识检察院机关电子政务信息系统安全的威胁,把握系统安全的影响因素和要求,建设系统安全保障体系,对保证检察院机关电子政务的有效运行具有重要意义。 相似文献
13.
在信息系统安全保障体系建设过程中,一般会把信息系统安全建设分为三大体系,即技术体系、管理体系以及运维体系。那么在实际操作中,如何进行三大体系的建设?三者之间有什么关系?如何让三大体系进行有机结合,形成一套动态的信息系统安全保障体系?文中首先阐述了通过等级保护的相关技术标准,来建立信息系统安全技术体系架构,并提出了基于等级保护的信息系统安全保障体系架构模型;然后阐述了如何通过等级保护或ISO27001来建立安全管理体系;其次分析了建立安全运维体系所必须具备的三大条件;最后论述了在建立和完善三大体系的同时,如何才能把技术和管理结合起来,如何才能把静态防护与动态监控结合起来,从而构建一套动态的信息系统安全保障体系。 相似文献
14.
15.
本文基于皮带区域的安全现状,提出了皮带区域安保系统的设计。该系统是综合计算机通信技术、信息采集处理技术、网络数据通讯技术和自动控制技术多学科为一体的信息交互系统,用于实现皮带监控中心与皮带区域音频、视频、数据的三维安全交互管理,进而达到对该皮带区域工作人员安全科学管理的目标。该系统的实现对提升企业安全生产、经营管理水平,经济效益,企业核心竞争力都有深远的意义和积极的作用。 相似文献
16.
随着经济的不断进步和发展,汽车行业得到了极大的进步和发展,汽车维修业同时也得到一定程度的发展,传统模式下的汽车维修方法、配件管理方式、维修记录等等都不足以满足其发展的需求.因此,越来越多的运输企业汽车维修专家正在深入研究如何有效将对信息管理技术引进来,本论文将主要分析目前存在在运输企业汽车维修与配件管理中存在的不足之处之上,并以此为着手点深入分析如何高效引入信息管理系统. 相似文献
17.
在分析信息系统安全保障的基础上,详细介绍GB/T 20274《信息系统安全保障评估框架》的基本原理和主要内容,包括安全技术.管理、工程保障控制要求和信息系统安全保障级的评定等内容,并对其应用进行了研究,旨在阐述GB/T 20274及其配套性标准《信息系统保护轮廓和信息系统安全目标编制指南》和《信息系统安全保障通用评估方法》的主要内容并理清其内在联系。 相似文献
18.
通过对国内外大量现有网络信息安全技术优缺点的对比分析,梳理了现有网络数据常用的安全策略及技术,包括防火墙技术、数据加密及用户授权访问控制技术、防病毒技术等。再,结合移动网络数据的存储环境,构建包括系统管控、防火墙策略及用户权限管理等安全保障评估体系;,并采用4A系统和金库等最新安全管控技术,完善其组织的安全环境,实现对移动网络全方位的安全把控,弥补现有技术的不足,完善现有的安全保障机制提高信息防护的效果及其保证数据应用的效益。 相似文献
19.
基于IATF思想的网络安全设计和建设 总被引:3,自引:1,他引:2
文中从企业信息化建设的需要出发,为了加强企业网络安全,应用IATF和安全域设计思想、防护策略,提出了在企业网络整合过程中的网络安全防护设计解决方案,并结合浙江中烟的实际需求,给出了实施建议方案。同时,在实践中引进工程监理机制,为建设信息安全保障体系提供了基础,IATF纵深防御思想和等级保护在信息系统安全建设中也有较好的应用,为企业根据具体情况进行个性化的定制设计及实施提供了一个比较成功的实例。 相似文献
20.
对网络入侵、网络攻击和网络袭击的概念进行描述,阐述了网络袭击的发展趋势,对网络袭击的常用手段进行简要分析。根据电力企业自身的实际情况和对信息安全方面的发展要求,参照信息安全领域的相关管理制度、管理规范和技术手段,结合电力行业的信息安全管理制度和行业规范,从制度及管理程序、等级保护、信息安全管理体系、生产控制大区、重要系统和相关技术等方面提出一些管控要求,供各行业参考。 相似文献