首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
随着信息化的不断发展,各种新的技术不断呈现,如云计算、物联网等,在企业享受着新技术带来的便捷快速的同时,企业的信息化安全也面临着巨大的挑战。如何通过研究建立一套适合本公司的信息化安全标准和管理体系,保护公司核心知识产权,保障公司业务战略的实现,已成为公司信息化安全建设的重要课题。本文结合作者实践,在分析企业信息安全存在的风险和需求的基础上,结合制造业企业信息化建设的特点,基于信息安全管理国际标准ISO27001,提出企业信息安全管理体系框架,论述企业建设信息安全体系的重要内容  相似文献   

2.
伴随全球化经济快速发展,企业信息化建设也日渐加强.而信息系统的安全管理又是信息化建设的重要保障,因此对企业进行合理的信息安全规划尤为重要.本文分析企业信息安全存在的问题与挑战,对企业信息安全建设风险进行了概述,结合企业相应的网络环境,分析出一套网络环境下企业信息安全规划方案并对企业信息安全建设提出了自己的建议.建设中对互联网接入模式、防火墙访问控制、身份系统认证、入侵检测、网络设备服务器及网络安全人员安全意识教育等多方面进行了考虑,提高了企业内部数据及资料的安全性,为企业和社会经济的可持续发展提供了保障.企业依据提出的企业信息安全整体方案架设了TDA预警系统,有效解决了该企业信息化建设推进过程中信息安全问题.  相似文献   

3.
企业作为现代社会中最为活跃的主体之一,在其生产经营活动中会产生大量的信息.如何对这些信息进行有效管理和控制,保障企业的安全,是目前摆在人们面前的一个重大课题.本文在探讨企业信息安全基本内容的基础上,分析了目前威胁企业信息安全的因素,并针对企业信息泄露的原因提出了应对措施,力图找到解决企业信息安全的良好对策,从而确保信息安全,为企业生产经营保驾护航,实现企业安全稳定和效益最大化.  相似文献   

4.
在信息网络技术不断推广的情况下,石油企业想要提高核心竞争力,就必须有效提高信息化水平,才能避免各种不良因素给石油企业计算机网络信息安全造成威胁.本文就石油企业计算机网络信息安全及防范措施进行全面探讨,以全面保障石油企业计算机网络信息安全.  相似文献   

5.
随着信息化不断发展,信息安全所面临的危险已渗透到电力企业生产、经营的各个方面,信息安全问题变得越来越重要。文中通过对电力企业信息安全管理现状进行分析,指出目前电力企业在信息安全体系和信息安全管理层面存在诸多风险,提出建设一套合理有效的企业信息安全管理策略,解决电力企业信息安全管理问题,提升电力企业信息安全管理水平。最后重点强调企业信息安全管理工作是一个系统性、整体性的管理工作,电力企业需要统筹兼顾,统一规划并建立一套完善的信息安全保障体系。  相似文献   

6.
《信息通信技术》2016,(6):62-67
信息安全产业是支撑和保障国家信息安全的重要基础,肩负着为国家信息化基础设施和信息系统安全保障提供安全产品及服务的战略任务。互联网信息安全有效推动信息安全行业加速成长,满足国家日益增长和复杂的信息安全需求。文章梳理国内外信息安全产业发展状况,分析互联网安全的技术、产品和商业模式创新,总结我国信息安全企业发展的趋势和特征,剖析我国信息安全产业在发展过程中面临的主要问题,并在产业发展形势展望的基础上,提出推动我国信息安全产业发展的要点。  相似文献   

7.
近年来,全球信息化技术背景下,企业信息化进程的发展呈现快速且影响范围日益扩大的情形。针对信息化过程中企业面对的信息安全管理不规范、信息安全得不到保证等问题,提出了前瞻性的企业信息安全风险管理模式。文章通过研究一种企业信息安全风险管理的框架,并将其应用于S企业并进行了具体案例分析,从而对企业的信息安全管理提出了一种新方法。  相似文献   

8.
信息安全风险评估规范在电子政务中的应用   总被引:1,自引:0,他引:1  
随着我国信息化建设进入全面推进和快速发展的重要时期,信息安全保障工作愈加重要,信息安全评估被列为我国信息安全保障工作重点任务之一。  相似文献   

9.
文章从新攻击技术特点和保障措施滞后等方面分析了信息安全的挑战,从信息安全技术和信息安全管理两方面论述了信息安全对策。提出在信息化进程中增强意识,规范管理,加强安全教育和培训,构建信息安全管理体系,走信息安全自主创新之路。  相似文献   

10.
邵长文  时涛 《信息通信》2013,(10):129-129
信息社会,信息安全问题日益凸显。随着信息载体的不断更新,来自方方面面的信息风险使信息安全问题日趋复杂。信息化本质是数字化,设计科学安全的针对数字化媒介的信息安全加密技术是保障信息安全的关键与核心。未来信息安全技术与产品研发将致力于信息流程的整体开发与管理。  相似文献   

11.
军工行业信息系统安全风险分析与评估   总被引:1,自引:1,他引:0  
安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全保障体系的基础和前提。文中对军工行业信息系统安全风险评估的主要内容、关键环节和评估准则进行了阐述,并结合实际风险评估工作给出了风险评估的基本方法和经验性策略,最后对军工行业信息系统的典型安全威胁和系统脆弱性进行了分析和归纳。  相似文献   

12.
网络安全应用体系的实施为检察院机关承担的检察院管理和服务实现电子化、网络化和透明、高效开辟了广阔的空间。然而检察院机关电子政务信息系统的安全问题也变得更加突出、严重。认识检察院机关电子政务信息系统安全的威胁,把握系统安全的影响因素和要求,建设系统安全保障体系,对保证检察院机关电子政务的有效运行具有重要意义。  相似文献   

13.
在信息系统安全保障体系建设过程中,一般会把信息系统安全建设分为三大体系,即技术体系、管理体系以及运维体系。那么在实际操作中,如何进行三大体系的建设?三者之间有什么关系?如何让三大体系进行有机结合,形成一套动态的信息系统安全保障体系?文中首先阐述了通过等级保护的相关技术标准,来建立信息系统安全技术体系架构,并提出了基于等级保护的信息系统安全保障体系架构模型;然后阐述了如何通过等级保护或ISO27001来建立安全管理体系;其次分析了建立安全运维体系所必须具备的三大条件;最后论述了在建立和完善三大体系的同时,如何才能把技术和管理结合起来,如何才能把静态防护与动态监控结合起来,从而构建一套动态的信息系统安全保障体系。  相似文献   

14.
简要介绍了上海世博会信息安全保障工作,针对上海世博会面临的信息安全威胁,分析了信息安全保障的需求,明确了信息安全保障的目标。依据信息系统安全等级保护相关标准和要求,从管理和技术两个方面加强信息安全建设,建成了完备的信息安全管理责任体系和完善的信息安全技术防护体系,成功保障了上海世博会的安全有序运行。信息安全保障工作成功经受了上海世博会184天的运行考验,实践证明是非常有效的可靠的。  相似文献   

15.
本文基于皮带区域的安全现状,提出了皮带区域安保系统的设计。该系统是综合计算机通信技术、信息采集处理技术、网络数据通讯技术和自动控制技术多学科为一体的信息交互系统,用于实现皮带监控中心与皮带区域音频、视频、数据的三维安全交互管理,进而达到对该皮带区域工作人员安全科学管理的目标。该系统的实现对提升企业安全生产、经营管理水平,经济效益,企业核心竞争力都有深远的意义和积极的作用。  相似文献   

16.
随着经济的不断进步和发展,汽车行业得到了极大的进步和发展,汽车维修业同时也得到一定程度的发展,传统模式下的汽车维修方法、配件管理方式、维修记录等等都不足以满足其发展的需求.因此,越来越多的运输企业汽车维修专家正在深入研究如何有效将对信息管理技术引进来,本论文将主要分析目前存在在运输企业汽车维修与配件管理中存在的不足之处之上,并以此为着手点深入分析如何高效引入信息管理系统.  相似文献   

17.
在分析信息系统安全保障的基础上,详细介绍GB/T 20274《信息系统安全保障评估框架》的基本原理和主要内容,包括安全技术.管理、工程保障控制要求和信息系统安全保障级的评定等内容,并对其应用进行了研究,旨在阐述GB/T 20274及其配套性标准《信息系统保护轮廓和信息系统安全目标编制指南》和《信息系统安全保障通用评估方法》的主要内容并理清其内在联系。  相似文献   

18.
通过对国内外大量现有网络信息安全技术优缺点的对比分析,梳理了现有网络数据常用的安全策略及技术,包括防火墙技术、数据加密及用户授权访问控制技术、防病毒技术等。再,结合移动网络数据的存储环境,构建包括系统管控、防火墙策略及用户权限管理等安全保障评估体系;,并采用4A系统和金库等最新安全管控技术,完善其组织的安全环境,实现对移动网络全方位的安全把控,弥补现有技术的不足,完善现有的安全保障机制提高信息防护的效果及其保证数据应用的效益。  相似文献   

19.
基于IATF思想的网络安全设计和建设   总被引:3,自引:1,他引:2  
文中从企业信息化建设的需要出发,为了加强企业网络安全,应用IATF和安全域设计思想、防护策略,提出了在企业网络整合过程中的网络安全防护设计解决方案,并结合浙江中烟的实际需求,给出了实施建议方案。同时,在实践中引进工程监理机制,为建设信息安全保障体系提供了基础,IATF纵深防御思想和等级保护在信息系统安全建设中也有较好的应用,为企业根据具体情况进行个性化的定制设计及实施提供了一个比较成功的实例。  相似文献   

20.
何新华  春增军 《通信技术》2011,44(2):91-92,96
对网络入侵、网络攻击和网络袭击的概念进行描述,阐述了网络袭击的发展趋势,对网络袭击的常用手段进行简要分析。根据电力企业自身的实际情况和对信息安全方面的发展要求,参照信息安全领域的相关管理制度、管理规范和技术手段,结合电力行业的信息安全管理制度和行业规范,从制度及管理程序、等级保护、信息安全管理体系、生产控制大区、重要系统和相关技术等方面提出一些管控要求,供各行业参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号