首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
已经在信息安全领域打拼了15年的王志海最近有点忙。  相似文献   

2.
在即将过去的2006年,信息安全产业从年初到岁末,始终是高潮迭起,热点不断。与以往不尽相同,今年的信息安全问题,已不仅仅是一个行业的技术问题,还包括信息安全的管理问题,网络犯罪的治理和执法问题,尤为重要的是上升到国家安全的角度。从某种角度讲,当今社会的信息安全问题,已经成为一项涉及政府、企业和个人的复杂工程,成为需要社会各方各界共同关心、共同努力的国家大事。2006年,中国信息安全产业可以用四个词来概括——平稳发展、暗流涌动、理性回归、弄湖蓝海。详见“企业成长探索真‘蓝海’产业发展迎来新‘元年’”一文。  相似文献   

3.
与高速发展的信息化建设进程相伴而生的信息安全问题,引起各国政府普遍关注。在信息安全已成为事关国家安危的全球性重大战略问题的今天,如何保障国家信息安全将成为国家经济发展、科技进步、社会稳定的先决条件。“信息与网络安全市场现状分析及应对策略”一文从全球信息安全市场发展状况、当今信息与网络安全存在的主要威胁、一些国家在网络与信息安全方面的立法举措、我国应采取的主要时策等方面进行阐述,力求为读者提供有益参考。  相似文献   

4.
《计算机安全》2012,(6):46-46
信息安全等级保护工作是推进信息安全产业发展重点工作之一。作为专业的安全公司,网神积极参与到等级保护标准政策研究和建设实践,并积累了丰富的实践经验、搭建了先进的设计建设方案、  相似文献   

5.
信息安全,是一个热门的话题,因为不仅有很多企业在2005年进入了安全市场,而且还有很多的安全企业正通过并购在成长壮大;信息安全,也是一个敏感的话题,不仅有各个国家都为安全问题在大力发展本国的软件、安全产品,也有企业为保护自身的信息安全在不断的采购安全设备、启动安全方案。  相似文献   

6.
《数码世界》2008,7(1):24-24
蓝光体验离中国很远?不。这里的蓝光市场正在逐渐升温。11月11日,“刻录专家”华硕举办的“蓝光达人全国大搜寻”活动证实了这一观点:“蓝光”已成为不少用户生活的一部分。这些“蓝迷”以照片的形式。将自己的蓝光影音碟片“秀”了一把。  相似文献   

7.
梁艺军 《计算机科学》2012,(Z2):195-197
对网络与信息安全管理体系作了一定的探索研究,列举了网络与信息安全管理应包括的内容,并且对信息安全管理的主要因素分别做出包括目标和方针的简要解释,并给出了与之相关的管理文档名称和应包含的主要内容,有一定的参考价值。  相似文献   

8.
信息安全策略分析   总被引:1,自引:0,他引:1  
安全策略是信息系统建设与管理中的指导依据,一个完整的安全策略应该与具体的对象或活动相关联,阐述明确的要求,并用于指导具体设备的配置与系统开发工作。  相似文献   

9.
2011年11月2日,RSA大会信息安全国际论坛在北京召开,本届论坛的主题是Alice和Bob的历险记,会上,来自全球的信息安全专家共同就现阶段的安全问题进行了探讨。本次大会嘉宾云集,RSA首席信息安全架构官Robert Griffin在会上做了主题演讲。  相似文献   

10.
信息技术的飞速发展、网络技术的全面应用将世界带入了一个全新的时代。人们在享受网络科技带来的方便和快捷的同时,也更加关注信息的安全。信息安全已经成为国家有关部门和用户关注的焦点之一。  相似文献   

11.
随着网络技术的不断发展,网络安全问题成为了新时代互联网发展的重要课题.本文首先简要阐述影响网络安全的因素,接着进一步分析我国网络信息安全现状,最后根据我国网络信息安全现状,提出一些建议.通过对我国网络信息安全现状展开研究,以供相关从业人员参考.  相似文献   

12.
100%安全的系统是不存在的,对于存在信息安全风险的业务,不应是一味排斥和逃避,关键在于科学的管理和控制。2005年12月6日,上海市民李先生在银行自动取款机提款时,发现自己的两张牡丹灵通卡上各有1414元不翼而飞。经查询,原来两天前有一个陌生人从网上转走了这笔款项。  相似文献   

13.
本文从信息安全决策过程的特点和任务出发,构建了一个信息安全决策框架模型,介绍了组成安全决策过程的四个基本决策过程:风险分析过程、安全规划过程、应急响应和灾难恢复过程,以及安全管理过程的基本内容、方法和步骤,具有较强的可操作性和现实意义。  相似文献   

14.
《计算机安全》2006,(10):55
最近的一项调查显示,将近8成的北京人担心“手机信息安全”问题,其中,有95%的被调查者曾经收到过骚扰短信,60%的被调查者在手机里存储了“不愿意被别人看到”的信息。经过对手机市场的深入分析,恒基伟业总裁张征宇发现,单纯屏蔽电话、短信的防骚扰功能已经不能够满足手机市场的  相似文献   

15.
姚明辉  林祥晨  刘承旺 《福建电脑》2009,25(9):63-64,70
本文根据南平移动公司现有网络特点,提出了通过建设一种基于该网络特点的信息安全体系。该体系包括安全管理框架和安全技术框架两部分.通过一系列管理措施以及划分不同安全领域来使得南平移动公司网络信息安全达到一定的理想状况。  相似文献   

16.
徐亚军  余静  王莎 《微计算机信息》2007,23(27):99-100,287
通过对信息安全隐患的分析,从人力资源管理的角度考虑,针对目前信息安全管理方面存在的问题,提出一系列的应对措施,最终构建一道坚强有效的人力防火墙。  相似文献   

17.
“科技改变生活”这句口号从各个方面被验证着,包括正向和反向的验证,就好像汽车的出现彻底改变了我们的出行,但是同样带来全新的安全问题一样。  相似文献   

18.
随着教育信息化的飞速发展,信息安全已然成为学校战略安全的一部分,关系到教学和管理工作的顺利进行以及社会的和谐发展。本文以PDRR安全模型为理论基础,从安全技术、安全策略和安全管理三个层面进行扩展,提出建立校园信息安全保障体系。  相似文献   

19.
张曦 《软件世界》2006,(18):24-26
在企业级市场中,信息安全厂商始终都在寻找属于自己的蓝色海洋,细分市场成为他们近期频频使用的策略之一。  相似文献   

20.
《计算机安全》2010,(4):63-63
EMC信息安全事业部RSA日前全球同步发布RSA Data LOSS Prevention(DLP)套件8.0版。DLP套件是RSA公司市场领先的集成数据安全产品,用于发现、监控和防止敏感数据丢失、数据泄漏或数据滥用,它支持数据中心、  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号