共查询到20条相似文献,搜索用时 31 毫秒
1.
军事信息安全管理,就是以确保军事信息、信息设施的安全保密为主要目的采取的综合手段。军事信息安全管理的对象,是军事信息传播的过程以及从事信息传播的人员及其传播媒介等。军事信息安全管理,涉及的内容和环节多,是一项政策性、技术性很强的系统工程,只有建立完善的信息安全管理体系,依托先进的信息安全技术,把信息安全管理与安全法规结合起来,强化信息条件下军事信息安全的管理工作,才能确保军队现代化建设和军事斗争准备的顺利进行。 相似文献
2.
随着移动互联网的普及,移动互联网信息安全始终存在隐患.为了确保移动互联网的信息安全,针对移动互联网安全构架、安全现状及信息安全策略进行分析,重点加强移动互联网信息安全立法建设、互联网信息安全机构建设和加强对移动终端的管理,对移动互联网信息安全提出建设性意见,达到保证移动互联网的信息安全. 相似文献
3.
计算机网络技术的发展使信息安全面临新的挑战,就突出的信息安全问题而言,其产生的根源主要是技术缺陷和管理疏漏。为此,在构建网络信息安全防范策略时应强调技术手段与管理制度相配合,即通过入侵检测系统、信息加密技术以及防火墙和杀毒软件完备技术措施,并强化信息安全管理,形成体系化的保障机制。 相似文献
4.
新形势下加强网络信息安全的几点思考 总被引:1,自引:0,他引:1
面对如何加强网络信息安全防范这一新形势下亟需关注的课题,本文首先分析了网络信息安全面临的巨大挑战,包括敌对势力对信息的渗透日益加剧、部分人员缺乏足够的网络信息安全意识、网络信息安全管理存在薄弱环节等。然后针对这些挑战和问题提出了加强网络信息安全的主要对策,具体为加强网络信息安全教育、完善网络安全技术防护、强化网络信息安全管理、严格落实信息安全法规制度四个方面。 相似文献
5.
冉祥吉 《中国新技术新产品精选》2011,(20):9-9
随着信息时代的到来,计算机网络信息成为社会的重要资源之一,其安全性越来越受到人们的关注本文阐述了网络信息安全的现状以及影响网络信息安全的主要因素,针对目前常见的网络信息安全隐患提出了有效防范网络不安全因素的一些策略,以确保计算机网络信息的安全管理与有效运行。 相似文献
6.
7.
一、信息安全网络的安全需求和挑战因素
认识安全计算机网络的需求和挑战是实现网络安全的前提.从管理的角度来说,其需求主要是应对各类情况,保证系统的稳定运行;确保意外情况下系统的安全恢复;保证重要信息的秘密内容不被泄露. 相似文献
8.
信息安全管理实践探讨 总被引:7,自引:0,他引:7
陈建平 《科技情报开发与经济》2006,16(12):105-106
阐述了信息安全管理体系的作用,分析了国内外的信息安全管理状况,阐述了信息安全管理实践的内容,给出了信息安全管理模型及信息安全管理实现方法,探讨了信息安全管理对电子政务的作用,并给出了一种电子政务中信息安全问题的解决策略。 相似文献
9.
廖志戈 《中国新技术新产品精选》2012,(10):116-117
电力系统信息安全是一项技术复杂度高、管理程度较深综合型系统工程,深入探究电力系统的信息安全,构建电力系统信息安全保障体系尤为重要。本文通过综合思考我国电力系统信息安全现存的安全隐患,有针对性的制定了电力系统信息安全保障对策,从而促进了电力系统信息安全保障体系构建的进程。 相似文献
10.
为了确保智能变电站的安全,规避信息安全风险,对变电站存在的漏洞进行评估和管理是必要的。通用的信息安全风险评估流程是将资产重要性、威胁等级和脆弱性等级作为量化指标,通过这3个指标得出安全事件的影响和可能性值,再以此为基础计算出对象的风险值。研究提出一种基于CML的智能变电站设备节点网络失效连锁的模型,通过对智能变电站设备节点以及节点间的设备连接建立网络,评估不同设备节点在发生故障时对智能变电站整体设备网络的影响,从而对智能变电站信息安全风险进行有效分析。基于该模型的智能变电站信息安全风险分析管理子系统可以实现数据可视化协助管理者对智能变电站的信息安全风险数据进行管理。结果表明,对智能变电站的信息安全风险分析管理有改善作用。 相似文献
11.
信息安全网络风险管理是为确保通过一系列的安全策略、安全流程、安全步骤,防止所有对网络信息安全构成威胁的事件发生、以及降低安全事件对信息资产的影响。信息安全网络风险防御模式包括风险防御整体策略、风险防御措施和如何实施风险防御应对计划、风险实时监控与预警及网络风险防御策略等。 相似文献
12.
本文针对企业办公自动化网络中普遍存在的信息安全问题给出了一些解决安全隐患的基本措施:同时提出在企业信息化安全建设中,还要进一步建立健全相应的管理制度.强化网络信息安全管理。 相似文献
13.
员工安全遵守行为已成为保护企业信息资产安全的重要保障。侧重人因因素,讨论如何通过有效方法来规范和引导员工遵守信息安全制度。基于保护动机理论(protection motivation theory, PMT)和社会认知理论,采用跨层次分析方法,以员工信息安全制度遵守意愿为因变量,信息安全氛围为组织层面变量,感知严重性、感知易感性、反应效能和自我效能为个体层面变量构建研究模型。借鉴成熟量表设计问卷,发放问卷并获取有效数据,应用SPSS 26.0软件对研究模型进行假设验证。实证结果表明:感知严重性、感知易感性、反应效能和自我效能均正向影响员工信息安全制度遵守意愿;信息安全氛围跨层次既能直接影响员工信息安全制度遵守意愿,又可通过个体层面变量对结果变量产生影响作用。为强化企业安全管理提供一定的理论支撑。 相似文献
14.
近些年来,计算机网络逐渐的普及起来,信息安全的管理显得十分的重要,有效确保信息网络不受黑客的入侵已经成为企业或政府信息化过程面对的重要问题。文章主要分析了计算机网络信息安全存在的隐患.并提出了计算机网络信息安全管理措施,具有重要的社会意义。 相似文献
15.
16.
17.
近年来,在陆续启动实施的省政府“三网一库”系统工程等应用项目建设中,我们结合实际,注重实效,从强化管理、健全制度入手,积极构建全省电子政务信息安全保障体系,建设了一批信息安全基础设施,加强了政务信息安全管理,增强了信息安全保密意识,较好地保证了电子政务网络和应用系统的安全正常运行。 (一)严格按照国家保密要求和信息安全规定,实施电子政务工程 信息安全是电子政务工程中不可缺少的重要组成部分。我省在进行省政 相似文献
18.
信息系统安全规划是一个涉及管理、法规和技术等多方面的综合工程。信息系统安全的总体目标是物理安全、网络安全、数据安全、信息内容安全、信息基础设备安全与公共信息安全的总和。信息系统安全的最终目的是确保信息的机密性、完整性和可用性,以及信息系统主体(包括用户、组织、社会和国家)对于信息资源的控制。 相似文献
19.
从管理学角度探讨电子商务的信息安全 总被引:1,自引:0,他引:1
本文通过调查企业电子商务信息安全问题。了解到现阶段我国企业仍以技术为主要的安全防范措施。提出了以人为对象的信息安全管理的重要性及一些安全保护措施以实现信息安全控制。制定了相关的信息安全策略。 相似文献