首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 625 毫秒
1.
赵云川 《价值工程》2015,34(8):234-235
本文以电子信息安全为主体,介绍企业信息化建设,对电子信息安全技术进行概述,提出主要的安全要素,找出解决企业中电子信息安全问题的策略。  相似文献   

2.
本文介绍了企业营销信息安全的含义和特征,信息安全对营销安全的意义,分析了当前企业营销信息安全管理中的问题,提出了信息安全管理的内容,信息安全的管理措施。  相似文献   

3.
浅谈地区级供电企业信息安全保障体系的建设   总被引:1,自引:0,他引:1  
文章简要论述了地区级供电企业构建企业信息安全保障体系的必要性,从组织体系、管理体系、技术保障等方面着手分析了当前地区级供电企业信息安全的现状和目前存在的一些问题,并提出了信息安全保障体系的建设原则、建设内容以及要采取的措施。  相似文献   

4.
计算机网络技术的发展,极大地方便了人们的工作和学习,提高了工作效率和生活水平。同时,由于网络信息安全直接关系到国家、企业及个人等领域的相关利益,因此网络信息安全也成为人们不可忽视的重要问题。本文分析了当前计算机网络安全中存在的问题,并针对问题提出了相应的应对策略。  相似文献   

5.
随着信息系统在企业中的广泛应用,信息安全问题越来越为严峻,信息安全管理有效性测量是通过对企业信息安全风险进行评估,得出企业信息安全控制水平是否能保障信息系统安全的结论,对提高企业信息安全管理水平极为重要。本文就信息安全管理有效性的测量进行了研究,可供信息安全管理有效性测量实践参考。  相似文献   

6.
本文基于庆阳石化公司的网络信息安全问题,从企业信息系统存在的风险入手,通过对石化企业网络信息安全现状的分析,提出网络信息安全方案以及企业网络信息安全管理制度。  相似文献   

7.
信息安全投资是保证信息平台和信息系统稳定运行的基础。本文通过构建企业与攻击者的演化博弈模型,对攻击者定向攻击下的企业信息安全投资策略进行研究,分六种情形分析企业投资成本、安全投资效率、攻击者攻击成本和网络对外联接度等因素对信息安全投资策略的影响。研究表明:当攻击者成本较低时,无论企业投资意愿是否强烈和采取何种投资策略,攻击者都会选择攻击策略,面对这种情形,企业需要采取积极的防御措施;在企业与攻击者都没有成本优势的情况下,当企业投资意愿强烈时,攻击者往往选择不攻击策略,面对这种情形,企业可以适当降低投资成本,采取相对保守的安全投资策略;当攻击者定向攻击目标非常明确时,会导致企业采取不投资策略,在这种情形下企业应随时做好数据备份和系统备份。  相似文献   

8.
《企业经济》2017,(9):157-162
随着信息技术的迅猛发展和社会信息化程度的不断加深,网络信息安全问题日渐显现。本文采用问卷调研和实地走访的方法,对2013-2016年间江西省17家数字图书馆信息安全管理现状进行了调研分析,调研内容涉及信息安全问题、软件基础设施、硬件基础设施以及数据内容等,并对调研结果进行了数据分析。最后,从底层硬件到应用层软件,再到基于分布式云防御系统的角度提出了重视信息安全管理、健全信息安全保障制度、建立信息安全风险评估和应急处理体系等策略,从而有效保障数字图书馆的信息安全。  相似文献   

9.
经济全球化、互联网时代,信息成为企业市场竞争核心资源。企业信息化过程中,面临各种信息安全风险。文章通过分析企业信息安全建设普遍存在的问题,提出AP2DR2A+ET信息安全模型。在AP2DR2A+ET模型基础上,设计出企业信息安全框架。该框架实现了企业组织与人员、信息安全管理、信息安全技术三方面因素整合,实现了信息安全管理体系、信息安全技术体系、信息安全运维体系的统一,对企业信息安全建设具有指导意义。  相似文献   

10.
随着社会的发展,企业对信息资源的依赖程度越来越大,由此带来的信息安全问题也日益突出。文章从影响企业信息安全的3个维度出发,全面分析了企业信息安全的各种风险来源,并由此提出企业信息安全构建原则,基于技术安全、管理安全、资源安全3个维度构建信息安全管理体系模型。同时,认为企业的信息安全应遵从PDCA的过程方法论持续改进以确保信息安全的长治久安。  相似文献   

11.
在信息化时代,种类丰富和功能日益强大的系统软件能够满足人们个性化、全方位的需求,但是系统软件的极大丰富,使其安全性面临着极大的威胁和挑战。数据安全问题直接影响着软件的性能以及软件用户的信息安全。本文简要分析了基于web环境的系统软件所面临的几个安全问题,对系统的数据安全进行了较深入的需求分析,并探讨系统软件数据安全的具体防护策略。应用数据加密技术和理论能够更好地保证数据的安全性。  相似文献   

12.
许慧敏 《价值工程》2012,31(10):194
随着信息网络的迅猛发展,网络在给人们带来方便、快捷的同时,也带来了不可忽视的安全问题,本文从感染宏病毒出发,简述检察系统专网现状,并对检察系统专网存在的安全风险问题进行分析,最后提出构建安全、高效网络环境的对策。  相似文献   

13.
郭苑灵 《企业技术开发》2010,29(7):19-20,23
目前,由于在规划、设计、建设各类调度信息系统时,对安全问题认识不足,现有的系统中存在着一些安全隐患,对电力调度系统构成了潜在威胁。同时,随着计算机技术和网络技术的发展,调度信息系统的各种应用业务越来越多,种类越来越复杂。文章主要对电力调度信息安全技术进行分析,并以电力调度信息系统安全改造升级中的EMS系统和电力交易系统为例进行相关技术介绍。  相似文献   

14.
宋喆 《价值工程》2010,29(25):41-41
本文介绍了维护好金融行业信息安全的重要意义,分析了行业信息安全现状以及存在的问题,并提出了相应的对策。阐述了金融信息化、信息安全的重要意义和保障信息系统中信息安全的常规技术,分析了我国在金融信息化进程中和金融信息系统的建设过程中存在的问题,指出了今后发展的方向。  相似文献   

15.
随着大数据技术在民航机场的飞速发展及推广应用,机场信息化建设迎来新发展机遇的同时也给机场网络安全带来了新的挑战,可能会给机场信息数据带来非法获取、旅客信息泄露、数据垄断、数据滥用等问题,这些问题侵犯了旅客的合法权益。论文阐述了大数据的概念及特点,分析当下民航网络在大数据时代面临的威胁,并结合企业实际提出相关的安全应对策略。  相似文献   

16.
杜亚敏 《价值工程》2014,(10):196-197
移动电子商务带来便利的同时也带来了新的安全问题,设备的多样性和移动网络环境的复杂性使得确保移动电子商务交易安全更加困难,本文通过分析现阶段移动电子商务的交易模式,提出现有移动电子商务交易过程中存在的安全问题与安全隐患,最后提出了较为可行的解决方案。  相似文献   

17.
为了满足社会供电需求,电力企业开始对电力网络投入成本建设,以此来缓解用电压力。电力网络构建之后,企业面临的则是潜在的信息安全问题,这是计算机网络自身缺陷造成的不稳定因素,对网络信息系统的正常运行造成了潜在隐患。针对这一点,文章分析了电力网络信息系统诸多安全隐患,并提出了电力网络信息安全防范的先进技术、管理策略,旨在营造和谐的网络环境。  相似文献   

18.
论文对分布式电动汽车充电桩信息安全防护技术进行研究,分析充电桩信息安全防护技术应用,注重提高防护技术应用可行性与安全性。对分布式电动汽车充电桩通行特点进行分析,探究信息安全防护方案。  相似文献   

19.
杨业辉 《价值工程》2012,31(4):140-141
本文试从云计算、云安全具有较高的数据存储能力和云安全的基本模型、风险和安全,以及能为图书馆提供一个随时随地更新资源的网络信息服务平台出发,浅析"云安全"在图书馆网络信息服务中的应用问题,从而降低读者用户的信息获取成本,提高了图书馆信息资源的利用率,确保图书馆网络信息服务的安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号