首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 656 毫秒
1.
随着计算机信息技术的发展,传统的人事档案管理已经不适应网络时代的要求,实现人事档案信息的网络化管理势在必行.本文将着重从技术角度阐述在保证档案信息安全的前提下,实现人事档案信息网络化建设的对策,着重介绍数据库技术、网络技术和网络安全机制等3个重要技术在人事档案信息网络化中的应用.  相似文献   

2.
关键信息基础设施的运行安全是网络安全的重要内容之一,新出台的 《网络安全法》 及 《关键信息基础设施安全保护条例(征求意见稿)》 强调了包括网络安全信息共享在内的关键信息基础设施保护制度.然而,这些法律法规并没有对网络安全信息的范围、 内涵作出具体规定.构建共享制度具体内容的前置性条件是清晰的网络安全信息概念,概念的界定决定了共享形式和路径的选择.网络安全信息的认定应当以关键信息基础设施的运行安全为基础.概括式的定义能够指引相关主体正确判断需要共享的安全信息,对信息的内容和性质提出具体要求有助于真正实现信息的有效沟通和交流.此外,不宜作出兜底性条款的规定,这会将已经清晰的概念再度模糊化,存在侵犯相关主体法律权利的可能性.概念的具体规定应当能够说明关键信息基础设施的安全态势,这既包括潜在的网络安全威胁,也包括应对重大网络安全事件的应急响应.  相似文献   

3.
在信息技术飞速发展的今天,培养高职学生的现代信息素养、提高他们收集信息、处理信息、灵活应用信息的意识和能力具有十分重要的意义.为此,高职院校要开设信息教育课程,注重学生信息技术水平的提高,要在学校创造浓厚的信息技术氛围,培养健康的信息技术心理和较高的信息道德.  相似文献   

4.
伴随互联网和信息化的迅猛发展,网络安全对国家经济、社会生活甚至国家安全的影响日益增强.与此同时,银行、电信网络、政府部门等关键基础设施、大型商业网站、云服务、工业控制系统均日益成为网络攻击重点;基础网络、重要信息系统、通用软硬件的漏洞攻击风险、大型网站数据和个人信息泄露现象严重,网络安全事件频发,信息披露诉求应运而生.网络安全事件信息披露机制可有效防控恶意软件、漏洞风险、数据泄漏等网络信息安全风险和威胁.为此,为进一步明确网络空间各主体有效管理和规制网络安全风险和威胁的责任,建构系统化的网络安全事件信息披露机制具有现实必要性.  相似文献   

5.
论人事档案信息的网络化管理   总被引:4,自引:0,他引:4  
随着计算机信息技术的发展,传统的人事档案管理已经不适应网络时代的要求,实现人事档案信息的网络化管理势在必行。本文将着重从技术角度阐述在保证档案信息安全的前提下,实现人事档案信息网络化建设的对策,着重介绍数据库技术、网络技术和网络安全机制等3个重要技术在人事档案信息网络化中的应用。  相似文献   

6.
高校成教管理信息素养的评价标准及其培养   总被引:1,自引:0,他引:1  
信息时代的到来,使高校成教管理工作既面临难得的发展机遇,又面临严峻的挑战,这就迫切要求高校成教管理人员尽快提高信息素养,学会利用信息技术开展成人教育的管理工作,以期提高成人教育工作的效率和质量.  相似文献   

7.
技术决定论在信息时代具体表现为信息技术决定论,它是"信息社会"和"信息主义"的共同理论基础.信息社会理论主张当代信息技术是划分不同社会形态的决定性因素,而卡斯特的信息主义则将其直接建立在网络和计算机之上;信息社会理论与信息主义虽然都主张当代信息技术对今天社会性质具有决定性作用,但它们在统摄性的大小、学理性的层次、可扩展的空间尤其是同技术决定论的直接关联程度上,还是存在若干差异的,分析这些差异,可以看到信息技术决定论本身的存在也不是单一的,而是多样的.  相似文献   

8.
网络作为传播媒介,为政府信息公开提供了新的平台和渠道。通过网络环境就我国政府信息公开可能产生的正向价值和负向价值的详细分析,依次从法律层面、行政层面及技术层面对政府信息公开的应有路径提出了尽快确立政府信息公开法、积极构建服务型政府和努力普及使用现代化信息技术的三大选择。  相似文献   

9.
随着网络日益成为人类信息交流的主要载体,网络安全信息的合理共享便成为各国政府不可回避的议题。作为先行者,美国对网络安全信息共享机制进行的全方位研究可谓意义深远。以“共享”为主线,通过剖析共享范围/类型、共享主体与程序、私主体信息共享责任的豁免、共享权力限制等4个方面,力图准确把握美国于2015年通过的《网络安全信息共享法案》的要旨。为此,我国应通过合理界定网络安全信息共享的范围,构建特有的信息共享行政机制,赋予私主体责任豁免,确立利益平衡的基本原则,最终保障共享信息的合理使用。  相似文献   

10.
信息与资本、土地一样,是一种重要的资源.信息技术是利用信息资源、发挥信息资源价值的技术和手段.然而,长期以来人们都为信息技术投资究竞有没有效益、效益有多大、究竞该如何测算其效益等这些问题所困惑.本文分析了信息技术"生产率悖论"产生的原因,并力图对这些问题给予解释和回答.  相似文献   

11.
论科技传播新技术——数据挖掘   总被引:2,自引:0,他引:2  
随着科学技术的高速发展,需要处理的信息量迅速增加,要把大量的科学信息变成为知识,迫切需要能从大量的科学数据信息中发现知识的有效方法。面对这一挑战,网络信息挖掘(Web Mining)技术应运而生,并显示出强大的生命力。因此,本文着重介绍了数据挖掘(Data Mining)技术的特性、分类、流程以及目前在科技传播中的应用。  相似文献   

12.
随着网络技术的发展,基于Web方式的管理信息系统的应用越来越广泛.本文通过与C/S(客户服务器)的比较,阐明了采用三层R/S(浏览器服务器)结构WEB系统的优点,并深入研究了基于ASP与COM技术的WEB应用系统的开发原理与方法,为WEB数据库系统的开发提供参考.  相似文献   

13.
随着计算机的发展和信息化的普及,各个行业都不断地在改革和创新,财务行业亦是不落人后。财务信息化改变了传统的会计模式,加快了效率,降低了差错率,提高了数据处理能力,适应当前前经济社会发展的需要。但与此同时,复杂的互联网环境与财务信息系统特有的性质也带来了新的隐患,直接影响账务安全,威胁整个财务行业的发展。因此,探讨软硬件防护对安全管理的意义有助于高校计划财务处信息化建设工作。  相似文献   

14.
信息系统安全漏洞研究   总被引:3,自引:0,他引:3  
信息系统安全漏洞是信息时代存在的一种客观对象,针对信息系统安全漏洞的研究对保护网络安全和信息安全有着重要意义。首先在国内外已有的研究基础上,提出系统地、全面地开展信息系统安全漏洞的研究。然后从信息系统管理角度和技术角度对漏洞做了区分,并且从信息系统安全漏洞存在的宿主和起因对其类型进行了分析,对信息系统安全漏洞的定义做了明确。最后从信息系统安全漏洞研究的主体、客体、行为和属性四个方面进行了论述,提出信息系统安全漏洞生命周期的概念,使信息系统安全漏洞的研究能够从标准规范、知识体系、关键技术与基础理论等多个方面有系统、有针对性的开展。  相似文献   

15.
随着信息技术的发展,电子政务建设也在快速发展。本文根据我国电子政务和档案信息化建设的现状及电子政务环境下的档案信息特点,描述了档案信息管理的各种模式,并对档案信息管理的人才要求、网络建设标准、信息安全等问题提出了自已的见解。  相似文献   

16.
长期以来,由于职能部门的直线管理体制与数据规范标准不统一,我国各级政府在信息资源整合和利用方面存在着缺乏长效机制和统筹管理、信息资源开发价值不高以及社会化服务无法满足市场需要等突出问题。以大数据为代表的新一代信息技术为解决这些问题提供了新的技术选择和发展思路。各级政府应在完善信息资源管理体制与安全保障体系的同时,建立统一的基于大数据的政府信息资源整合应用平台,实现各类信息资源的交换整合与共享,并结合各类应用构建政府信息资源开发利用模式,从而不断地推进政府信息资源的高效整合与合理利用。  相似文献   

17.
随着计算机的普及、网络技术的发展,网络已成为资源共享和信息交流的重要工具。高校在知识、信息等的获取与传播中受网络影响愈来愈深,网络信息安全问题也日趋突显,加强高校网络信息安全教育刻不容缓。就当前高校网络信息安全教育方面存在的问题,结合高校学生网络使用现状,对加强信息安全教育的必要性、紧迫性以及对策等进行了探讨。  相似文献   

18.
互联网信息安全问题及其对策   总被引:1,自引:0,他引:1  
在W eb2.0环境下的互联网,随着网站搭建技术及网站运行理念改变,产生了安全漏洞、个人信息盗用、有害信息传播等信息安全问题。为了解决这些问题,需要分别从技术层面和管理层面对现行互联网的安全隐患进行研究,提出相应综合性对策。信息社会的安全保障工作需要国家、企业、个人共同努力,在借鉴各国信息安全经验的同时,建立符合国情的信息安全保障体系;针对我国信息安全问题的对策,包括在组织内建立完善的信息安全管理体系,建立健全的信息安全法律体系,建立有效的网络信息引导与监管制度。  相似文献   

19.
随着经济全球化和信息技术的高速发展,电子政务中的安全问题也显得尤其重要.PKI技术作为信息安全技术的核心,能够有效地解决电子政务中的各种安全问题.本文旨在加深人们对PKI技术的了解,从而有利于解决我国电子政务发展中面临的安全问题.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号