首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
文章总结了威胁企业网络信息安全的5个方面,论述了构建企业安全防御体系的基本原则与各层次的安全对策,继而提出企业网络信息安全是策略、技术与管理的有机结合,应采用多种安全策略与安全技术,构建多层次、多方面防御的企业安全防御体系。  相似文献   

2.
从分析网络信息系统的特性入手,指出了现行网络技术安全问题,并针对企业的工作特点,提出解决企业网络信息安全的策略与方案。  相似文献   

3.
阐述了学者们在"第五届中国信息安全法律大会"期间,围绕网络信息安全与网络社会治理中的基本问题所展开的探讨;认为网络信息安全法制建设需要站在国家战略层面,兼顾具体国情,厘清网络空间的主要威胁与法制建设中的主要矛盾,全面建构中国网络社会治理的实体与程序性法律框架;强调应重视新技术应用背景下的隐私与数据安全问题,并强化企业信息安全治理责任,发挥其在网络信息安全保障中的关键作用。  相似文献   

4.
企业信息安全法律治理可有效保障国家网络与信息安全,捍卫个人权益,促进产业在"安全"中得以"发展"。我国相关立法中规定的企业安全保护义务多为静态性、措施性的管理性义务,不足以防御多变的安全风险;企业安全法规遵从激励机制缺失,合规动力不足;企业信息安全文化的普及力度欠缺。解决以上难题,应基于"法律治理"思维,将"法人治理"定位为企业信息安全法律治理的重心。在制度设计层面,适当借鉴美国企业信息安全法律治理在立法监管与企业自治中的有益经验,以信息安全法律治理的基本原则为指引,充分发挥立法激励作用,鼓励所有企业建立强制与自愿相结合的信息安全"法人治理"结构,对企业董事、高官人员的信息安全义务之履行予以充分重视,增强企业信息安全文化建设,凸显安全文化的价值。  相似文献   

5.
伴随信息技术的发展和网络的普及,我国即将进入信息消费大幅增长的时代,而个人信息安全保护成为信息消费能否持续增长的重要基础。我国目前尚没有一部统一的《个人信息安全法》,个人信息安全保护主要依赖其他法律法规的原则性或相关性规定,加之个人信息安全犯罪的低成本和高收益,侵犯个人信息安全的行为愈演愈烈。因此,必须通过立法强化对个人信息安全的保护。  相似文献   

6.
信息安全已成为全球性的问题,加强信息安全工作迫在眉睫,为保证网络信息的安全使用,应将技术保护、管理保护与法律保护等手段相结合,以防范有害信息的入侵,实现资源共享.文章提出我国应高度重视信息安全并综合运用各种手段,加快信息安全建设.  相似文献   

7.
电子政务建设中的信息安全问题及其对策探讨   总被引:2,自引:0,他引:2  
电子政务作为一种互通开放的网络环境,其传递的政府信息资源成为人们竭力获取的资源.随着网络的广泛普及,电子政务系统及其传递的政府资源面临着种种安全威胁,突出表现在系统安全威胁、网络侵权威胁、信息污染威胁、机密信息泄密威胁等.电子政务的深入发展对信息安全保障提出了更高的要求,必须从管理策略、关键技术、管理体制、系统环境等多方面采取妥善措施,切实保障信息安全从而促进政府信息资源长期有效共享.  相似文献   

8.
关于基于经济安全的信息安全问题   总被引:4,自引:0,他引:4  
基于经济安全的信息安全 (以下简称信息安全 )问题是国家经济安全中不容忽视的组成部分 ,影响着国家的经济决策和运行管理。本文界定了信息安全的含义、本质和基本特征 ,探讨了信息安全与经济安全的关系 ,并从认识、信息源、信息通道、信息需求者和国外竞争五方面分析了影响信息安全的主要因素 ,总结出造成信息虚假、滞后、非完备、垄断的主要原因。目的是为决策部门和微观企业的信息安全管理提供一定的参考。  相似文献   

9.
信息安全与网络主体的道德建设   总被引:5,自引:0,他引:5  
随着因特网的发展,网络和信息安全已成为影响国家安全和社会稳定的重大问题.信息犯罪的类型有广义说和狭义说两种,信息犯罪的特点是智能高、手法隐蔽、手段多样、危害性强等.因此,要保障网络信息的安全应加强网络主体的职业道德和基本社会道德的建设.  相似文献   

10.
欧盟一直高度重视网络安全政策和立法,2016年通过了网络与信息安全指令,主要内容包括:各国必须制定网络与信息安全国家战略;增强各国之间的战略合作和跨境协作;建立计算机安全事件响应团队并建立欧盟合作网络;区分基本服务运营者和数字服务提供者分别予以监管;确立网络安全事件报告制度;平衡网络安全与产业发展的关系。借鉴欧盟经验,对完善我国网络安全法治提出以下建议:一是制定网络安全国家行动计划和体系化的立法计划;二是分类监管信息系统并突出保护关键信息基础设施;三是建立网络安全信息共享机制以应对网络安全威胁;四是审慎确定监管范围以平衡网络安全和产业发展的关系。  相似文献   

11.
随着网络技术的飞速发展,网络空间与现实空间的交融不断加深,网络主权及信息安全等问题不断涌现,各国利益深受侵害。领网权是信息通讯技术覆盖下国家主权的延伸,对各国领网权的有效维护有助于推动全球信息安全保护的一体化,促进“网络命运共同体”目标的实现。如今,领网权问题越来越突出,5G通信、人工智能、工业互联网等新型信息技术的运用对全球信息安全保护提出了前所未有的挑战。深化领网权的证成研究有利于维护网络空间的稳定,加快网络基础设施建设,推动网络安全国际法律体系的构建,并对实现我国治理能力现代化和完善信息安全保护制度具有重要意义。  相似文献   

12.
将生猪产业链与技术链协同中的主持企业和科研单位之间的知识产权利益分配过程抽象为两者之间的完美信息讨价还价动态博弈,利用逆向归纳法分析了两者之间的博弈策略选择及纳什均衡解,得出:博弈纳什均衡解由双方协调耐心度和期望决定、博弈回合次数与成本成正相关、主持企业在知识产权利益分配中占据优势。基于结论及实况,提出坚持"共赢"理念,扩大知识产权利益;分散目标,避开冲突;换位思考,实现协同建议。  相似文献   

13.
新媒体时代背景下的国家信息安全及对策   总被引:1,自引:0,他引:1  
信息安全是国家安全的重要内容,也是确保国家政治安全、经济安全、文化安全和军事安全的核心要素和重要支撑。当前我国信息安全面临着国民信息安全意识淡薄、核心技术缺失、软硬件被国外公司所垄断等挑战。"棱镜门"事件敲响了国家信息安全的警钟,必须尽早制定信息安全的国家战略,增强国民的信息安全意识,推进信息技术革新,打破西方技术和软硬件垄断,推进建立公正合理的网络信息国际规则,才能使得我国的信息安全真正自主可控、持续与健康发展。  相似文献   

14.
网络组织作为一种组织形态使得企业之间的博弈关系由传统的非合作博弈转变为合作博弈,但是网络组织内部各成员之间的关系并不是简单的交易关系,而应当是一种以信任治理为基础的合作关系。网络组织具有数量多、规模大、开放性、信息共享性、协议性等特点。文章从网络组织发展的路径选择入手,通过对网络组织的稳定性机制进行分析,从而得出了简短的结论。  相似文献   

15.
论文研究在不完全信息动态博弈下发电企业投资的A-J效应及投资策略问题。通过分析发电企业与规制机构的不完全信息动态博弈过程,认为发电企业在规制期内,并非一定会投资过剩。规制机构对有效资产的认可程度以及负债率增大而产生的额外成本会形成一种内在约束,约束发电企业的过剩投资行为。同时,在考虑规制机构有效资产认可程度,银行贷款利率及投资回报率三方面因素,发电企业会根据不同条件来调整自身的投资策略,决定是否来过剩投资或者以行业平均成本来投资。同时在不同的投资策略下发电企业存在着一个最优负债率来保证其利润。这既是对A-J效应的一个补充和完善,同时也为目前发电企业解决负债率偏高问题提供思路。  相似文献   

16.
互联网信息安全问题及其对策   总被引:1,自引:0,他引:1  
在W eb2.0环境下的互联网,随着网站搭建技术及网站运行理念改变,产生了安全漏洞、个人信息盗用、有害信息传播等信息安全问题。为了解决这些问题,需要分别从技术层面和管理层面对现行互联网的安全隐患进行研究,提出相应综合性对策。信息社会的安全保障工作需要国家、企业、个人共同努力,在借鉴各国信息安全经验的同时,建立符合国情的信息安全保障体系;针对我国信息安全问题的对策,包括在组织内建立完善的信息安全管理体系,建立健全的信息安全法律体系,建立有效的网络信息引导与监管制度。  相似文献   

17.
信息安全已成为信息时代国家总体安全的基石,是当下中国必须认真严肃面对的一个重大问题。要想实现"以人为本"的信息安全管理,第一步就要重视国民信息安全素养。文章对信息安全和信息安全素养的内涵进行剖析,对国内外信息安全素养研究和推广项目进行回顾,指出信息安全素养应该包括信息安全意识、信息安全知识、信息安全能力、信息伦理道德等内容,信息安全素养应在信息素养的概念体系中占据重要位置。最后根据信息安全素养内涵,运用过程—目标结构法构建了国民信息安全素养评价指标体系。  相似文献   

18.
供应链中零部件供应商在完全信息情况下的价格博弈模型表明:企业产品价格与自身的单位生产成本成正向变动关系,与对方企业的单位生产成本成反向变动关系。而不完全信息情况下的价格博弈模型表明:企业产品价格不但与各自的单位产品生产成本有关,还与下游企业对上游企业的期望单位产品生产成本也有关。  相似文献   

19.
企业技术创新策略选择是企业利益方与其他利益方之间博弈的结果.在知识经济的背景下,技术创新已经成为企业核心竞争力的重要组成部分,直接关系到企业在市场竞争中的生存与发展.而创新成功的前提和保障,就是制定适合自身特点的创新战略.基于蛙鸣博弈模型,可以对企业技术创新行为的策略选择进行解释,提出企业技术创新的策略.  相似文献   

20.
网络运营者对网络平台的信息安全义务经历了从无到有,从被动处理到主动管理的过程。这主要是因为传统的政府管理在网络空间存在失灵现象,政府已经难以独立有效承担网络空间的安全管理责任,需要网络运营者分担部分管理职责。网络运营者的信息安全义务具体包括建立信息安全管理制度、用户信息审核、公共信息巡查、保障信息安全、违法信息处置、投诉处理、配合监督检查、信息记录和报告义务等。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号