首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
数字档案的安全保障体系涉及到多个方面的因素,既有人为因素也有技术因素。构建数字档案的信息安全既包含了通过技术支撑和制度建设规范日常管理的"硬环境"建设,同时也包含了人员管理、组织管理等"软环境"的建设。构建数字档案信息安全保障体系要从物理环境、软硬件环境以及人才队伍建设等角度着手,本文针对数字信息安全保障体系构建所面临的主要问题提出了保障数字档案信息安全的相应策略。  相似文献   

2.
王琦 《经营管理者》2009,(19):364-364
随着世界发达国家信息战能力的不断加强,信息安全问题已成为信息化建设的重要内容。本文介绍了国外一些国家军队的信息化建设情况,重点研究了美军在信息安全的发展中所采取的重要措施。在此基础上,对我军信息安全建设提出了建议。  相似文献   

3.
本文探讨了信息安全课程建设的若干问题.首先阐述信息安全发展现状;然后对信息安全课程建设涉及的课程设置、教材建设等问题进行了探讨,接下来重点对信息安全专业课程群的建设思路进行了探讨,最后对信息安全学科建设的给出了几点建议.  相似文献   

4.
本文以国内通过信息安全管理体系认证的中国企业为研究对象,利用2个问卷和相关档案数据,运用PLS-SEM方法,探讨了制度压力(包括强制压力、模仿压力和规范压力)对信息安全合法化过程(包括制度履行和制度内化)的影响,以及信息安全合法化与组织绩效(包括竞争优势、经济效益和运维效率)之间的关系。结果表明,强制压力、模仿压力和规范压力对制度履行存在不同程度的显著正向影响,但对制度内化的影响则呈现较大的差异,其中只有强制压力对内化影响显著。同时发现,履行过程对竞争优势和经济效益存在正向影响,内化过程对运维效率存在正向影响,对竞争优势和经济效益影响则不显著。本研究结论为国家主管机构制定信息安全监管政策提供了理论基础和政策建议,也为企业开展信息安全活动提供了决策依据。  相似文献   

5.
信息安全保障体系是由美国首先提出,并将其上升到国家战略、国际战略的高度.我国于2003年也明确提出建设我国的信息安全保障体系.本文通过对国内外建设的介绍,进而烈出中国石油信息安全体系建设内容及存在问题,供其他企业借鉴.  相似文献   

6.
郑煦 《经营管理者》2013,(20):110-110
信息安全等级保护制度是我国信息安全保障工作的基本制度。本文从信息安全等级保护的概念与实施的必要性入手,结合博物馆的实际情况阐述了信息安全等级保护的现状,以及对信息安全等级保护的思考。  相似文献   

7.
已有研究大都致力于开发信息安全意识管理规程或人员管理规程等,以提高信息安全管理的有效性,而缺乏关于用户(或人员)参与如何影响信息安全管理的有效性研究.以信息安全管理体系(ISO/IEC27000标准族)为背景,将信息安全意识与业务流程相结合构建用户参与对信息安全管理有效性影响的多重中介模型,并从中国通过信息安全管理体系认证的497家企业中随机柚取30家,采用邮寄的方式发放300份问卷,运用Bootstrapping方法进行实证分析.研究结果表明,用户参与对信息安全意识、业务流程结合有显著正向作用,且用户参与、信息安全意识与业务流程结合对信息安全管理的有效性均有显著的正向作用,用户参与通过信息安全意识和业务流程结合的中介作用影响信息安全管理的有效性.  相似文献   

8.
信息安全专业课程群建设探讨   总被引:1,自引:0,他引:1  
本文探讨了信息安全课程建设的若干问题。首先阐述信息安全发展现状;然后对信息安全课程建设涉及的课程设置、教材建设等问题进行了探讨,接下来重点对信息安全专业课程群的建设思路进行了探讨,最后对信息安全学科建设的给出了几点建议。  相似文献   

9.
信息安全等级保护制度是我国为了保障信息安全而采取的重要措施,本文对信息安全等级保护制度的政策体系、标准体系进行整理,通过对中国石油信息安全等级保护制度建设进行介绍,总结成功经验,分析信息安全等级保护制度的不足并提出改进建议。  相似文献   

10.
随着我国信息化建设的不断加深,大力推进信息安全保护工作成为当务之急,本文通过解读我国信息安全保护的有关政策,针对我国信息安全保护现状,探讨了国家安全保护工作的核心问题。  相似文献   

11.
为了协调政务信息公开和信息安全之间的关系,本文介绍了我国电子政务信息存在的主要安全问题和电子政务系统的网络安全体系建设.  相似文献   

12.
随着中小企业的信息化建设不断发展,其信息安全问题日益突出.由于受到资金、技术、管理,人才等几方面的制约,中小企业基本上无法完全依靠自己解决所有信息化安全问题,它们很难使用大企业中那种复杂的信息安全系统,因此迫切需要适合自身情况的综合解决方案.本文结合当前中小企业信息化过程中的具体情况,提出了中小企业信息安全防护体系的建设要点.  相似文献   

13.
电子政务系统的信息安全问题及其对策研究   总被引:1,自引:0,他引:1  
电子政务系统的信息安全问题涉及国家的安全,当前我国电子政务系统的信息安全问题主要体现为硬件设备问题、软件技术问题、组织管理问题以及法律法规和制度建设问题四个方面,提出从日常安全运作、主动防御、入侵防御与受侵修复四个角度,以入侵发生前、入侵发生时与入侵发生后三个层次的模式,解决电子政务系统信息安全问题的对策。  相似文献   

14.
在全球化日益加剧、科技创新与日俱增的时代,动态治理是政府成功的关键.20世纪90年代以来,日本政府以“动态治理”的理念制定信息安全制度,日本的信息安全体制逐步形成.所谓“动态治理”,指的是政府能够持续调整它的公共政策和项目以及改变政策的制定和实施方式,以实现国家的长远利益.  相似文献   

15.
在推进政务信息化的过程中,我国大规模建设电子政务系统,信息技术在政务机关的正常运行中的作用越来越明显,信息系统自身的安全性成为影响政务机关正常运行的关键要素之一.我国电子政务信息安全在组织管理、安全技术、保密机制等方面还存在一些问题,影响和制约了电子政务的健康发展.本文对我国电子政务的发展现状、安全管理方面存在的问题及信息安全技术的应用,进行了深入分析与探讨,并从完善机制、做好规划、改进技术、培养人才等方面寻求积极的应对措施.  相似文献   

16.
本文对信息安全管理体系(ISMS)国际标准ISO 27001和ISO27002进行了全面介绍和深入分析。在此基础上阐述了我国企业开展信息安全管理体系建设的必要性,并对信息安全管理体系建设工作与其他几项信息安全工作之间的关系和结合点进行了分析。  相似文献   

17.
随着信息科学技术的高速发展,信息技术在档案领域的应用越来越广泛。档案数字化建设中影响信息安全的因素很多,在档案数字化建设中应该做好信息安全保障工作,建立健全有效的预警机制。充分运用信息安全技术等现代化科学技术,为档案管理信息安全营造良好的环境,更好地保障档案数字化建设中的信息安全。本文对档案数字化建设信息安全保障策略进行了研究和探讨。  相似文献   

18.
员工对于重要数据和计算机设备等信息资产的滥用和误用成为组织信息安全的潜在威胁,越来越多的企业意识到单纯依靠安全技术解决方案难以有效控制这些风险,如何通过有效的机制设计来规范和引导员工的信息安全行为显得尤为重要。 从行为学视角,引入面子倾向探讨中国组织员工的信息安全管理问题。面子是中国人相对稳定的人格特质,相当一部分人对面子得失十分看重,正是这种特殊的面子规范构成了企业中面子管理的重要内容。已有研究将面子看作是一种行为约束机制,然而在信息安全行为管理中,面子是否以及如何起作用尚未被探讨。 整合威慑理论、奖励机制和面子需求理论,在组织控制机制框架下构建研究模型,揭示基于奖励激励和组织威慑的正式控制机制和基于面子需求的非正式控制机制在引导员工遵守信息安全制度中的关键性作用。研究模型围绕员工遵守信息安全制度的意愿,重点解释奖惩机制的有效性、挣面子和护面子两种面子倾向对遵守意愿的作用以及基于奖惩的正式控制机制与基于面子需求的非正式控制机制之间的交互作用。 采用网络问卷调研法,依托专业的数据调研公司,将问卷链接随机推送给在实行了信息安全制度的企业中工作的正式员工。经过3周的数据收集和筛选,最终获取409份有效样本,基于PLS的结构方程和Smart PLS工具对研究模型进行假设验证。 研究结果表明,感知到的奖励和感知到的惩罚对员工的信息安全制度遵守行为决策起控制作用,且奖励激励的作用效果要优于组织威慑;面子倾向引导员工遵守信息安全制度,挣面子倾向和护面子倾向对正式控制机制与行为意愿间关系起负向调节作用。研究结果对中国情景下的信息安全行为管理提供了理论支撑和实践指导。  相似文献   

19.
随着互联网的发展,信息安全成为组织日益重要的功能.在未来,信息安全投资将在组织总投资中占据重要的地位.如何确定最优的信息安全投资水平,目前缺乏适当的投资决策准则,其部分原因在于缺乏成熟的信息系统安全风险评估的方法论,所以在信息安全风险评估和相应的信息安全投资的优化方面,发展适当和有用的方法论被学术界和企业界所关注.本文建立了信息安全风险评估的定量模型,讨论了安全威胁发生频率服从Poisson分布的依据,在此基础上选择了VaR方法对信息安全风险及其安全措施的效用进行度量,从而可以指导企业的安全投资决策,希望对信息系统安全风险评估以及信息安全项目投资决策的优化有所裨益.  相似文献   

20.
突发事件应急管理是当前政府和研究机构都关注的重要问题.本文在前期研究的基础上,通过对信息安全风险分析中的基本理念,安全标准、风险分析的一般模型、方法和工具的分别介绍,并将信息安全风险分析与突发事件应急管理进行比较分析,希望已有的信息安全风险方面的研究成果能够扩展到更广泛领域的突发事件应急管理中,对突发事件应急管理的研究和实际应用有所帮助.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号