首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
《经理人》2011,(1):128-128
当今时代,企业的商业机密早已转化为具体的数字载体,例如,人事文件、财务文件、客户信息和设计开发资料等。日本网络安全协会披露的安全事故调查报告书中显示,55.5%的信息安全问题是由纸质信息泄露引起的。  相似文献   

2.
数字档案的安全保障体系涉及到多个方面的因素,既有人为因素也有技术因素。构建数字档案的信息安全既包含了通过技术支撑和制度建设规范日常管理的"硬环境"建设,同时也包含了人员管理、组织管理等"软环境"的建设。构建数字档案信息安全保障体系要从物理环境、软硬件环境以及人才队伍建设等角度着手,本文针对数字信息安全保障体系构建所面临的主要问题提出了保障数字档案信息安全的相应策略。  相似文献   

3.
<正>信封,在通讯技术进步日新月异,网络技术发展一日千里的今天依然发挥着保护文件安全、防止机密泄露的重要作用。与时代发展相应的保密工作,则被摆在了更加突出的位置。工作和生活周围因失密、泄密而导致的失误和教训足以发人深省并引以为戒。如何加强保密管理、维护信息安全是办公室行政业务部门需要下大力气进行防范和保障的重点。溯源信封雏形,回望千年历程,探寻古人的保密思想、保密措施和保密实践,在今天仍然具有现实意义。近日,在重读钱存训先生《书于竹帛——中国古代的文字记录》一书时,注意到描述竹简和木牍编装方式的一段话:"至于封存文件,则以一片名为‘封面’的木片捆扎于文件之上,以封泥敷于书绳,再施以封印,然后送发。  相似文献   

4.
计算机档案管理信息系统的安全保护   总被引:1,自引:0,他引:1  
<正>计算机档案管理信息系统的信息安全,主要包括两方面问题:一是档案信息内容的安全,即保密问题;二是档案信息逻辑形态和物理形态的安全问题。简言之,计算机档案管理信息系统的安全保护要求可概括为保护数据库系统的完整与安全,使之具有随时正常运转的功能,防止机密数据信息的泄漏。完整性保护涉及完整约束、并发控制与灾难恢复三方面内容。  相似文献   

5.
随着信息技术以及计算机技术的迅速发展,信息安全保密建设也成为我们日常生活中的一部分。在信心安全保密建设中,密码是一个扮演着重要的角色,只要密码没有被泄露,非常的安全可靠,那也就代表着信息的安全性存在,可见密码在信息安全保密建设中的重要作用。本文就对密码在信息安全保密建设中的作用进行探讨研究。  相似文献   

6.
新形势下随着计算机网络技术的不断发展和普遍,就信息安全问题的发展历程来看,经历了从注重技术到注重管理的转化,"三分技术、七分管理"成为安全策略设计的普遍共识。在电力二次系统的安全体系设计方面也是如此。包括调度自动化、配网自动化等在内的二次自动化系统,安全性要求非常高。本文根据这方面的问题进行探讨。  相似文献   

7.
随着信息技术的迅速发展,局域网的应用也越来越广泛,局域网信息安全的含义也在不断发展变化,如何统一协调和规划整个内网的安全管理,实现计算机权限、用户权限、网络通信安全性、数据自身安全性、外设安全管理、综合安全审计的全面防护,加强网络内部的安全,防止局域网中的关键数据泄露,成为网络安全领域内一个主要的研究方向。  相似文献   

8.
在信息化快速推进的今天,网络技术发展日新月异,网络应用越来越广泛,日益受到人们的重视。政府、军队的核心机密和重要数据、企业的商业机密、个人重要信息都存储在网络计算机中,保证网络正常运行,保护数据的安全性,成为人们关注的重点。网络安全问题已成为当今计算机领域中最重要的研究课题之一。本文主要针对目前网络存在的安全问题,探讨计算机网络安全管理实施对策。  相似文献   

9.
档案数字化是信息时代的要求,是方便信息使用者对档案查阅的一种现代化手段。药品作为一种特殊的商品,在药品档案数字化过程中更要注意其安全控制。药品档案作为制药企业重要的资源之一,做到安全保密是维护申请人的权益,保护其核心机密的重要方法。药品档案数字化给信息的泄露提供了较大的概率,所以,做好药品档案数字化的质量和安全保密控制就变得尤为重要。本文基于工作中的具体实践,根据自身对药品档案的安全管理的认识以及现实规范,提出药品档案数字化管理中存在的问题,并提出相应的对策,以期为药品档案安全管理提出一个新的维度。  相似文献   

10.
数字化档案信息安全管理对数字档案信息安全保障体系建设,维护数字化档案信息安全具有重要意义。由于数字化档案信息安全管理工作涉及到数字化档案信息建设的诸多方面,对信息安全管理人员的管理工作开展具有一定的挑战性。就目前数字化档案信息安全管理现状而言,信息安全管理工作中还存在一些不利因素,影响了数字化档案信息的安全性。为了保证数字化档案信息安全,本文就目前数字化档案信息安全问题展开了探讨,并提出了切实可行的信息安全管理策略。  相似文献   

11.
随着信息社会的快速发展,信息安全问题日益严重。如何确保云平台安全稳定运行,是为各政务部门提供高质量云服务的重要前提。该文从自主可控、服务连续性、信息安全、监控管理、体制机制等方面分析政务云平台可能面临的安全问题,提出解决政务云平台安全问题的若干对策建议。  相似文献   

12.
"互联网+"技术环境下,医院智慧档案馆因其涉及面较广、时间跨度较长,在数据存储、利用时,存在信息安全问题,如信息安全管理意识不强、信息专业技术人才不多、信息数据标准化不一、信息资源共享不足等问题,基于此,本文提出了医院智慧档案馆信息安全管理措施。  相似文献   

13.
随着中小企业的信息化建设不断发展,其信息安全问题日益突出。由于受到资金、技术、管理、人才等几方面的制约,中小企业基本上无法完全依靠自己解决所有信息化安全问题,它们很难使用大企业中那种复杂的信息安全系统,因此迫切需要适合自身情况的综合解决方案。本文结合当前中小企业信息化过程中的具体情况,提出了中小企业信息安全防护体系的建设要点。  相似文献   

14.
电子档案管理与其他档案管理形式一样,有优势,也有局限。注重电子档案的信息安全,避免其受损与泄露,是信息时代档案管理工作的重要内容。这就需要在工作中注重风险与不安全因素的识别,强化风险防范意识和技术监控,重视安全风险评估体系和管理制度的完善以及相关人才的培养。  相似文献   

15.
1引言   随着信息科学技术和网络技术的飞速发展,我们开始步入了网络时代,同时以计算机互联网络为基础的经济活动也将成为 21世纪现代信息社会的标志和世界经济新的增长点。但是人们在得益于信息革命所带来的新的巨大机遇的同时,也不得不面对信息安全问题的严峻考验。网络信息安全是网络经济生活的基础,信息安全和网络安全涉及到经济安全和国家安全,最近以来发生的对各国著名网站的黑客一系列攻击事件,引起了各国政府和企业的高度重视。针对目前所面临的严峻的信息安全和网络安全形式以及能更好地解决“数字福建”建设中的信息安全…  相似文献   

16.
段恒研 《经营管理者》2013,(32):251-251
计算机网络安全就是指网络上的信息安全,即指网络系统的数据受到保护,不受到恶意或偶然的更改、泄露、破坏,网络服务不中断,系统可以连续可靠正常的运行。从广义的角度来说,凡是涉及到网络上信息的真实性、可用性、完整性、可控性以及保密性的相关理论和技术都是网络安全的研究领域。就高校而言,网络如果存在安全问题,从而停止运行、被恶意破坏或者中断服务,将对高校的各项工作造成严重的影响,其损失也是难以估计的。因此,充分的了解高校计算机网络存在的问题,并针对其提出解决措施,确保高校网络安全畅通,已成各高校所关注的重点问题。  相似文献   

17.
当今世界,信息安全形势愈加严峻,各种数据的泄露、黑客入侵的事件问题层出不穷,网络安全,尤其是生产线的网络安全面临的挑战正在逐步升级。采用态势感知技术,可实时监控网络运行状况,保障工控网络安全。  相似文献   

18.
随着中小企业的信息化建设不断发展,其信息安全问题日益突出.由于受到资金、技术、管理,人才等几方面的制约,中小企业基本上无法完全依靠自己解决所有信息化安全问题,它们很难使用大企业中那种复杂的信息安全系统,因此迫切需要适合自身情况的综合解决方案.本文结合当前中小企业信息化过程中的具体情况,提出了中小企业信息安全防护体系的建设要点.  相似文献   

19.
员工对于重要数据和计算机设备等信息资产的滥用和误用成为组织信息安全的潜在威胁,越来越多的企业意识到单纯依靠安全技术解决方案难以有效控制这些风险,如何通过有效的机制设计来规范和引导员工的信息安全行为显得尤为重要。 从行为学视角,引入面子倾向探讨中国组织员工的信息安全管理问题。面子是中国人相对稳定的人格特质,相当一部分人对面子得失十分看重,正是这种特殊的面子规范构成了企业中面子管理的重要内容。已有研究将面子看作是一种行为约束机制,然而在信息安全行为管理中,面子是否以及如何起作用尚未被探讨。 整合威慑理论、奖励机制和面子需求理论,在组织控制机制框架下构建研究模型,揭示基于奖励激励和组织威慑的正式控制机制和基于面子需求的非正式控制机制在引导员工遵守信息安全制度中的关键性作用。研究模型围绕员工遵守信息安全制度的意愿,重点解释奖惩机制的有效性、挣面子和护面子两种面子倾向对遵守意愿的作用以及基于奖惩的正式控制机制与基于面子需求的非正式控制机制之间的交互作用。 采用网络问卷调研法,依托专业的数据调研公司,将问卷链接随机推送给在实行了信息安全制度的企业中工作的正式员工。经过3周的数据收集和筛选,最终获取409份有效样本,基于PLS的结构方程和Smart PLS工具对研究模型进行假设验证。 研究结果表明,感知到的奖励和感知到的惩罚对员工的信息安全制度遵守行为决策起控制作用,且奖励激励的作用效果要优于组织威慑;面子倾向引导员工遵守信息安全制度,挣面子倾向和护面子倾向对正式控制机制与行为意愿间关系起负向调节作用。研究结果对中国情景下的信息安全行为管理提供了理论支撑和实践指导。  相似文献   

20.
电子档案信息安全从根本上关系到档案管理的质量问题,因此保证电子档案信息的安全在档案管理工作中具有非常重要的作用。本文在分析影响电子档案信息安全因素基础上,重点从信息安全技术的运用、电子档案信息安全管理制度以及档案管理人员的综合素质等方面就如何提高电子档案信息安全问题提出一定的对策建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号