期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息安全管理体系建设研究
被引量:
6
下载PDF
职称材料
导出
摘要
信息安全管理正成为当前全球的热门话题,建立健全信息安全管理体系对企业的安全管理工作和企业的发展意义重大。本文从我国信息安全管理的现状入手,对国际和国内信息安全标准的情况进行了梳理,在理解信息安全管理模型的基础上,提出了准备策划、确定范围、调查评估、建立框架、文件编写、运行改进和体系审核等建设思路。
作者
程秀权
机构地区
信息产业部电信研究院信息管理中心
出处
《电信网技术》
2007年第9期8-12,共5页
Telecommunications Network Technology
关键词
信息安全
标准
模型
管理
分类号
TN915.08 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
23
引证文献
6
二级引证文献
16
同被引文献
23
1
成芳.
信息安全管理体系标准(ISO 27001)对我们的帮助[J]
.中国标准化,2007(4):16-17.
被引量:1
2
GB/T22239-2008.信息系统安全等级保护基本要求[S].2008.
3
GB/T22240-2008,信息系统安全等级保护定级指南[S].
4
公安部,国家保密局,国家密码管理局,国务院信息工作办公室.《信息安全等级保护管理办法》[EB/OL].新华网,2007-7-24,http://news.xinhuanet.com/legal/2007-07/24/content_6421474.htm.
5
高传善.数据通信与计算机网络[M].第二版.北京:高等教育出版社,2005.
6
公安部,国家保密局,国家密码管理局.信息安全等级保护管理办法(公通字[2007]43号)[S].[出版地不详]:[出版者不详],2007.
7
信息安全等级保护安全建设整改工作指南,中华人民共和国公安部2009年10月.
8
梁昂昂等.三级甲等医院信息系统等级保护安全设计,2013中华医院信息网络大会征文.
9
GB/Z22364-2009,信息安全风险管理指南[S],北京,中国国家标准化管理委员会.
10
信息系统安全等级保护实施指南(报批稿)[S],北京,中国国家标准化管理委员会.
引证文献
6
1
曹承龙,朱晓玲.
基于信息安全视角的中小企业网可信管理研究[J]
.科技管理研究,2010,30(23):211-214.
被引量:3
2
卢欣然,金轶,徐平,刘珉.
浅论三级甲等医院信息安全等级保护管理体系建设[J]
.中国医疗器械信息,2014,20(6):55-58.
被引量:2
3
郑敏.
关于信息安全管理体系建设的研究[J]
.计算机光盘软件与应用,2014,17(13):168-168.
被引量:2
4
张荣帜.
关于医疗信息化安全管理体系建设的探讨[J]
.科技与创新,2015(13):41-41.
5
孙琳,于洋.
论信息安全管理体系的构建[J]
.网络安全技术与应用,2016(8):13-13.
6
高磊,李晨旸,赵章界.
基于等级保护的信息安全管理体系研究[J]
.信息安全与通信保密,2015,13(5):95-98 101.
被引量:9
二级引证文献
16
1
曹承龙,朱晓玲.
移动商务的可信服务模式研究[J]
.新乡学院学报(社会科学版),2013,27(3):18-20.
2
曹承龙,朱晓玲.
移动商务企业可信服务研究[J]
.北华大学学报(社会科学版),2013,14(4):44-47.
被引量:1
3
姜洪才.
构筑强有力的计算机信息安全管理体系[J]
.中国管理信息化,2015,18(19):88-89.
4
徐侃,郑开新,林钟.
信息安全标准化的研究与思考[J]
.质量技术监督研究,2016(2):36-39.
被引量:2
5
冯前进,冯卓慧.
基于等级保护的监狱系统信息安全管理体系研究与实现[J]
.网络安全技术与应用,2017(1):128-131.
被引量:7
6
白冰川.
信息安全等级保护体系的分析[J]
.通讯世界,2018,25(1):133-133.
7
贾海云,谢宗晓.
基于云的金融信息系统等级保护安全测评探讨[J]
.中国质量与标准导报,2018,0(3):38-41.
被引量:3
8
任格.
基于等级保护的医院信息安全防护策略[J]
.中华医学图书情报杂志,2018,27(3):61-64.
被引量:11
9
王顺林,陈一芳.
“互联网+”物流信息安全管理的用户行为路径优化研究[J]
.科技管理研究,2018,38(16):183-189.
被引量:4
10
王宇宏.
浅析大数据信息安全等级保护[J]
.电脑知识与技术,2018,14(4X):32-33.
被引量:2
1
王令朝.
创建铁路信息安全管理及其标准体系的探讨[J]
.铁道技术监督,2010,38(7):1-5.
被引量:9
2
蔡键.
基于压缩感知下的数字水印算法的研究[J]
.科技通报,2016,32(11):137-141.
被引量:1
3
王万森.
用面向对象方法建立框架库的研究[J]
.计算机科学,1996,23(3):75-77.
被引量:4
4
谢国权,王仕星,张旗,阮小建.
浙江省公共气象服务调查评估系统的设计与开发[J]
.浙江气象,2009,30(C00):7-11.
被引量:1
5
李高升,周东明,何建国,白洋.
LabVIEW中DLL文件的创建及其应用[J]
.现代电子技术,2005,28(5):24-25.
被引量:13
6
纪玉杰,孙志礼,李良巧.
关于文本文件在ADAMS中的应用研究[J]
.机械与电子,2004,22(8):74-76.
被引量:3
7
王欣玉.
用VB为二次开发的文件编写界面程序[J]
.计算机光盘软件与应用,2013,16(11):251-251.
8
王玉泉.
软件设计文件的编写与齐套[J]
.长岭技术与经济,1991(4):49-53.
9
布丁.
告别数据管理“亚健康”[J]
.软件世界,2007(13):83-83.
10
潘赟,何勇.
基于移动Agent和混合蛙跳算法的网格计算资源管理[J]
.计算机测量与控制,2014,22(6):1850-1852.
电信网技术
2007年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部