期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
构建信息安全体系 保障企业持续运营
被引量:
1
下载PDF
职称材料
导出
摘要
1前言 信息数据安全与电信企业利益密切相关,信息安全问题给企业造成经济和品牌形象损失的事件屡见不鲜。除了人为的犯罪活动外,电信企业面对的主要信息安全威胁还有人为失误、内部破坏、物理故障、程序缺陷、病毒侵袭、信息泄密等。各类信息安全事件一旦发生,往往会给企业造成严重损失和负面影响。
作者
吴岳强
机构地区
中国电信股份有限公司江苏分公司
出处
《电信技术》
2008年第7期60-62,共3页
Telecommunications Technology
关键词
信息安全体系
企业利益
运营
保障
电信企业
安全事件
数据安全
品牌形象
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
2
引证文献
1
二级引证文献
3
同被引文献
2
1
王斌君,吉增瑞.
信息安全技术体系研究[J]
.计算机应用,2009,29(B06):59-62.
被引量:23
2
姜红德.
企业安全新技术前沿[J]
.中国信息化,2010(1):57-57.
被引量:1
引证文献
1
1
黄湘武.
工程公司信息安全体系建设探讨[J]
.机电产品开发与创新,2010,23(3):198-200.
被引量:3
二级引证文献
3
1
李旭,薛真真,黄湘武,张韬.
企业数字化档案信息安全管理研究[J]
.机电产品开发与创新,2010,23(5):11-13.
被引量:12
2
张腾.
信息安全综合技术体系探讨[J]
.中国电子商务,2012(5):61-61.
3
彭怡菁.
企业档案信息安全管理策略分析探究[J]
.赤子,2015(5):190-190.
被引量:5
1
田硕,梁洪亮.
二进制程序安全缺陷静态分析方法的研究综述[J]
.计算机科学,2009,36(7):8-14.
被引量:4
2
本刊编辑部,苗雪,张杰,张婷,赵利娟.
灾备——信息数据安全保卫战[J]
.智能建筑与城市信息,2015(9):20-33.
3
韩昌选,乐璐.
大数据时代下信息数据安全的探讨[J]
.电子技术与软件工程,2013(24):227-228.
被引量:21
4
徐振宇.
防火墙在计算机安全中的应用[J]
.山西煤炭,2014,34(6):80-82.
5
宋海涛,赵建国,王秋华.
如何做好数据中心的安全监控和防护[J]
.中国传媒科技,2012(7):68-71.
6
冯艳.
局域网信息数据安全问题分析[J]
.计算机光盘软件与应用,2014,17(14):211-211.
7
唐彬.
基层央行信息安全工作的现状[J]
.金融科技时代,2012,20(2):93-94.
8
孟伟冬,周旋.
浅谈信息数据丢失的原因及对策[J]
.计算机时代,2012(5):6-8.
9
黄萍.
浅论数字信息的网络安全及其防范技术[J]
.电力档案,2005(2):32-35.
10
孟庆麟.
信息安全超越IT[J]
.软件世界,2005(7):68-68.
电信技术
2008年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部