期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
中小企业信息安全管理模型
被引量:
3
下载PDF
职称材料
导出
摘要
一个组织内部的信息系统安全如何解决是一个非常重要的问题,许多企业不知道如何解决本公司的信息安全问题,当提到信息安全问题时就想到:防火墙、入侵检测和防病毒等技术方法,而不知道如何从组织上和管理上解决信息安全问题。特别是对于中小企业的信息安全对于自身的发展有着举足轻重的意义,由于中小企业规模小,资金少对于信息安全技术的投入有限,就更加应该从组织上和管理上来解决信息安全问题。
作者
徐黎源
机构地区
宁波大学商学院
出处
《科技经济市场》
2009年第9期88-89,共2页
关键词
信息安全
管理
中小企业
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393.18 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
2
共引文献
306
同被引文献
6
引证文献
3
二级引证文献
3
参考文献
2
1
冯登国,张阳,张玉清.
信息安全风险评估综述[J]
.通信学报,2004,25(7):10-18.
被引量:307
2
科飞管理咨询公司编著,于海霞,吴昌伦.信息安全风险评估[M]中国标准出版社,2005.
二级参考文献
5
1
United States General Accounting Office, Accounting and Information Management Division. Information Security Risk Assessment[Z]. Augest 1999.
2
National Institute of Standards and Technology. Special Publications 800-30, Risk Management Guide(DRAFT)[Z]. June 2001.
3
BUTLER S A, FISCHBECK P. Multi-Attribute Risk Assessment, Technical Report CMD-CS-01-169[R]. December 2001.
4
BUTLER S A. Security Attribute Evaluation Method: A Cost-Benefit Approach[Z]. Computer Science. Department, 2001.
5
PELTIER T R. Information Security Risk Analysis[Z]. Rothstein Associates Inc, 2001.
共引文献
306
1
温海滨,裴卓雄.
信息系统运维管理的安全风险分析[J]
.电子技术(上海),2021,50(10):202-203.
被引量:6
2
许友,陈性元,唐慧林,高沛霖.
基于标准的系统安全测试指标体系的研究[J]
.微计算机信息,2007,23(3):79-81.
被引量:2
3
孙强,韩有韬,董宇欣,马光胜,刘晓晓.
定量的信息安全风险评估计算模型的研究[J]
.计算机研究与发展,2006,43(z2):594-598.
被引量:3
4
陈建中,陈坚.
信息系统安全评估的交互式群决策模型及实现[J]
.计算机应用研究,2009,26(3):1123-1126.
5
李学勇,高国红,孙甲霞.
基于互信息和K-means聚类的信息安全风险评估[J]
.河南师范大学学报(自然科学版),2011,39(2):152-155.
6
林宁.
基于信息生命周期的风险评估方法[J]
.标准科学,2013(8):63-65.
7
郭丽静.
影响信息安全的因素和解决对策[J]
.科技创业家,2013(16):44-44.
8
高翔,祝跃飞,刘胜利,费金龙,刘龙.
基于模糊Petri网的网络风险评估模型[J]
.通信学报,2013,34(S1):126-132.
被引量:13
9
罗瑞荣.
经营者绩效中的五个问题[J]
.人才资源开发,2005(7):27-28.
被引量:1
10
史简,郭山清,谢立.
一种实时的信息安全风险评估方法[J]
.计算机工程与应用,2006,42(1):109-111.
被引量:5
同被引文献
6
1
苏湘华.
泉州市中小企业信息化建设的实践和思考[J]
.福建电脑,2007,23(10):75-76.
被引量:2
2
高林.
我国中小型企业信息安全现状与对策[J]
.吉林广播电视大学学报,2010(4):56-57.
被引量:3
3
林明儒.
泉州地区中小企业信息安全状况调查分析[J]
.辽宁工业大学学报(社会科学版),2011,13(4):25-28.
被引量:1
4
赵晓华,陈秀芹,周文艳,夏莉莉,李建忠.
网络环境下河北中小企业信息安全问题研究[J]
.科技资讯,2013,11(31):140-141.
被引量:5
5
潘爱武.
谈中小企业信息安全问题及对策[J]
.东方企业文化,2012(A09):66-67.
被引量:4
6
陈俊豪.
浅析中小企业电子商务中的信息安全问题[J]
.中国商贸,2010,0(25):142-143.
被引量:4
引证文献
3
1
林明儒.
泉州地区中小企业信息安全状况调查分析[J]
.辽宁工业大学学报(社会科学版),2011,13(4):25-28.
被引量:1
2
赵晓华,陈秀芹,周文艳,夏莉莉,李建忠.
网络环境下河北中小企业信息安全现状的调查研究[J]
.科技与企业,2014(9):79-79.
3
汤毅,姚晓津,邓冲,黄仙阳,黄强.
中小企业信息安全管理问题的分析及对策研究[J]
.信息与电脑,2016,28(5):207-208.
被引量:2
二级引证文献
3
1
赵晓华,陈秀芹,周文艳,夏莉莉,李建忠.
网络环境下河北中小企业信息安全现状的调查研究[J]
.科技与企业,2014(9):79-79.
2
李杰.
网络环境下企业信息安全管理的对策探讨[J]
.信息记录材料,2018,19(9):83-84.
被引量:1
3
王亚坤.
浅谈企业保密工作体系[J]
.IT经理世界,2020(3):105-105.
1
NetApp:2006年行业趋势预测和观点[J]
.中国电子商情(通信市场),2006(1):34-34.
2
刘瑱.
浅谈组织内部的有效沟通[J]
.品牌与标准化,2012(2):17-18.
3
胥永康,席传裕,吴志杰.
基于数据复制的数据集成技术[J]
.中国工程物理研究院科技年报,2004(1):358-359.
4
丁峰.
软件过程改进的实现[J]
.计算机工程,2000,26(10):100-101.
被引量:2
5
张军.
基于Web Services的数据交换平台的设计与实现[J]
.软件工程,2017,20(3):26-28.
被引量:4
6
王建.
OA的协同化时代[J]
.互联网天地,2008(4):64-64.
7
董卫华.
以人为本的信息安全管理[J]
.内蒙古科技与经济,2003(11):29-30.
被引量:7
8
Jake Wengroff 梁欢(编译).
CIO与CMO科学、艺术地相处[J]
.信息方略,2012(14):42-44.
9
8e6推出实时网络应用威胁分析系统[J]
.软件世界,2007(6):83-83.
10
林清华,杜民,高跃明.
基于累积变化率的医学图像弱边缘检测算法[J]
.计算机工程与设计,2015,36(11):3046-3050.
科技经济市场
2009年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部