期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息系统安全保密的策略与管理
被引量:
3
下载PDF
职称材料
导出
摘要
根据信息系统管理的流程和信息系统安全保密管理工作的关键,本文以信息系统的审批为基础,严格信息出入管理,完善信息系统管理制度及日常管理,从而达到加强信息系统安全保密管理的目的。
作者
王典
朱健
机构地区
中航工业沈阳飞机工业(集团)有限公司
沈阳航空职业技术学院
出处
《科技信息》
2013年第2期297-297,共1页
Science & Technology Information
关键词
信息系统
安全保密管理
信息交换
物理隔离
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
3
共引文献
17
同被引文献
14
引证文献
3
二级引证文献
5
参考文献
3
1
董碧丹.
提高保密意识,做好涉密信息系统安全保密管理工作[J]
.保密科学技术,2012(3):34-37.
被引量:10
2
韩颖,吴文敬.
第三级等级保护信息系统的安全设计[J]
.通信技术,2012,45(8):77-79.
被引量:9
3
黄峰.
涉密信息系统安全威胁研究[J]
.电脑知识与技术,2012,8(10):6673-6675.
被引量:6
二级参考文献
11
1
公安部,国家保密局,国家密码管理局.信息安全等级保护管理办法(公通字[2007]43号)[S].[出版地不详]:[出版者不详],2007.
2
GB/T22240-2008,信息系统安全等级保护定级指南[S].北京:中国国家标准化管理委员会:1-8.
3
GB/Z24364-2009,信息安全风险管理指南[S].北京:中国国家标准化管理委员会:27-31.
4
信息系统安全等级保护实施指南(报批稿)[S].北京:中国国家标准化管理委员会:1-17.
5
GB/T22239-2008,信息系统安全等级保护基本要求[S].北京:中国国家标准化管理委员会:1-27.
6
徐国爱.网络安全[M].北京:北京邮电大学出版社,2005.
7
李旭华.计算机病毒-病毒机制与防范技术[M].重庆:重庆大学出版社,2005.
8
吴涛.
建设符合等级保护要求的信息安全体系——电子政务信息系统等级保护工作的研究与探索[J]
.通信技术,2008,41(9):190-192.
被引量:6
9
刘辉,葛淑杰,韩微微.
数字化校园信息安全防护体系的设计[J]
.通信技术,2009,42(2):272-274.
被引量:7
10
翟亚红.
浅析信息安全风险评估与等级保护的关系[J]
.信息安全与通信保密,2011,9(4):80-81.
被引量:5
共引文献
17
1
卜银军,李雪梅,蔡河章,徐剑平.
防雷电磁屏蔽效能检测技术探讨[J]
.信息安全与通信保密,2012,10(12):74-75.
被引量:3
2
王典.
如何实现应用系统的信息分级保护功能[J]
.科技信息,2013(4):302-302.
被引量:1
3
曹家俭.
如何在保险行业开展信息安全风险评估工作[J]
.信息安全与通信保密,2013,11(3):77-79.
4
蔡萍.
涉密信息系统保密管理工作的思考[J]
.计算机安全,2013(4):90-91.
被引量:1
5
许婷.
一种有效防范APT攻击的网络安全架构[J]
.信息安全与通信保密,2013,11(6):65-67.
被引量:9
6
卢欣然,金轶,徐平,刘珉.
浅论三级甲等医院信息安全等级保护管理体系建设[J]
.中国医疗器械信息,2014,20(6):55-58.
被引量:2
7
平亮.
信息安全视角下人防面临的威胁分析[J]
.湖北成人教育学院学报,2015,21(3):60-62.
8
张宇佳.
涉密信息在计算机保密管理中的隐患与对策[J]
.信息通信,2015,28(12):187-188.
被引量:1
9
王磊.
医院信息系统安全管理工作探讨[J]
.中国当代医药,2016,23(3):121-124.
10
和朋,王璇.
浅析机关、单位信息系统运行维护制度建设[J]
.保密科学技术,2017,0(4):25-29.
同被引文献
14
1
王雷,冷静.
基于网络的安全保密检查[J]
.保密科学技术,2011(1):11-12.
被引量:3
2
孔斌.
试论涉密信息系统安全保障评价[J]
.保密科学技术,2011(2):71-74.
被引量:2
3
孔斌.
涉密信息系统检测评估综述[J]
.保密科学技术,2011(5):14-17.
被引量:4
4
刘玉林,王建新,谢永志.
涉密信息系统风险评估与安全测评实施[J]
.信息安全与通信保密,2007,29(1):142-144.
被引量:8
5
赵勇.重要信息系统安全体系结构及实用模型研究[D].北京交通大学.2014.
6
李元峰,蔡雅良.
浅析涉密信息系统的分级保护[J]
.信息安全与通信保密,2008,30(6):78-79.
被引量:11
7
王杰.
涉密信息系统中风险评估开展过程的研究[J]
.信息安全与通信保密,2009,31(8):103-106.
被引量:4
8
梁伟敏.
加强基层央行计算机信息系统安全保密管理的几点思考[J]
.华南金融电脑,2009,17(9):76-77.
被引量:1
9
陈聪颖.
信息安全保密管理取得新成就[J]
.保密工作,2012(4):17-17.
被引量:1
10
王典.
如何实现应用系统的信息分级保护功能[J]
.科技信息,2013(4):302-302.
被引量:1
引证文献
3
1
刘丽婕.
涉密信息系统与安全管理[J]
.中国管理信息化,2014,17(24):96-97.
被引量:3
2
刘殿峰.
基于新形势的信息安全保密管理工作研究[J]
.中国管理信息化,2015,18(24):180-180.
被引量:1
3
李鸣.
信息系统安全保密检查和风险管理[J]
.通讯世界,2016,0(2):17-18.
被引量:1
二级引证文献
5
1
王冲.
政府机关网络信息系统安全保密管理及防范[J]
.中国管理信息化,2017,20(17):176-177.
2
柏凤武.
浅析信息技术发展与信息安全保密管理[J]
.科学与信息化,2017,0(26):158-159.
3
邢东旭,曹永宁.
电子政务信息系统安全防护架构分析[J]
.内蒙古科技与经济,2020(12):64-68.
被引量:2
4
李灿.
设计企业涉密测绘成果的使用管理与思考[J]
.红水河,2020,39(4):82-84.
5
宋庆梅,张富贵.
全要素全生命周期的县级国土空间规划“一张图”系统建设——以邹城市为例[J]
.自然资源信息化,2023(6):19-25.
1
熊君.
企业内网移动存储设备安全保密管理研究[J]
.保密科学技术,2015(4):55-57.
被引量:1
2
翟永,刘磊.
测绘行业涉密计算机安全审计技术研究[J]
.测绘科学,2010,35(5):106-108.
被引量:1
3
姬凤英.
校园网信息安全保密管理的问题及对策[J]
.保密工作,2000(7):20-21.
4
杨毅宏.
关于电力企业计算机网络安全保密管理的研究[J]
.信息与电脑(理论版),2010(9):19-19.
被引量:5
5
张效强.
对电子政务信息安全保密管理的研究[J]
.信息安全与技术,2016,7(1):6-7.
被引量:2
6
李元峰,蔡雅良.
浅析涉密信息系统的分级保护[J]
.信息安全与通信保密,2008,30(6):78-79.
被引量:11
7
陈晓桦.
电子商务中的安全问题[J]
.首都信息化,2003(11):21-22.
8
杜新中.
移动存储介质的保密管理工作[J]
.华南金融电脑,2009(1):75-76.
9
张俊霞,张海峰.
试论企业计算机保密管理工作的实现途径[J]
.机械产品与科技,2001(4):38-40.
10
雷国荣.
基于AT89C52单片机的出入管理控制系统的设计[J]
.电子世界,2012(19):25-26.
被引量:2
科技信息
2013年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部