期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
构建可靠的信息安全管理体系
下载PDF
职称材料
导出
摘要
近年来,随着“棱镜门”等信息安全事件的不断被披露,构建可靠的信息安全管理体系又一次成为政府与渚多企业管理者热议的话题。通常,在建立信息安全管理体系(ISMS)过程中,组织机构会投入很多资源进行资产收集、风险评估,采取种种控制措施降低风险,整个过程通常会耗费各职能部门的巨大精力,不但实际效果参差不齐,而且系统风险短板也很难被弥补。
机构地区
网神信息技术(北京)股份有限公司
出处
《信息网络安全》
2013年第11期I0002-I0002,共1页
Netinfo Security
关键词
信息安全管理体系
风险评估
企业管理者
安全事件
组织机构
职能部门
系统风险
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
徐永青,徐丽珍.
数据库系统安全风险及安全策略研究[J]
.电脑知识与技术,2005(11):7-9.
被引量:7
2
严旭.
摆脱结构化束缚[J]
.信息方略,2011(23):24-27.
3
杜秉泽.
计算机网络信息安全及其防护对策[J]
.电子制作,2016,24(06X):75-75.
4
应用需求四:大企业行业用户的职能部门[J]
.中国计算机用户,2001(19):45-45.
5
冯皓.
浅谈虚拟机软件的应用[J]
.河南农业,2013(12):61-62.
6
任义.
浅谈金融行业计算机网络系统的安全风险以及防范措施[J]
.科技创新与应用,2013,3(14):291-291.
被引量:8
7
袁小节.
警惕SQL安全 做好数据备份[J]
.网管员世界,2012(10):75-77.
8
刘燕.
“五项强化”保个人信息安全[J]
.信息化建设,2015,0(11):59-61.
9
赫雷比尼亚克,范海滨(译).
有效的执行[J]
.中国计算机用户,2006(47):61-61.
10
远丹,小朗.
创新算法[J]
.新浪潮,2004(10):118-119.
信息网络安全
2013年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部