期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
企业ISMS的完善研究——以A企业为例
下载PDF
职称材料
导出
摘要
随着企业和网络技术的快速发展,原有网络安全管理体系(ISMS)已不能满足企业的需求。为保障企业各类重要业务安全有序地进行,必须建立更为完善的ISMS。本文以A企业为例,利用国际上广泛采用的能力成熟度模型对ISMS进行成熟度度量,指导企业建立、评估、改善自身的ISMS,从而达到完善ISMS、有效控制信息安全风险、确保信息安全保密、企业的业务连续。
作者
陈悦
机构地区
常州开放大学
出处
《济南职业学院学报》
2013年第6期73-75,77,共4页
Journal of Jinan Vocational College
关键词
信息安全
CMM
ISMS改善
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
9
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
姜宁.
建设主动防御的信息安全体系[J]
.计算机安全,2005(11):35-36.
被引量:10
共引文献
9
1
杨辉.
运用PDCA循环法完善信息安全管理体系[J]
.中国公共安全(学术版),2006(2):78-81.
被引量:10
2
杨辉.
我国信息安全标准体系的现状及完善[J]
.江西通信科技,2007(2):29-32.
被引量:5
3
杨辉.
我国信息技术标准体系的现状及发展趋势[J]
.有线电视技术,2007,14(11):11-12.
被引量:2
4
葛春,张强,宋静静,刘顺成.
基于内网的主动防泄密安全机制研究[J]
.科技创新导报,2009,6(11):21-21.
5
葛春,刘好杰,石晶,宋洪娟.
主动防泄密信息安全防护系统研究与实现[J]
.现代电子技术,2010,33(9):101-103.
6
崔冬明.
主动防御技术在制播网中的安全防护策略分析[J]
.视听界(广播电视技术),2014(4):41-44.
被引量:2
7
崔冬明,经国炜.
主干平台建立主动防病毒机制初探[J]
.有线电视技术,2014,21(11):74-76.
8
陈开添,何广,陈旭翔,蔡世贵,毛仕文.
防数据泄密安全技术的研究[J]
.信息与电脑(理论版),2010(9):7-8.
9
王虹,张雅婕,刘好杰,葛春.
浅谈提高涉密文件安全防护能力的有效措施[J]
.信息与电脑(理论版),2011(1):9-9.
被引量:2
1
曹成琳.
计算机软件工程管理的创新与完善研究[J]
.信息通信,2016,29(2).
被引量:7
2
张志雄,李晓云.
企业信息化建设中的网络安全问题探讨[J]
.中国高新技术企业,2008(20):145-145.
被引量:8
3
刘南锋.
构建企业网络安全管理体系的研究[J]
.硅谷,2013,6(23):119-120.
被引量:3
4
杨新存.
基于windows环境下计算机网络流量监控分析工具的设计[J]
.中国电子商务,2011(11):93-93.
5
孙泽宇,陈朝辉.
基于网络入侵检测系统的研究与设计[J]
.通信技术,2010,43(4):87-89.
被引量:5
6
徐金利.
宽带城域网的网络安全分析[J]
.哈尔滨铁道科技,2007(4):10-11.
7
熊炜.
“互联网+”新常态下互联网安全运营的关键措施研究[J]
.信息安全与技术,2015,6(12):3-4.
被引量:2
8
蔡云胜.
互联网网络安全分析[J]
.科技信息,2009(36).
9
张杰.
企业信息化中网络安全的管理[J]
.煤炭企业管理,2004(4):53-53.
10
高咏欣,史科蕾.
浅议网络安全管理体系的建立[J]
.信息技术与信息化,2007(3):87-89.
被引量:2
济南职业学院学报
2013年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部