期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
控制优先:9·11后的美国国家信息安全政策 被引量:7
1
作者 沈逸 《复旦学报(社会科学版)》 CSSCI 北大核心 2006年第4期22-30,共9页
9.11恐怖袭击事件之后,在全球范围推行军事反恐的同时,美国行政当局对其国家信息安全政策进行了重要的调整。在反恐战争的背景下,加强国家控制信息流动的能力,成为美国政府保障美国国家信息安全的首要选择。这一变化,改变了美国国家信... 9.11恐怖袭击事件之后,在全球范围推行军事反恐的同时,美国行政当局对其国家信息安全政策进行了重要的调整。在反恐战争的背景下,加强国家控制信息流动的能力,成为美国政府保障美国国家信息安全的首要选择。这一变化,改变了美国国家信息安全政策制定过程中“开放”与“控制”之间的对比,以积极控制为主要特色的信息安全战略逐渐成形。为了获得更大的心理安全保障,公众愿意付出相当程度的通信自由作为代价。而随着时间的推移,部分政治精英已经开始重新思考是否值得以公民自由为代价来换取国家安全。 展开更多
关键词 认知 国家信息安全 国家信息安全政策
下载PDF
美国信息安全政策及其对我国的启示 被引量:4
2
作者 杜友文 《情报探索》 2009年第1期41-43,共3页
回顾了20世纪80年代以来美国信息安全政策的演变过程,着重探讨了美国信息安全管理现状。旨在为制定和完善我国信息安全管理政策起到一定的借鉴作用。
关键词 信息管理 信息安全政策 美国 启示
下载PDF
国外高校图书馆信息共享空间信息安全政策研究 被引量:2
3
作者 陈嘉慧 《情报探索》 2016年第3期76-81,共6页
[目的/意义]信息安全政策为信息共享空间(IC)安全运行提供了制度支撑,是信息共享空间管理机制的一部分。[方法/过程]运用网络调查法对国外120多所高校图书馆IC网站进行调研,选取其中76所提供了有关信息资源、网络、隐私等信息安全政策... [目的/意义]信息安全政策为信息共享空间(IC)安全运行提供了制度支撑,是信息共享空间管理机制的一部分。[方法/过程]运用网络调查法对国外120多所高校图书馆IC网站进行调研,选取其中76所提供了有关信息资源、网络、隐私等信息安全政策的IC作为研究对象,对其安全政策进行归纳。[结果/结论]认为国外IC安全政策在完善政策体系、数据管理、监督与审计等方面对我国具有启示意义。 展开更多
关键词 高校图书馆 信息共享空间 信息安全政策
下载PDF
信息安全政策绩效评价的指标体系框架构建 被引量:1
4
作者 刘婷婷 马海群 《农业网络信息》 2014年第3期25-28,共4页
随着我国信息技术的发展,我国先后颁布了一系列信息政策,这些政策的实施好坏众说纷纭,我国学者对政策的评价研究一般多以定性研究为主,定量研究较少,特别是对信息安全政策的绩效评价研究,本文通过对我国现有信息安全政策进行分析,构建... 随着我国信息技术的发展,我国先后颁布了一系列信息政策,这些政策的实施好坏众说纷纭,我国学者对政策的评价研究一般多以定性研究为主,定量研究较少,特别是对信息安全政策的绩效评价研究,本文通过对我国现有信息安全政策进行分析,构建了信息安全政策绩效的评价指标体系。 展开更多
关键词 信息安全政策 绩效评价 指标体系
下载PDF
政策工具视角下我国信息安全政策研究——基于81份政策文本的量化分析 被引量:15
5
作者 时颖惠 薛翔 《现代情报》 CSSCI 2022年第1期130-138,共9页
[目的/意义]信息安全政策的制定是我国网络强国战略的重要一环,分析我国信息安全政策的特征和工具,对今后信息安全研究及政策优化具有重要意义。[方法/过程]对81份信息安全政策进行编码统计,基于文本分析方法及政策工具理论,分析信息安... [目的/意义]信息安全政策的制定是我国网络强国战略的重要一环,分析我国信息安全政策的特征和工具,对今后信息安全研究及政策优化具有重要意义。[方法/过程]对81份信息安全政策进行编码统计,基于文本分析方法及政策工具理论,分析信息安全政策的政策外部特征、政策主题特征以及政策工具分布。[结果/结论]对今后信息安全政策制定提出3点建议,分别是进一步完善信息安全政策内容、优化信息安全政策工具结构、增进政策制定主体统筹协作。 展开更多
关键词 信息安全政策 政策文本分析 政策工具 文本计量 内容分析
下载PDF
日本信息安全政策概述 被引量:1
6
作者 林永熙 《中国信息安全》 2010年第12期66-71,共6页
日本国家信息安全体系日本国家信息安全是由设置于内阁的'国家信息安全中心'NISC(National InformationSecurity Center,日文:内阁官房情报安全中心)统筹。近年来伴随着IT的快速发展与普及,IT已浸透日常生活各个部分,成为一个... 日本国家信息安全体系日本国家信息安全是由设置于内阁的'国家信息安全中心'NISC(National InformationSecurity Center,日文:内阁官房情报安全中心)统筹。近年来伴随着IT的快速发展与普及,IT已浸透日常生活各个部分,成为一个不可或缺的社会基础。随着社会对IT的依赖性和重要性的日益增高,当IT发生问题或故障时,可想见会对人民生活造成重大打击。尤其是今年来诸多政府机关与企业相继发生数起信息外泄事件,成为重大社会问题,信息安全相应政策的制定与执行迫在眉睫。在这样的情形下。 展开更多
关键词 日本 信息安全战略 社会经济活动 信息通信技术 网络攻击 会议 信息安全对策 信息安全政策 内阁官房
下载PDF
世界各国信息安全政策与策略
7
作者 杨国辉 《中国信息安全》 2010年第11期16-17,共2页
随着信息技术及互联网的飞速发展,信息安全问题越发严峻,已引起世界各国政府的密切关注,信息安全是国家安全的重要组成部分已成为各国的共识。世界各国不断调整自己的信息安全政策和策略,强化自身的国家信息安全保障建设。
关键词 信息安全战略 信息安全政策 通信安全 国家安全 策略
下载PDF
医院信息系统安全政策的制定方法 被引量:6
8
作者 龚庆悦 施诚 《中国医疗器械杂志》 CAS 2008年第2期124-125,130,共3页
信息安全政策在保护医院信息方面有着重要的作用。制定信息安全政策应综合考虑用户、IT支撑人员和医院管理方的可接受程度,须有一个规范的政策制定程序。每个信息安全政策都应包含制定的理由和适用的对象,须明确用户应遵守的职责以及违... 信息安全政策在保护医院信息方面有着重要的作用。制定信息安全政策应综合考虑用户、IT支撑人员和医院管理方的可接受程度,须有一个规范的政策制定程序。每个信息安全政策都应包含制定的理由和适用的对象,须明确用户应遵守的职责以及违反后的惩处规定。对医院起关键作用的信息安全政策有计算机资源使用政策、远程访问政策、信息保护政策、边界安全政策、主机和设备的基本安全政策。安全管理程序是强制执行安全政策的保障,安全事故处理程序是最重要的一个安全管理程序。 展开更多
关键词 信息安全政策 服务器安全政策 安全管理程序 安全事故处理程序
下载PDF
我国网络与信息安全政策法律中的情报观 被引量:11
9
作者 王英 王涛 《情报资料工作》 CSSCI 北大核心 2019年第1期15-22,共8页
文章通过对政策法律文本的分析,发现其中的情报观主要有:安全情报和发展情报的一体化,情报人才培养,情报组织与内外群体的协作互动,就推动情报共享与协同、重视情报众包和外包、启动情报与安全审查、共建情报保障体系、尊重并维护情报... 文章通过对政策法律文本的分析,发现其中的情报观主要有:安全情报和发展情报的一体化,情报人才培养,情报组织与内外群体的协作互动,就推动情报共享与协同、重视情报众包和外包、启动情报与安全审查、共建情报保障体系、尊重并维护情报伦理等情报工作制度达成共识。 展开更多
关键词 网络与信息安全政策法律 情报观 情报组织 安全情报 发展情报
原文传递
我国工业信息安全政策解读 被引量:4
10
作者 李俊 《保密科学技术》 2018年第12期49-51,1,共4页
文章立足于近年来我国发布的一系列工业信息安全法规政策文件,从工业信息安全战略布局和工业信息安全政策体系这两个维度出发,分析当前我国在工业信息安全工作方面的具体实践和发展方向,对工业信息安全政策体系的进一步完善和构建提出... 文章立足于近年来我国发布的一系列工业信息安全法规政策文件,从工业信息安全战略布局和工业信息安全政策体系这两个维度出发,分析当前我国在工业信息安全工作方面的具体实践和发展方向,对工业信息安全政策体系的进一步完善和构建提出了建议,希望在未来能够适时出台工业信息安全产业发展、工业互联网安全及工业数据分类分级管理等方面的政策文件,为实施制造强国和网络强国战略提供有效遵循。 展开更多
关键词 安全防护能力 制造强国 信息安全防护 工业控制系统 信息安全保障体系 信息安全工作 信息安全政策
原文传递
美国信息安全政策、法律及其启示 被引量:6
11
作者 霍全生 《公安研究》 2002年第1期92-96,共5页
该文对美国国家的信息安全政策与法律作了较详细的介绍,并结合我国的实际状况对我国的信息安全的工作和立法提出了建设性的建议。
关键词 美国 信息安全 保障体系 全球信息 信息资源安全管理政策 国家安全
原文传递
论信息安全、网络安全、网络空间安全 被引量:211
12
作者 王世伟 《中国图书馆学报》 CSSCI 北大核心 2015年第2期72-84,共13页
本文论述"信息安全"概念的出现和发展,依据近年来全球信息安全领域的文献资料,并结合与之相关的实践活动,阐述"信息安全"、"网络安全"、"网络空间安全"三者的联系与区别。信息安全可泛称各类... 本文论述"信息安全"概念的出现和发展,依据近年来全球信息安全领域的文献资料,并结合与之相关的实践活动,阐述"信息安全"、"网络安全"、"网络空间安全"三者的联系与区别。信息安全可泛称各类信息安全问题,网络安全指称网络所带来的各类安全问题,网络空间安全则特指与陆域、海域、空域、太空并列的全球五大空间中的网络空间安全问题。三者均类属于非传统安全领域,都聚焦于信息安全,可以相互使用,但各有侧重;三者的概念不同,提出的背景不同,所涉及的内涵与外延不同。厘清三者的关系,有助于在信息安全研究与实践的逻辑起点上形成清晰的认知,在信息安全的基础理论研究中形成业界内外公认的学术规范。图1。表3。参考文献34。 展开更多
关键词 信息安全 网络安全 网络空间安全 信息安全政策 网络安全战略
下载PDF
信息安全管理体系及其构架 被引量:15
13
作者 张心明 《现代情报》 2004年第4期204-205,共2页
比较详细地介绍信息安全管理体系的内容和构建信息安全管理的方法和途径。
关键词 信息安全管理体系 网络安全 信息安全政策 风险评估 文档管理
下载PDF
金融科技时代信息安全意识提升之路 被引量:1
14
作者 李燕 《中国信息安全》 2019年第6期95-98,共4页
金融科技时代,随着人工智能、大数据、云计算、区块链等新兴技术的蓬勃发展及其在风险控制、精准营销、运营管理等领域的广泛应用,运用个人信息实现'比你更懂你自己'的场景已经屡见不鲜。但正如习近平总书记所说,'网络安全... 金融科技时代,随着人工智能、大数据、云计算、区块链等新兴技术的蓬勃发展及其在风险控制、精准营销、运营管理等领域的广泛应用,运用个人信息实现'比你更懂你自己'的场景已经屡见不鲜。但正如习近平总书记所说,'网络安全和信息化是一体之两翼、驱动之双轮,必须统一谋划、统一部署、统一推进、统一实施',我们必须清醒地认识到,随着金融科技的发展,金融企业和客户面临的网络安全问题日益突出,网络安全建设必须跟信息化建设同步规划、部署和实施。 展开更多
关键词 信息安全意识 真实案例 信息安全风险 安全培训体系 基层员工 敏感信息保护 外部客户 组合服务 信息安全行为 信息安全政策 科技时代
下载PDF
香港信息安全管理概况
15
作者 李斌 刘洪梅 《中国信息安全》 2010年第9期54-55,共2页
香港特区的信息化发展迅速,其信息基础设施的普及情况、电子政务和电子商务的发展程度均处于世界先进地位,多家国际机构对于香港特区的信息化工作都给出了全球排名前十名的评价。在信息化的快速发展过程中,香港特区同样遇到了一些信息... 香港特区的信息化发展迅速,其信息基础设施的普及情况、电子政务和电子商务的发展程度均处于世界先进地位,多家国际机构对于香港特区的信息化工作都给出了全球排名前十名的评价。在信息化的快速发展过程中,香港特区同样遇到了一些信息安全问题,特区政府相关主管部门根据自身实际情况,制定并执行了相应的信息安全政策,建立了信息安全机构。本文对香港特区政府的信息安全管理进行简要介绍。 展开更多
关键词 信息安全管理 信息安全政策 科技安全 事故应急 信息管理 香港特区政府 信息安全工作
下载PDF
组织员工信息系统安全行为研究进展 被引量:6
16
作者 陈昊 李文立 柯育龙 《信息系统学报》 2016年第1期118-134,共17页
组织员工的信息安全行为是保障组织信息资产安全的重要前提,而现有国内组织情境下的信息安全研究缺少基于行为视角的系统化探讨。本文致力于梳理现有研究中影响组织员工从事信息安全行为的关键要素。针对信息系统安全政策遵从行为和违... 组织员工的信息安全行为是保障组织信息资产安全的重要前提,而现有国内组织情境下的信息安全研究缺少基于行为视角的系统化探讨。本文致力于梳理现有研究中影响组织员工从事信息安全行为的关键要素。针对信息系统安全政策遵从行为和违背行为,在整合主要理论和解释关键结论差异的基础上,从“需求与控制”视角和“自我管理”视角构建组织员工信息系统安全行为的理论研究框架。同时,阐明了信息安全行为研究未来可能的研究方向。 展开更多
关键词 信息安全 信息系统安全政策 遵从行为 违规行为 信息安全行为管理
下载PDF
先问问题 后获安全
17
作者 郑悦 《中国计算机用户》 2006年第43期31-31,共1页
问题的提出是为了检验现实工作工作中,这些问题是否真正得到落实和解决。采用最佳实践是一个好办法。
关键词 管理层 信息安全治理 信息安全政策 执行层 最佳实践 信息基础设施 CFCA
下载PDF
政策先行
18
作者 陈伟 《中国计算机用户》 2004年第15期51-52,共2页
2004年春节后上班的第一天,某集团公司北京信息中心的网络管理员,打开了节日期间关闭的邮件服务器,刚上班的员工们都忙着下载和浏览积压的邮件,他们没有想到一场灾难正慢慢逼近:由于刚打开的邮件服务器的防病毒软件没有即时更新病毒库,... 2004年春节后上班的第一天,某集团公司北京信息中心的网络管理员,打开了节日期间关闭的邮件服务器,刚上班的员工们都忙着下载和浏览积压的邮件,他们没有想到一场灾难正慢慢逼近:由于刚打开的邮件服务器的防病毒软件没有即时更新病毒库,邮件中央带的病毒迅速泛滥,很快就使网络及服务器无法正常工作。 信息中心主任带领手下5、6名管理员进行了为期一周的杀毒拉锯战,最终还是成为了病毒的手下败将,在没有办法的情况下,只好把所有的服务器格式化,重新安装服务器操作系统与应用软件。信息中心主任感慨地说“要是早制定了即时更新的防病毒策略,并严格遵守,就不会吃这么大的苦头了……” 展开更多
关键词 值息安全管理 BS7799 信息安全政策 机密性 完整性 可用性 风险评估
下载PDF
政策与实践的互动
19
《计算机安全》 2004年第11期1-1,共1页
关键词 信息安全 信息安全产品政府采购政策 评估认证 信息安全产品等级评估与认证”
下载PDF
报刊文摘
20
《中国信息安全》 2021年第12期20-21,共2页
应对网络攻击的五种方法SC Magazine2021年11月4日卡巴斯基北美董事总经理Rob Cataldo刊文提出应对网络攻击的五种方法:一是培训员工。通过实施安全意识培训,确保公司员工对信息安全政策有清晰的理解。二是经常打补丁。攻击者经常利用... 应对网络攻击的五种方法SC Magazine2021年11月4日卡巴斯基北美董事总经理Rob Cataldo刊文提出应对网络攻击的五种方法:一是培训员工。通过实施安全意识培训,确保公司员工对信息安全政策有清晰的理解。二是经常打补丁。攻击者经常利用未打补丁的旧漏洞渗透到基础设施中,对此需采用一致的补丁管理,包括软件供应商定期更新漏洞详细信息、扫描网络和操作系统更新。三是结合不同的策略来检测威胁。 展开更多
关键词 软件供应商 信息安全政策 补丁管理 操作系统 报刊文摘 卡巴斯基 定期更新 基础设施
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部