期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
信息资产的分类与控制 被引量:7
1
作者 陈伟 《中国计算机用户》 2004年第18期56-56,共1页
根据《光明日报》2004年2月19日的统计数字,国内2003年电子政务信包安全市场规模超过5亿元,金融信息化安全市场规模约有4.5亿元。
关键词 安全市场 信息资产 市场规模 电信行业 金融信息化 国内 统计数字 光明日报 分类 信息安全
下载PDF
业务连续性管理 被引量:2
2
作者 陈伟 《中国计算机用户》 2004年第26期47-47,共1页
关键词 核心业务 业务连续性 风险 管理 灾难 问题 组织 中断
下载PDF
人力防火墙管理系列之一——筑堵“人力”防火墙 被引量:1
3
作者 陈伟 《中国计算机用户》 2004年第8期54-55,共2页
在信息安全的所有相关因素中,人是最活跃的因素,人的行为是信息安全保障最主要的方面。人,特剐是内部员工,既可以是对信息系统的最大潜在威胁,也可以是最可靠的安全防线。
关键词 内部员工 人力 最大 信息系统 信息安全保障 因素 可靠 防火墙
下载PDF
信息安全管理BS7799十大领域连载之五——实体、环境也“安全” 被引量:1
4
作者 陈伟 《中国计算机用户》 2004年第20期52-52,共1页
实体与环境安全(Pliyslcal andenvironmental socuriry)是讨论保护信息系统基础和设施、设备,存储介质免受非法的实物访问,自然灾害和环境危害。
关键词 信息安全 实体与环境安全 实体安全边界 没备安全 迁移控制
下载PDF
Detailed Analysis of Quantum Phase Transitions Within the u(2) Algebra
5
作者 L.Fortunato L.Sartori 《Communications in Theoretical Physics》 SCIE CAS CSCD 2010年第10期589-593,共5页
We analyze in detail the quantum phase transitions that arise in models based on the u(2) algebraic description for bosonic systems with two types of scalar bosons. First we discuss the quantum phase transition that... We analyze in detail the quantum phase transitions that arise in models based on the u(2) algebraic description for bosonic systems with two types of scalar bosons. First we discuss the quantum phase transition that occurs in hamiltonians that admix the two dynamical symmetry chains u(2) u(1) and u(2) so(2) by diagonalizing the problem exactly in the u(1) basis. Then we apply the coherent state formalism to determine the energy functioned. Finally we show that a quantum phase transition of a different nature, but displaying similar characteristics, may arise also within a single chain just by including higher order terms in the hamiltonian. 展开更多
关键词 algebraic models Lie algebra quantum phase transitions Lipkin model
下载PDF
Dating long thrust systems on Mercury:New clues on the thermal evolution of the planet
6
作者 L.Giacomini M.Massironi +2 位作者 V.Galluzzi S.Ferrari P.Palumbo 《Geoscience Frontiers》 SCIE CAS CSCD 2020年第3期855-870,共16页
The global tectonics of Mercury is dominated by contractional features mainly represented by lobate scarps,high relief ridges,and wrinkle ridges.These structures are the expression of thrust faults and are linear or a... The global tectonics of Mercury is dominated by contractional features mainly represented by lobate scarps,high relief ridges,and wrinkle ridges.These structures are the expression of thrust faults and are linear or arcuate features widely distributed on Mercury.Locally,these structures are arranged in long systems characterized by a preferential orientation and non-random spatial distribution.In this work we identified five thrust systems,generally longer than 1000 km.They were named after the main structure or crater encompassed by the system as:Thakur,Victoria,Villa Lobos,Al-Hamadhani,and Enterprise.In order to gain clues about their formation,we dated them using the buffered crater counting technique,which can be applied to derive the ages of linear landforms such as faults,ridges and channels.To estimate the absolute age for the end of the thrust system's activity,we applied both Le Feuvre and Wieczorek Production Function and Neukum Production Functions.Moreover,to further confirm the results obtained with the buffered crater counting method,the classic stratigraphic approach has been adopted,in which a faulted and an unfaulted craters were dated for each system.The results gave consistent ages and suggested that the most movements along major structures all over Mercury most likely ended at about 3.6-3.8 Ga.This gives new clues to better understand the tectonics of the planet and,therefore,its thermal evolution.Indeed,the early occurrence of tectonic activity in the planet's history,well before than predicted by the thermophysical models,coupled with the orientation and spatial distribution of the thrust systems,suggests that other processes beside global contraction,like mantle downwelling or tidal despinning,could have contributed to the first stage of the planet's history. 展开更多
关键词 MERCURY THRUST systems CRATER counting Thermal evolution Planetary GEOLOGY Structural GEOLOGY
下载PDF
建设安全的组织
7
作者 陈伟 《中国计算机用户》 2004年第17期48-48,共1页
从某种意义上说,企业就像是在大海里漂泊的船,它必须随着环境的变化调整自己的航向。首先必须选择抵达什么日标,是安全的海岸还是充满财富的宝岛?其次,它必须选择通向目标的路线、途径或者方式。
关键词 企业 财富 目标 建设 调整 选择 安全 途径 方式 意义
下载PDF
让防火墙永驻人心
8
作者 陈伟 《中国计算机用户》 2004年第9期46-47,共2页
信息安全教育足实施信息安全的基础,在美国的安全保障国家策略中,安全意识的培训和教育列在第一位,从联邦政府到国防部门,很多都设有安全培训服务。为了提高信息安全和信息保障能力,美国政府拨款1.5亿美元,拟在7所院校建立“信... 信息安全教育足实施信息安全的基础,在美国的安全保障国家策略中,安全意识的培训和教育列在第一位,从联邦政府到国防部门,很多都设有安全培训服务。为了提高信息安全和信息保障能力,美国政府拨款1.5亿美元,拟在7所院校建立“信息保障教育优秀学术中心”。 展开更多
关键词 美元 部门 服务 联邦政府 拨款 信息保障 美国政府 信息安全教育 院校 优秀
下载PDF
信息安全管理BS7799十大领域连载之十 法律与标准的符合性要求
9
作者 陈伟 《中国计算机用户》 2004年第27期43-43,共1页
关键词 黑客工具 黑客网站 下载 攻击 威胁 符合性 培训 法律 公开 技能
下载PDF
信息安全管理BS7799十大领域连载之六 通信和运营管理(上)
10
作者 陈伟 《中国计算机用户》 2004年第21期55-55,共1页
通信和运行管理是建立IT基础架构及维护IT正常运行的重要内容,BS7799中主要包括七个控制目标,本期先介绍操作程序和职责、系统计划和验收、恶意软件防护、内务管理这四个控制目标。
关键词 控制目标 运营管理 IT BS7799 统计 职责 计划 恶意软件 信息安全管理 基础架构
下载PDF
系统开发与维护
11
作者 陈伟 《中国计算机用户》 2004年第25期43-43,共1页
目前用户在采取安全控制措施时,比较多地把精力花在了网络安全措施的建立与维护上,而系统开发过程中的安全特性,往往被软件开发商与用户忽略了,软件开发商,只注系统主要功能的实现,用户也只把精力放在数据需求与功能需求的描述上... 目前用户在采取安全控制措施时,比较多地把精力花在了网络安全措施的建立与维护上,而系统开发过程中的安全特性,往往被软件开发商与用户忽略了,软件开发商,只注系统主要功能的实现,用户也只把精力放在数据需求与功能需求的描述上。然而应用系统中的安全隐患,会使应用系统先天不足,从而导致潜在的业务损害。 展开更多
关键词 应用系统 系统开发 网络安全 信息安全管理 BS7799 功能需求 用户 软件开发商 业务 措施
下载PDF
你的人力防火墙安全吗?
12
作者 陈伟 《中国计算机用户》 2004年第11期41-42,共2页
人力防火墙能否正常起作用,还要进行详细测试才能判定,测试方法一般有问卷调查、现场测试、模拟安全演习、安全考核.心理测量等方法。
关键词 防火墙 安全 测试方法 模拟 现场测试 判定 人力 才能 作用 问卷调查
下载PDF
信息安全管理BS7799十大领域连载之六 通信和运营管理(下)
13
作者 陈伟 《中国计算机用户》 2004年第22期54-54,共1页
通信和运行管理是建立IT基础架构及维护IT正常运行的重要内容。BS7799中主要包括七个控制目标,上期已经介绍了操作程序和职责,系统计划和验收,恶意软件防护,内容管理四个控制目标。本期将介绍网络管理、备份介质处理与安全、信息与... 通信和运行管理是建立IT基础架构及维护IT正常运行的重要内容。BS7799中主要包括七个控制目标,上期已经介绍了操作程序和职责,系统计划和验收,恶意软件防护,内容管理四个控制目标。本期将介绍网络管理、备份介质处理与安全、信息与软件交互这三个控制目标。 展开更多
关键词 控制目标 运营管理 IT 统计 内容管理 职责 计划 恶意软件 备份 交互
下载PDF
BS7799系列讲座之三 与ITIL和COBIT融合
14
作者 陈伟 《中国计算机用户》 2004年第14期50-50,共1页
根据眦险评估的结果,综台利用各种信息安全技术与产品,在统一的IT服务管理平台上(ITIL),以“适度防范”为原则,建立有效的“技术防火墙”,这是实现信息安全管理的可靠外部保证措施。
关键词 ITIL IT服务管理 产品 外部 信息安全技术 原则 评估 防火墙 信息安全管理 平台
下载PDF
不是黑客、病毒那么简单
15
作者 陈伟 《中国计算机用户》 2004年第12期50-51,共2页
组织为达到保护信息资产的目的,应在“以人为本”的基础上,充分利用现有的ISO13555、BS7799、CoBIT、ITIL等信息系统管理服务标准与最佳实践,制定出周密的、系统的、适合组织自身需求的信息安全管理体系。 从宏观的角度来看,我们认为信... 组织为达到保护信息资产的目的,应在“以人为本”的基础上,充分利用现有的ISO13555、BS7799、CoBIT、ITIL等信息系统管理服务标准与最佳实践,制定出周密的、系统的、适合组织自身需求的信息安全管理体系。 从宏观的角度来看,我们认为信息安全可以由HTP模型来描述:人员与管理、技术与产品、流程与体系。 在充分理解组织业务目标、组织文件及信息安全的条件下,通过ISO13335的风险分析的方法,通过建立组织的信息安全基线,可以对组织的安全的现状有一个清晰的了解,并可以为以后进行安全控制绩效分析提供评价基础。 展开更多
关键词 业务 资产 最大 投资 回报 商务 信息安全 黑客 病毒 威胁
下载PDF
人力防火墙管理系列之三 人力防火墙:从自发到自觉
16
作者 陈伟 《中国计算机用户》 2004年第10期46-47,共2页
安全事件就是能导致资产丢失与损害的任何事件,为把安全事件的损害降到最低的程度,追踪并从事件中吸取教训,组织应明确有关事故、故障和薄弱点的部门,并根据安全事故与故障的反应过程建立一个报告、反应、评价和惩戒的机制,这也可... 安全事件就是能导致资产丢失与损害的任何事件,为把安全事件的损害降到最低的程度,追踪并从事件中吸取教训,组织应明确有关事故、故障和薄弱点的部门,并根据安全事故与故障的反应过程建立一个报告、反应、评价和惩戒的机制,这也可称为人力防火墙的反应机制。安全事件的反应过程如下: 展开更多
关键词 人力 部门 资产 弱点 机制 惩戒 损害 防火墙 安全事件 丢失
下载PDF
政策先行
17
作者 陈伟 《中国计算机用户》 2004年第15期51-52,共2页
2004年春节后上班的第一天,某集团公司北京信息中心的网络管理员,打开了节日期间关闭的邮件服务器,刚上班的员工们都忙着下载和浏览积压的邮件,他们没有想到一场灾难正慢慢逼近:由于刚打开的邮件服务器的防病毒软件没有即时更新病毒库,... 2004年春节后上班的第一天,某集团公司北京信息中心的网络管理员,打开了节日期间关闭的邮件服务器,刚上班的员工们都忙着下载和浏览积压的邮件,他们没有想到一场灾难正慢慢逼近:由于刚打开的邮件服务器的防病毒软件没有即时更新病毒库,邮件中央带的病毒迅速泛滥,很快就使网络及服务器无法正常工作。 信息中心主任带领手下5、6名管理员进行了为期一周的杀毒拉锯战,最终还是成为了病毒的手下败将,在没有办法的情况下,只好把所有的服务器格式化,重新安装服务器操作系统与应用软件。信息中心主任感慨地说“要是早制定了即时更新的防病毒策略,并严格遵守,就不会吃这么大的苦头了……” 展开更多
关键词 值息安全管理 BS7799 信息安全政策 机密性 完整性 可用性 风险评估
下载PDF
信息安全管理BS7799十大领域连载之七 访问控制
18
作者 陈伟 《中国计算机用户》 2004年第24期45-45,共1页
访问控制是对主体(Subject)访问客体(Object)的权限或能力的一一种限制。
关键词 访问控制 权限控制 用户访问管理 信息系统 应用系统 移动计算 远程工作
下载PDF
BS7799系列讲座之二 搭架子的学问
19
作者 陈伟 《中国计算机用户》 2004年第13期51-52,共2页
对于一个组织来说,比较切实可行的第一步是建立信息安全管理框架。 按照英国国家标准局制定的BS7799-1《信息安全管理实践规范》和BS7799-2《信息安全管理体系规范》,可以帮助在组织中建立一个初步的、易于实施和维护的管理框架,在框架... 对于一个组织来说,比较切实可行的第一步是建立信息安全管理框架。 按照英国国家标准局制定的BS7799-1《信息安全管理实践规范》和BS7799-2《信息安全管理体系规范》,可以帮助在组织中建立一个初步的、易于实施和维护的管理框架,在框架内通过安全管理标准,提供组织在信息安全管理的各环节上一个最佳的实践指导。 展开更多
关键词 信息安全管理框架 安全预算计划 投资回报计划 BS7799-l CNSl7799
下载PDF
管好你的人员
20
作者 陈伟 《中国计算机用户》 2004年第19期52-52,共1页
在最近BS7799的培训班中,笔者曾经给学员们出过一道题: 如果有一个地下组织付给你100万元经费,让你去破解一个高度安全的系统(比如电子商务的网上支付系统),你如何最高效率地实现目标? 有的学员回答:“从内部突破,贿赂员工”,有的学员... 在最近BS7799的培训班中,笔者曾经给学员们出过一道题: 如果有一个地下组织付给你100万元经费,让你去破解一个高度安全的系统(比如电子商务的网上支付系统),你如何最高效率地实现目标? 有的学员回答:“从内部突破,贿赂员工”,有的学员甚至认为:“ 展开更多
关键词 信息安全管理 培训内容 培训计划 BS7799 惩戒机制
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部