首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 51 毫秒
1.
[目的/意义]在美国出口管制及经济制裁背景下,探讨美国供应链溯源应对过程中的供应链信息安全问题,并尝试建构基于供应链信息安全的反竞争情报体系。[方法/过程]聚焦美国供应链溯源调查的相关程序,通过文献研究、案例研究等理论与实践相结合的方式,厘清美国供应链溯源调查背后的竞争情报属性和企业应对过程中的信息安全风险,分析反竞争情报在美国供应链溯源应对中的重要作用,并提出基于供应链信息安全的反竞争情报体系建构思路。[结果/结论]基于供应链信息安全的反竞争情报体系是协调供应链溯源应对与关键信息保护的动态运行体系,从体系框架、理论模型和运行机制三个层面进行了整体建构。  相似文献   

2.
周付军 《情报杂志》2023,(1):174-181
[研究目的]大数据时代衍生的信息安全管理问题,使得完善信息安全管理政策,消除信息安全风险成为首要问题。开展信息安全管理政策文本量化研究,对完善政策设计具有重要意义。[研究方法]以2003—2021年中央层面信息安全管理政策为研究对象,运用内容量化分析和社会网络分析方法。从政策工具、政策目标、主体要素和外部特征四个维度,对我国信息安全管理政策展开分析。[研究结论]工具维度,偏重基础型政策工具,缺乏有效规制和引导教育;目标维度,注重物理环境与数据安全,忽视网络系统和应用安全;主体维度,多元主体参与不足,技术与监管发展缓慢。针对存在的问题,提出优化我国信息安全管理政策的相关建议。  相似文献   

3.
范静  张朋柱 《情报科学》2012,(5):750-753,763
信息安全问题是电子政务建设过程中所面临的关键挑战之一。针对政府部门内部信息违规行为所引起的信息安全威胁,基于信息安全防御周期理论和一般威慑理论,建立了电子政务信息安全主动防御措施威慑效应模型,对信息安全政策、信息安全意识培训、信息安全监控实践和信息安全软件四种主动防御措施的预期威慑作用进行了实证研究。  相似文献   

4.
政务内网信息安全风险主要存在于人、管理、技术三个方面,人是根本,管理是关键,技术是保证。从人、管理和技术三个方面对政务内网信息安全风险进行了分析,提出了对策建议,对强化电子政务环境下公务员的信息安全意识,建立健全电子政务信息安全管理体系,完善信息安全基础设施和技术措施,及时查找和消除安全隐患有着重要的现实意义。  相似文献   

5.
随着大数据时代的到来,网络信息安全问题成为世界各国面临的共同挑战,也是国家竞争情报关注的现实问题。为了应对日益严峻的网络信息安全形势,世界各国纷纷从国家层面出台相关文件,加强网络信息安全战略顶层设计,强化网络信息安全举措。本文结合美国、英国、德国、俄罗斯、新加坡、韩国、日本的实际情况,全面梳理和评析了这些国家在维护网络信息安全方面的基本情况,拟为我国网络安全战略的构建提供决策参考。  相似文献   

6.
河南省现行法规中涉及到信息安全的内容分散在地方性法规和地方政府规章中.这些法规以地方政府规章为主,层次较低;法规的调整范围较窄,主要集中在为维护政府信息安全而产生的社会关系这一领域;法规缺乏创新,未能在一些迫切的领域取得突破;法规缺乏对国家相关法律法规的具体化规定.基于这种现状,河南省应提升信息安全法规的层次,扩大信息安全法规的调整对象,做好信息安全法规建设的调研工作,增加信息安全法规的可操作性和合法性,加快个人信息安全问题、知识产权保护问题、网络服务供应商的责任问题等几个重点领域的信息安全法规的立法进程.  相似文献   

7.
张立新  周秀霞  许亮 《现代情报》2016,36(10):102-106
[目的/意义]通过对美国8所大学的信息安全政策体系进行研究,为国内大学加强信息安全政策体系建设提供有益的参考。[方法/过程]采用网站调查法和案例分析法研究了美国大学的信息安全政策构建的模式和特点。[结果/结论]基于对美国大学信息安全政策体系构建特点的分析,提出了5项启示性建议。  相似文献   

8.
电力系统的信息安全体系和策略   总被引:1,自引:0,他引:1  
周晓芬 《科技广场》2007,(5):113-115
本文论述了电力企业的信息安全问题。信息安全包括物理层面、网络层面、系统层面、应用层面和管理层面的安全,为了保障信息安全,必须搭建信息安全体系和制定相应的策略。  相似文献   

9.
范昊  王贺  付少雄  何建平 《现代情报》2019,39(10):136-144
[目的/意义]基于社交媒体个人信息安全事件频发的现状,通过审核社交媒体的个人信息保护政策,以期从法律政策文本层面规范社交媒体的个人信息保护,保障个人信息合法权益与社会公共安全利益。[方法/过程]本文以国内外16款用户量最大、使用频次最高的社交媒体为研究对象,通过内容分析法,从个人信息采集与利用、Cookie及相关技术的提醒、个人信息储存及保护、个人信息共享转让与披露、个人信息处理权益、未成年个人信息保护角度对社交媒体的个人信息保护政策进行分析。[结果/结论]政府层面亟需保障《信息安全技术个人信息安全规范》等法律法规的底层实施,企业层面需开展个人信息保护的内部制度化建设,结合服务与产品特征细化个人信息保护政策内容,采用实名制规范未成年个人信息保护。  相似文献   

10.
刘万国  黄颖  周利 《现代情报》2015,35(10):3-6
根据国外数字学术信息资源的访问途径,指出了当前国外数字学术信息资源在"可用性"和"可持续性"方面存在的信息安全潜在风险。介绍了欧洲、美国、日本、澳大利亚及我国的数字资源长期保存项目,对比分析后总结出国外数字资源长期保存项目的4点可借鉴之处,即政策推动、资金保障、政府机构主导和注重交流合作,并指出数字资源长期保存在解决学术资源信息安全潜在风险方面的不足。提出利用云计算建立国家层面的国外数字学术信息资源保障体系的建议,以解决现存的信息安全风险。  相似文献   

11.
黄玥  周丽霞  蒲攀 《现代情报》2015,35(3):77-81
由于网络化进程的不断深入,传统的信息安全政策法规已不能很好地适应当今社会公众对信息安全政策法规的需求,为此,工信部于2010年起草了《信息安全条例》。本文运用层次分析法(AHP),通过对现行信息安全政策法规的实施绩效进行评价,从而产生优选方案,进而为信息安全政策法规的优化决策提供一定的参考。  相似文献   

12.
吴运高  李沛 《情报杂志》2012,31(7):137-143,148
美国是世界科技信息生产大国与富国.美国联邦政府十分重视科技信息的巨大价值,并高度重视对有关军用、或军民两用、或民用的重大研究成果与先进技术等机密的、或敏感但非保密的科技信息的管制与保护,先后制定或颁布实施了许多相关的政策法规.本文对美国联邦政府制定或颁布实施的有关涉密的、以及敏感但非保密的科技信息的管制保护政策法规进行了系统地梳理与分析,并探讨了美国今后的相关政策趋势、提出了加强我国科技信息共享与管制保护政策建议.  相似文献   

13.
分析我国当前科技人才信息建设和管理和现状,存在的主要问题包括缺乏顶层设计,信息来源分散;信息载体多样,信息结构各异;信息共享和开发利用不足,服务手段单一;信息的安全问题重视不够等。在此基础上提出了今后科技人才信息管理中组织机构、政策法规、经费投入、基础设施、标准体系、开发利用等方面的具体建议和措施。  相似文献   

14.
我国的数据安全治理处于起步阶段,总结国外相关措施经验,为我国数据安全治理提供参考借鉴。从政策、法律、制度、行业等方面分析我国数据安全治理进展,剖析目前在数字基础设施建设、数据保护法律体系、数据安全监管、国家数据主权方面存在的问题;分析美国、德国、日本、韩国的数据安全治理措施,总结得出其主要经验包括加强政府规划引导和数据安全顶层设计、强化法律规范建立数据安全保护体系、加强行业和企业的数据安全管理、规范数据安全治理的规则与标准等。据此提出“十四五”时期完善我国数据安全治理工作的建议:加强数字基础设施建设;完善数据安全治理的法律体系;设立数据保护专职机构;在企业层面强化数据安全机制;重视数据人才培育。  相似文献   

15.
肖卫兵 《情报科学》2006,24(6):949-954
911恐怖袭击之后,布什政府为了国家安全目的,采取了一系列和信息公开相抵触的政策措施。其中最为明显的就是,在国家安全信息当中采用了并没有提供科学定义的“敏感非加密信息”和“重要基础设施信息”。这一切,都和布什政府为实现反恐目标相关,再加上法院一贯对涉及国家安全决定的尊重传统,使得美国《信息公开法》受到了一定程度上的抵制。但是,不管怎样,国家安全和信息公开的关系应该是协调统一的关系。  相似文献   

16.
如何证明和确保云服务的安全性是当前电子政务建设中的重要问题。本文试图总结欧美政府采购云服务的安全管理经验,为我国构建政府采购电子政务云服务的安全管理框架提供参考。本文主要使用了文献研究法。通过对已有文献及公开资料的分析,先是分别对美国和欧盟的政务云服务安全管理框架进行研究剖析,然后在针对性和系统性的整合对比研究的基础上,得出对我国政务云安全管理工作的启示。分析发现,欧美的安全管理框架在流程与内容上略有区别,但各有优劣。本文综合考虑美国的评估认证机制和欧盟ENISA的流程控制思想,在我国现有相关信息安全管理政策及标准的基础上,提出了4点启示:统一规划,政府引导;需求导向,全程控制;动态开放,互联互通;健全制度,保障安全。  相似文献   

17.
介绍了网络信息安全的概念和网络信息安全的目标,分析了近年来国内外信息安全发展的新动向,最后介绍了美国的"DoD可信计算机系统评估准则"和我国的计算机信息系统安全保护等级划分准则。  相似文献   

18.
创新战略背景下企业创新行为信息披露对财务报告影响越来越显著。与我国企业创新行为信息披露相比,美国相关法律法规较为完善,信息披露意识强,自愿性信息披露程度高。适应经济增长方式由投资驱动向创新驱动转型的需要,完善企业创新行为信息披露政策法规、增加企业创新行为强制性信息披露内容、规范企业创新行为自愿性信息披露内容并加强监管是我国企业创新行为信息披露改进的方向。  相似文献   

19.
章珩  李研  李雅娴  庄玉童 《科教文汇》2013,(12):199-201
“9·11”事件发生后,美国迅速重新调整了国家安全战略,以此为诫,重组后的美国海关机构和职能发生了巨大变化,成为“保护国家边境的主要法律执行机构”①。“9·11”后的十年间,转移职能重心之后的美国海关在世界范围内推行了一系列促进贸易安全与便利的政策,通过寻求广泛的全球性合作来主动保障边境安全,维护国家利益。本课题组旨在分析美国海关重组后的具体变化,并重点研究其政策对世界其他海关机构的长远影响。  相似文献   

20.
战略性关键矿产是对国家经济发展至关重要、对战略新兴产业不可或缺,同时又被打上地缘政治烙印的一类矿产资源。战略性关键矿产的种类因国家经济发展阶段、经济结构和全球化产业分工不同而呈现某些时空演变规律。特别是21世纪以来,伴随着信息技术、人工智能和可再生能源等战略新兴产业快速发展,战略性关键矿产内涵不断延伸并与产业链密切衔接,彰显了其重要地位和安全意义。中国、美国和欧盟战略性关键矿产种类高度重叠,美西方国家正在试图构建独立于中国之外的关键矿产供应链,因此中国需要制定相关战略并做出科学合理的应对。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号