共查询到20条相似文献,搜索用时 31 毫秒
1.
杜友文 《中国科技资源导刊 (中国信息导报)》2009,(1):68-72
文章回顾了自上世纪80 年代以来美国信息安全政策的演变过程,着重探讨了美国信息安全管理现状,并简要介绍了美国信息安全管理体系。最后为制定和完善我国信息安全管理政策提出几点启示。 相似文献
2.
杜友文 《中国科技资源导刊》2009,41(1)
文章回顾了自上世纪80年代以来美国信息安全政策的演变过程,着重探讨了美国信息安全管理现状,并简要介绍了美国信息安全管理体系.最后为制定和完善我国信息安全管理政策提出几点启示. 相似文献
3.
本文以俄罗斯信息安全政策和立法为考察对象,运用统计分析的方法,揭示了20世纪90年代以来俄罗斯信息安全政策的发展历程及特点,并对俄罗斯在信息安全领域的立法状况进行了介绍。 相似文献
4.
对中美日三国在信息政策环境、信息政策战略目标、信息政策管理体制、信息政策发展过程、信息政策内容和信息安全政策等6个方面进行了比较分析。 相似文献
5.
电子商务信息安全的政策法律研究 总被引:4,自引:0,他引:4
周昀 《科技文献信息管理》2004,18(4):57-61
信息安全的保障是电子商务实施的前提。本文概述了国内外在电子商务信息安全方面的政策和立法状况,并据此做出分析,对完善我国电子商务法律体系提出建议。 相似文献
6.
梅宪华 《信息管理(上海)》2005,18(5):12-18
解决信息安全保障问题。是军队信息化建设的重要工作之一。外军信息安全保障的法规制度建设,起步早、力度大、积累多。一些发达国家在军事信息安全法制建设方面,已经形成较为完善的政策法律体系。本文在综述外军信息安全法制保障体系建设基础上,指出我军信息安全法制保障体系建设存在的问题,并借鉴外军在这方面的经验,结合我军信息安全保障的现实,提出几点建议。 相似文献
7.
8.
美国政府颁布政策文件中允许使用高级加密算法用于政府机密信息的安全保护,并在其中对算法的应用做了详细的描述和限定。该政策文件对于我国电子文件的信息安全研究具有借鉴意义。 相似文献
9.
我国要求采用等级保护制度下开展风险评估的方式构建国家信息安全保障体系,档案信息安全保障体系构建必须符合国家信息安全保障的政策和要求。本文研究了基于等级保护和风险评估的档案信息安全保障体系构成,介绍了在档案信息系统生命周期中的不同阶段如何实施档案信息安全风险评估,提出了基于信息安全风险评估的档案信息安全保障体系构建流程。 相似文献
10.
近五年来数字图书馆信息安全问题研究综述 总被引:5,自引:0,他引:5
本文概述了近五年来有关数字图书馆信息安全的研究成果。论文在归纳了数字图书馆信息安全概念、特点、主要危害及原因的基础上,从技术手段、管理手段、法规政策三个方面概述了相关的解决方案。 相似文献
11.
12.
<正>2003年9月,中央办公厅颁布了《国家信息化领导小组关于加强信息安全保障工作的意见》(27号文件),提出要在5年内建设中国信息安全保障体系。由于信息安全的复杂性和重大性,2006年之前,各种政策制度均处于试点阶段,2007年,将进入普及推广阶段,各重点行业和企业的 相似文献
13.
14.
祖红波 《图书馆工作与研究》2014,(10)
云计算环境中,图书馆读者的个人信息安全受到了新的挑战.相关的隐私保护问题存在于读者信息生成、迁移、利用、共享、存储、销毁、恢复等诸环节.云计算系统本身的缺陷、黑客攻击与病毒侵袭、云提供者内部管理的失范、国家或者地区立法冲突等都可能对图书馆读者的个人信息安全构成威胁.应通过完善个人信息保护政策和法规、采用灵活多样的隐私技术应用策略、加强对云服务行业的隐私安全监管、制定统一的隐私技术标准和行业指南等措施保障图书馆读者的个人信息安全. 相似文献
15.
网络环境下的档案信息安全与对策 总被引:3,自引:0,他引:3
随着信息技术的飞速发展 ,信息传输的途径已经越来越依赖于电信网络方式。面对我国互联网的高速发展和政府上网工程的日益深入 ,网络环境下的档案信息安全问题已经浮出水面。档案信息安全的管理包括安全规划、风险管理、应急计划、安全教育培训、安全系统的评估、安全认证等多方面的内容 ,因此光靠档案部门是无法解决这些问题的。在各档案信息安全管理机构之间 ,要有明确的分工 ,以避免“政出多门”和“政策撞车”现象的发生。确保档案信息安全所涉及的技术有 :1 档案信息加密技术。它是保障档案信息安全的最基本、最核心的技术措施 ,它以… 相似文献
16.
用户隐私是图书馆在数字化建设中必须重视的问题。台湾很多公共图书馆都制定了用户隐私权政策,在政策的适用范围、网站收集个人信息的声明、个人信息收集的内容和目的、公开个人信息的条件、Cookies的使用、修改或删除个人数据的情形、免责声明、政策修订说明等方面,既存在着相同之处也各有差异。用户隐私权政策的有效实行还依赖于信息安全政策的实施。 相似文献
17.
认为有关信息安全行为的研究是信息系统大学科下的一个重要分支.通过文献调研发现目前的研究主要围绕个体用户的信息安全行为、信息技术入侵者的行为、组织政策遵循行为、组织信息安全文化4个方面展开,认为未来应深化独立于组织背景的个体行为研究,借鉴跨学科的研究方法,获取真实和多元化的调查样本,进一步丰富和拓展研究议题,从而更好地指导组织构建安全的信息环境. 相似文献
18.
19.
20.
作为美国的近邻,加拿大受到信息高速公路的影响更直接、更快捷,加拿大政府在档案信息的生产、传播、政府资助、知识产权的保护、公共利益的保护、竞争与垄断及档案信息的国际化等方面采取了许多对策,以应对随着互联网络的迅猛发展和广泛应用所带来的日益严峻的档案信息安全问题。 1995年是加拿大政府的上网年,到2000年底已有80%的部门在网上建立了自己的主页,从而在Intemet上实现政府的部分职能性工作,这样档案信息安全问题也就浮出水面。除了政府记录、全国的经济统计数据、法律条文及法庭审判等档案信息,政府有权利加以控制,其余大量涉及国家安全的档案信息的管理问题也引起政府的高度重视,这些防范对策不仅涉及到加密、防黑客,反病毒等专业技术问题,而且涉及到法律政策与管理问题,技术因素虽是最直接的保证档案信息安全的手段,但离开了法律政策和管理的基础,纵有最先进的技术,档案信息安全也得不到保障。 相似文献