首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 390 毫秒
1.
数字图书馆信息安全所面临的威胁严重制约了数字图书馆的发展。本文简要分析了目前我国数字图书馆信息安全中存在的问题,在此基础上提出了一种基于PDRR模型的数字图书馆信息保障体系结构(DLIA),并从技术手段、管理措施、政策法规三方面给出了实现该体系的措施,旨在为数字图书馆提供一个全方位的信息安全防御体系。  相似文献   

2.
云计算环境下数字图书馆信息资源建设的理性思考   总被引:5,自引:0,他引:5  
云计算技术是分布式处理、并行计算和网格计算的发展,是新一代的互联网计算模型。其安全可靠的海量数据存储和强大的计算能力,不但使数字图书馆产生了革命性的变革,也使数字图书馆信息资源面临信息安全的问题。数字图书馆应采用最新的技术手段、统一身份认证、严格控制访问权限、制定相关标准及政策法规,以保障图书馆的合法权利和数据安全。  相似文献   

3.
阐述气象科普政策法规的涵义和分类,从综合性科普政策法规、气象相关政策法规中的科普条款和专门气象科普政策法规三个层次研究和分析我国气象科普政策法规的现状,总结提出目前存在的问题和不足,并对完善我国气象科普政策法规的提出对策。  相似文献   

4.
浅论技术转移相关政策法规建设   总被引:1,自引:0,他引:1  
通过对国内外相关政策法规现状的分析,总结出我国技术转移相关政策法规建设的四个特点;并针对我国有关政策法规体系建设的现状,对我国今后相关政策法规建设提出几点建议。  相似文献   

5.
基于科技创业政策法规环境理论的分析,对宁波市科技创业政策法规进行梳理,针对宁波科技创业政策法规环境建设中存在的问题,提出优化宁波科技创业政策法规环境建设的建议。  相似文献   

6.
信息安全风险结构特征分析   总被引:1,自引:0,他引:1  
程建华  靖继鹏 《情报科学》2008,26(3):459-463
信息安全风险的发生是众多因素相互叠加的结果,因此对信息安全风险因素进行深入研究是信息安全风险管理的重要环节。本文从信息安全风险因素出发,系统分析了信息安全面临的威胁和脆弱性,探讨了信息安全风险的宏观和微观结构特征。  相似文献   

7.
近些年,社会经济的快速发展,加强信息安全是电信行业的主要工作内容。通过对电信行业的信息安全特点与信息安全目标进行分析,制定了加强信息时代下电信行业信息安全对策,同时对电信运营商的信息安全工作提出几点建议。  相似文献   

8.
高校信息安全风险评估的策划是高校信息安全管理的起点。本文通过对高校信息化现状的分析,结合我国即将推行的《信息安全风险评估指南》,指出高校进行信息安全风险评估的必要性。本文对其策划过程进行了论述,并对其中存在的问题提出了自己的看法,以对高校信息安全风险评估提供参考。  相似文献   

9.
国外网络信息资源管理政策法规建设及其启示   总被引:1,自引:0,他引:1  
立足本国实践,重视网络信息资源管理政策法规理论研究。重视网络信息政策法规对新技术开发与运用的指引,重视网络信息资源管理政策法规体系本身的建设,突出网络信息安全政策法规建设的战略意义,是国外网络信息资源管理政策法规建设的重要特点与趋势,也是给我们的最重要启示。  相似文献   

10.
本文通过对目前信息安全现状的背景分析,以及对前人信息安全解决策略的总结,提出了基于信息安全界主流的"三分技术,七分管理"理念的信息安全解决方案,基于对目前主流杀毒软件产品的日志分析,从而评价信息安全现状以此提出解决策略,并详细介绍了根据以上理念而开发的信息安全支持平台的构造及开发方法,为解决信息安全尤其是企业信息资产的安全问题提供了参考。  相似文献   

11.
美国在关键基础设施的信息安全相关领域的法规主要围绕关键基础设施界定、机构设置、责任落实、政企合作、信息共享机制等方面展开,相关政策规定既有变化性又有延续性。总体上,有宏观层面国家顶层法规政策,细节上,有微观层面的具体针对性法规,同时,还有对进口关键基础设施的信息安全保护。总结美国基于关键基础设施信息安全的法律法规特点,对我国关键基础设施的信息安全建设是很好的借鉴。  相似文献   

12.
[目的/意义]以网络个人信息保护相关法规政策和标准为依据,开展我国社交应用个人信息保护政策的合规性评价。[方法/过程]采用自下而上的编码方式对17部与个人信息保护相关的法规政策和标准进行范畴提取和归纳,构建合规性评价指标体系;选取了7类17个社交应用的26部个人信息保护政策,开展总体合规性和重点指标合规性分析,发现存在的问题并提出改进建议。[结果/结论]所选取社交应用的总体合规分值为75.34分,合规性一般,婚恋交友类的合规性最高,博客/微博类最低,各类和各应用之间均存在一定差异;围绕个人信息生命周期的个人信息管理相关内容合规性较好,"未成年人信息保护""Cookie及同类技术的使用"和"联系与争议解决方式"的合规性低。完善社交应用的个人信息保护政策应以"隐私设计"理念为指引,增进内容完备性,提高透明度和可操作性,强化用户权利保障,持续开展政策监管,改进可获得性和可读性。  相似文献   

13.
范昊  王贺  付少雄  何建平 《现代情报》2019,39(10):136-144
[目的/意义]基于社交媒体个人信息安全事件频发的现状,通过审核社交媒体的个人信息保护政策,以期从法律政策文本层面规范社交媒体的个人信息保护,保障个人信息合法权益与社会公共安全利益。[方法/过程]本文以国内外16款用户量最大、使用频次最高的社交媒体为研究对象,通过内容分析法,从个人信息采集与利用、Cookie及相关技术的提醒、个人信息储存及保护、个人信息共享转让与披露、个人信息处理权益、未成年个人信息保护角度对社交媒体的个人信息保护政策进行分析。[结果/结论]政府层面亟需保障《信息安全技术个人信息安全规范》等法律法规的底层实施,企业层面需开展个人信息保护的内部制度化建设,结合服务与产品特征细化个人信息保护政策内容,采用实名制规范未成年个人信息保护。  相似文献   

14.
随着国民经济和社会信息化的发展,农业和农村信息资源开发利用越来越受到重视。回顾我国农业和农村信息资源开发利用法规政策建设的历程,对推动农业和农村信息资源开发利用的广度和深度具有重要的理论价值和现实意义。本文以建国后国务院和农业主管部门等颁布的信息资源开发利用法规政策为研究对象,将农业和农村信息资源开发利用法规政策的演进划分为4个阶段:萌芽阶段(1949-1978年)、初步发展阶段(1979-1994年)、全面展开阶段(1995-2004年)、高度重视阶段(2004年-现在),总结各个阶段的成效和特点,分析农业和农村信息资源开发利用法规政策演进的动力因素和阻力因素。  相似文献   

15.
文章以50多年来国务院和科技主管部门等颁布的信息资源开发利用法规政策为研究对象,将科技信息资源开发利用法规政策的演进分为5个阶段:科技情报政策探索阶段(1956-1978年)、面向经济建设战略转移阶段(1978—1991年)、国家科技信息政策全面展开阶段(1991—1997年)、重视科技信息资源建设阶段(1997—2004年)、加强网络科技信息资源开发利用阶段(2004年到现在),总结各个阶段取得的成效,分析科技信息资源开发利用法规政策存在的问题,进而提出相应的对策建议。  相似文献   

16.
宋立荣  彭洁 《情报杂志》2012,31(2):12-18
随着政府信息资源共享建设的深入推进,信息质量(Information Quality,IQ)问题日渐凸现,已成为影响我国政府信息资源共享建设工作中一个突出制约因素,如何对共享信息资源的IQ进行全面、准确、科学的描述、度量和管理是深化政府信息资源共享工作的一个亟待解决的迫切问题。为此,在对美国联邦政府"信息质量法"的制定及实施的认识基础上,主要介绍美国政府"信息质量法("Information Quality Act,IQA)的制定的基本内容,首先介绍IQA产生的背景、制定历程、条款内容等。最后,基于美国政府IQA的认识,就我国政府信息资源共享建设工作提出几点对策建议。  相似文献   

17.
欧美政府信息资源开发利用政策法规研究   总被引:4,自引:0,他引:4  
对欧美政府信息资源开发利用相关政策法规进行研究,并借鉴欧美经验,提出我国应在进一步完善政府信息公开基础上,制定政府信息资源开发利用的专项政策法规和产业扶持政策,促进政府信息的社会再利用。  相似文献   

18.
肖卫兵 《情报科学》2006,24(6):949-954
911恐怖袭击之后,布什政府为了国家安全目的,采取了一系列和信息公开相抵触的政策措施。其中最为明显的就是,在国家安全信息当中采用了并没有提供科学定义的“敏感非加密信息”和“重要基础设施信息”。这一切,都和布什政府为实现反恐目标相关,再加上法院一贯对涉及国家安全决定的尊重传统,使得美国《信息公开法》受到了一定程度上的抵制。但是,不管怎样,国家安全和信息公开的关系应该是协调统一的关系。  相似文献   

19.
20世纪90年代以来我国信息政策与法规研究论文的定量分析   总被引:22,自引:0,他引:22  
In order to grasp the present situation of researches on infommfion policies and regulations, this paper makes a statistical analysis of the articles relating to information policies and regelations and issued from 1999 to 2001 in China by using the method of bibliometrics, including time distribution, space distribution, content, author and cita-lions.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号