[1]于新辉 张建 李伟涛.基于生命周期分析信息安全管理体系[J].计算机技术与发展,2012,(03):237-239.
 YU Xin-hui,ZHANG Jian,LI Wei-tao.Analysis of Information Security Management System Based on Life Cycle[J].,2012,(03):237-239.
点击复制

基于生命周期分析信息安全管理体系()
分享到:

《计算机技术与发展》[ISSN:1006-6977/CN:61-1281/TN]

卷:
期数:
2012年03期
页码:
237-239
栏目:
安全与防范
出版日期:
1900-01-01

文章信息/Info

Title:
Analysis of Information Security Management System Based on Life Cycle
文章编号:
1673-629X(2012)03-0237-03
作者:
于新辉 张建 李伟涛
山东建筑大学计算机科学与技术学院
Author(s):
YU Xin-huiZHANG JianLI Wei-tao
College of Computer Science and Technology,Shandong Jianzhu University
关键词:
信息安全生命周期管理
Keywords:
information security life cycle management
分类号:
TP309
文献标志码:
A
摘要:
信息安全管理正成为当前全球的热门话题,建立健全信息安全管理体系对企业的安全管理工作和企业的发展意义重大。信息技术在加速企业发展的同时,也给企业带来了各种各样的威胁。文中在跟踪现有的信息安全管理实际状况的基础上,分析各项威胁对信息系统造成的影响,并讨论基于生命周期建立一套信息安全管理体系所经历的四个阶段的主要内容及其作用。确保信息的完整性、可用性和保密性,从而保持业务运作的持续性和组织的竞争优势
Abstract:
Information security management is becoming a hot topic,it is important to establish a good information security management for the manage work and the development of enterprise.While the information technology could accelerate the development of enterprises,it brings a variety of threats to business.Based on the current state of information security management,analyse the impact on the information system from every threat and discuss the content and function of the four stages to establish information security management system on life cycle.Ensure the integrity,the availability and the confidentiality of information so as to maintain a competitive advantage and business continuity

相似文献/References:

[1]黄松 夏洪亚 谈利群.基于模糊综合的信息安全风险评估[J].计算机技术与发展,2010,(01):185.
 HUANG Song,XIA Hong-ya,TAN Li-qun.Fuzzy Comprehensive Evaluation for Information Security[J].,2010,(03):185.
[2]郑江云 江巨浪.基于信噪比的自适应双彩色图像水印算法[J].计算机技术与发展,2010,(02):160.
 ZHENG Jiang-yun,JIANG Ju-lang.An Algorithm of Adaptive Double Color Digital Image Watermarking Based on SNR[J].,2010,(03):160.
[3]任参 刘少君 黄道平.一种改进的并行签密方案[J].计算机技术与发展,2010,(04):151.
 REN Shen,LIU Shao-jun,HUANG Dao-ping.An Improved Parallel Signcryption Scheme[J].,2010,(03):151.
[4]孟祥宏.信息安全攻防博弈研究[J].计算机技术与发展,2010,(04):159.
 MENG Xiang-hong.Study on Offence and Defense of Information Security Based on Game Theory[J].,2010,(03):159.
[5]赵锋 曹文杰.医院信息系统访问控制策略设计分析[J].计算机技术与发展,2010,(06):144.
 ZHAO Feng,CAO Wen-jie.Design and Analysis of Access Control Strategy for Hospital Information System[J].,2010,(03):144.
[6]杨蕴石 王颖 孙福玉 吕科 赵亚伟.商业银行安全保障体系设计[J].计算机技术与发展,2008,(03):177.
 YANG Yun-shi,WANG Ying,SUN Fu-yu,et al.Design on Information Security System for Commercial Bank[J].,2008,(03):177.
[7]刘华春.基于PKI的网上证券交易系统的构建[J].计算机技术与发展,2009,(07):173.
 LIU Hua-chun.Implementing a System of On - line Securities Trading Based on PKI Technology[J].,2009,(03):173.
[8]罗佳 杨世平.基于熵权系数法的信息安全模糊风险评估[J].计算机技术与发展,2009,(10):177.
 LUO Jia,YANG Shi-ping.Fuzzy Risk Assessment for Information Security Based on Method of Entropy - Weight Coefficient[J].,2009,(03):177.
[9]李超 王红胜 陈军广 孙蕊.加强计算机终端信息安全的两种解决方案[J].计算机技术与发展,2009,(01):165.
 LI Chao,WANG Hong-sheng,CHEN Jun-guang,et al.Two Solutions to Strengthen Computer's Terminal Information Security[J].,2009,(03):165.
[10]邓晓军.PKI技术及其应用的分析[J].计算机技术与发展,2008,(06):144.
 DENG Xiao-jun.Analysis of PKI Technology and Its Application[J].,2008,(03):144.
[11]刘金锁,黄益彬,杨维永.统一密钥支撑体系的研究[J].计算机技术与发展,2014,24(03):1.
 LIU Jin-suo,HUANG Yi-bin,YANG Wei-yong.Research on Unified Key Support System[J].,2014,24(03):1.

备注/Memo

备注/Memo:
山东省软科学项目(2009RKB216)于新辉(1987-),男,山东德州人,硕士,研究方向为信息安全、风险控制;张建,教授,研究方向为信息安全、风险控制
更新日期/Last Update: 1900-01-01