期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
风险评估是等级保护的基础
被引量:
2
下载PDF
职称材料
导出
摘要
本文认为信息及信息系统的分等级保护必须以风险评估为基础,介绍了风险评估与等级保护间的关系,提出了安全设计首先应该以风险评估的结果作为依据。并认为信息系统的等级划分在某种意义上是对残余风险的接受和认可,进而提出了信息系统保护应该是个性化的。
作者
娄晓晨
赵晓莉
机构地区
辽宁省公安厅网警总队
出处
《信息网络安全》
2007年第8期27-29,共3页
Netinfo Security
关键词
信息
信息系统
安全等级保护
风险评估
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
11
引证文献
2
二级引证文献
10
同被引文献
11
1
吉增瑞.
按等级保护思想构建等级化安全信息系统[J]
.信息网络安全,2008(2):20-22.
被引量:2
2
刘付军,许小明,匡巧艳.
加强我军信息安全的法律保护[J]
.考试周刊,2007(6):79-80.
被引量:2
3
刘媛.
关于会计电算化条件下会计数据的安全问题[J]
.中国科技信息,2006(6):230-231.
被引量:3
4
王建锋.
数据销毁:数据安全领域的重要分支[J]
.计算机安全,2006(8):53-54.
被引量:13
5
殷冬顺,梁博宁.
保证数据安全措施的探讨[J]
.网络安全技术与应用,2006(8):55-56.
被引量:5
6
张家胜.
加快推进军队财务信息化建设的思考[J]
.军事经济研究,2007,28(2):72-73.
被引量:9
7
刘海峰,连一峰.
基于ITIL的网络安全运营管理体系研究[J]
.计算机工程与应用,2007,43(9):193-197.
被引量:12
8
中华人民共和国国家标准.GB/TXXX-XXX信息安全风险评估指南(送审稿)[S].国家质量监督检验检疫总局发,2007:3.
被引量:1
9
中华人民共和国国家标准.GB/T22081-2008/ISO/IEC27002:2005信息安全管理实用规则[S].国家质量监督检验检疫总局发,2008.
被引量:1
10
中华人民共和国国家标准.GB/T22080-2008/ISO/TEC 27001:2005信息安全管理体系要求[S].国家质量监督检验检疫总局发,2008.6.19:5.
被引量:1
引证文献
2
1
刘张弘.
军队理财安全信息建设初探[J]
.军事经济研究,2008(1):60-62.
2
春增军.
基于ISO27001的企业信息安全保障体系的构建设想[J]
.情报杂志,2009,28(5):155-158.
被引量:10
二级引证文献
10
1
温丹丹,张建华.
企业知识管理中的知识安全指导架构[J]
.情报杂志,2010,29(10):138-141.
被引量:1
2
冯晓娜,韩晓红,刘文云.
电子商务环境下基于ISO27001的企业信息安全管理体系研究[J]
.现代情报,2011,31(2):52-55.
被引量:2
3
何新华,春增军.
浅淡核电企业ISMS建设[J]
.通信技术,2011,44(3):86-89.
被引量:2
4
田波,吴倩,甄浩.
航空公司信息安全管理系统的构建与安全保障体系研究[J]
.情报科学,2011,29(9):1392-1395.
被引量:8
5
钟凤贵.
企业信息安全体系研究[J]
.企业导报,2011(20):175-177.
被引量:2
6
赵奇.
浅析对人力资源管理中激励问题的思考[J]
.企业导报,2011(20):182-183.
被引量:1
7
吴金红,张飞,鞠秀芳.
大数据:企业竞争情报的机遇、挑战及对策研究[J]
.情报杂志,2013,32(1):5-9.
被引量:131
8
陆伟杰.
内部网络信息安全管理探析[J]
.技术与市场,2013,20(9):179-180.
被引量:1
9
濮烨青,张保稳.
面向ISO27001的本体建模及其应用--以企业恶意软件防护为例[J]
.通信技术,2017,50(2):307-314.
10
智峰,田锋,赵若凡.
计量科学大数据分级分类[J]
.大数据,2022,8(1):60-72.
被引量:10
1
廖程静.
计算机信息系统安全与管理[J]
.电子技术与软件工程,2016(9):233-233.
被引量:2
2
郭丹.
Hibernate缓存技术研究与测试[J]
.电脑迷,2016(9).
3
徐向艺.
改进遗传算法在智能化组卷系统中的应用探讨[J]
.通讯世界,2017,23(1):268-269.
被引量:1
4
方圆.
Google的另类搜索功能[J]
.计算机与网络,2002(12):31-31.
被引量:1
5
张霞.
大数据在现代企业中的应用[J]
.黑龙江科技信息,2015(27):172-173.
6
郭静文.
基于XACML访问控制模型在Web服务中的应用[J]
.数字技术与应用,2014,32(3):178-178.
7
何海燕.
信息工程安全系统项目的风险管理[J]
.科教导刊,2014(10S):81-82.
8
许敏,郑永彬.
现代教育中多媒体课件的研究与探讨[J]
.科技风,2014(9):157-157.
9
ZEN降临之前的预演AMD第七代APU产品全面解析[J]
.微型计算机,2016,0(31):96-101.
10
吕欣鸿.
面向“业务安全”的全生命周期风险管理[J]
.信息安全与通信保密,2014,12(7):106-108.
被引量:1
信息网络安全
2007年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部