如何构建数据防泄密安全体系  被引量:1

在线阅读下载全文

作  者:喻波[1] 

机构地区:[1]北京明朝万达科技有限公司

出  处:《信息安全与通信保密》2011年第12期40-40,共1页Information Security and Communications Privacy

摘  要:信息安全技术在国内的兴起也已经历了十年的发展,从概念的提出、技术的雏形到实现,到层出不穷的安全需求,再到完善的技术解决方案。人们越来越发现,不同用户在安全需求上的差异非常大。因而解决思路是:基于风险驱动,以数据为中心,分析企业的管理模式和业务流程,在不同的数据应用场景中采用不同的技术,并在此基础上整合所需的安全组件和现有业务系统,提供针对性的解决方案,改进和规范企业的数据风险管理体系。

关 键 词:安全体系 信息安全技术 风险管理体系 泄密 以数据为中心 安全需求 业务流程 管理模式 

分 类 号:TP393.08[自动化与计算机技术—计算机应用技术]

 

参考文献:

正在载入数据...

 

二级参考文献:

正在载入数据...

 

耦合文献:

正在载入数据...

 

引证文献:

正在载入数据...

 

二级引证文献:

正在载入数据...

 

同被引文献:

正在载入数据...

 

相关期刊文献:

正在载入数据...

相关的主题
相关的作者对象
相关的机构对象