首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 68 毫秒
1.
文章介绍了3G移动通信技术的发展,列举了3G通信系统存在的七个方面的安全威胁,总体说明3G手机通信系统是不够安全的,并阐述了3G手机通信需加强保密常识教育、加强涉密重要场所保密管理、不要处理涉密信息、不要打开来路不明的程序、经常提供杀毒的防范方法,为以后3G手机安全使用与管理提供了参考依据:  相似文献   

2.
我国目前的网络保密安全现状是十分令人担忧的,且不说存在许多根本没有意识到网络保密安全的单位和组织,从而对其网络根本没有采取保密安全防范。就是现在号称已经采用了保密安全防范的单位,实际上有许多的保密安全措施也根本不符合要求。而安全漏洞在实际中主要由两方面的原因造成。一是系统本身不安全,二是人为造成不安全因素。其中人为的因素包括:根本没有对网络采用保护措施、采用本身就有许多安全漏洞的安全系统、采用很容易猜的密码。尤其是我国的许多网络在建网初期较少或者根本  相似文献   

3.
论新时期计算机网络的信息保密策略   总被引:1,自引:0,他引:1  
计算机网络信息保密是安全防范中面临的新课题,随着网络犯罪的日益增多,网上信息的安全和保密成了至关重要的问题。本文对网络失密的主要途径进行了分析,并详细阐述了有关网络信息的保密策略。  相似文献   

4.
计算机网络信息保密是安全防范中面临的新课题,随着网络犯罪的日益增多,网上信息的安全和保密成了至关重要的问题.本文对网络失密的主要途径进行了分析,并详细阐述了有关网络信息的保密策略.  相似文献   

5.
大型企业集团网络与信息安全保密总体方案及策略   总被引:2,自引:0,他引:2  
春增军  时光 《计算机安全》2009,(11):75-78,82
对大型企业集团网络与信息安全现状及安全隐患进行分析,提出了总体解决方案以及企业集团的管理对策,加强安全保密技术措施,构建系统的安全保密防范体系。主要内容包括:网络安全准入、移动介质注册管理、电子文件加密保护、内部网页授权管理、国际互联网应用管控、操作日志和邮件归档审计等。企业集团实施网络与信息安全保密技术和管理策略将取得明显的信息安全及保密效果。  相似文献   

6.
互联网时代科技迅速发展,被称为"移动电脑"的手机的安全性也受到越来越多的关注。作为世界最大的智能手机市场,中国面临巨大的问题和挑战,因此如何保证手机用户的使用安全和私密防范成为当下的重要课题之一。文章对目前的手机安全防护现状进行了深入分析,并针对性地提出了安全防范策略,以期抛砖引玉,为互联网时代手机保密安全防范提供参考。  相似文献   

7.
近期,一些单位和个人由于安全保密意识不强和防范手段的疏漏,导致一些国家秘密通过网络及信息设备泄密,给国家造成损失。在当前网络安全斗争形势尖锐的环境下,加强对信息系统中存在的国家秘密的安全保护,提升信息安全防范意识尤为重要。  相似文献   

8.
概要地说明了计算机网络安全的现状,就计算机网络系统安全的概念,实现计算机网络系统安全保密须采取的主要防范策略及安全防范技术等进行简要的介绍。在实际应用中,利用密码技术实现信息加密、信息完整性校验、抗否认和通信实体的身份鉴别等功能。  相似文献   

9.
国家保密部门历来重视保密检查工作,传统的安全保密检查也是一种评估,只是技术含量有所不同。国家保密局2001年发布了国家保密标准BMZ3-2001《涉及国家秘密的计算机信息系统安全保密测评指南》,规定了涉密信息系统安全保密测评准则,适用于测评机构对涉密信息系统的安全保密性进行测评,以及保密部门对涉密信息系统的安全保密性进行检查,并指导用户和承建单位建设满足安全保密要求的涉密信息系统。  相似文献   

10.
计算机网络信息安全保密问题浅析   总被引:1,自引:0,他引:1  
随着计算机网络应用的进一步深入,网络倍息安全保密问题日显突出。本文从网络信息安全的基本特征、影响网络信息安全保密的主要表现形式以及应采取的行政、技术和法律手段,浅析计算机网络信息安全保密工作的防范对策。  相似文献   

11.
在建立、实施网络信息系统安全体系时,需要全面考虑网络安全、系统安全、数据库安全、信息安全、设备安全、信息介质安全和计算机病毒防治、网络安全教育与技术培训、网络安全检查等方面。只有这样,才能实现真正意义上的网络信息系统的安全。该文主要对网络安全的风险和需求进行了全面的分析。  相似文献   

12.
针对云计算中心的安全需求探讨云安全防护体系的设计框架和建设架构,并论述等级保护背景下如何做好云计算中心的安全防护工作。从其本质上看,云计算中心仍然是一类信息系统,需要依照其重要性不同分等级进行保护。云计算中心的安全工作必须依照等级保护的要求来建设运维。云安全框架以云安全管理平台为中心,综合安全技术和管理运维两个方面的手段确保系统的整体安全。在安全技术方面,除了传统的物理安全、网络安全、主机安全、应用安全、数据安全、备份恢复等保障措施,还需要通过虚拟化安全防护技术和云安全服务来应对云计算的新特征所带来的安全要求。  相似文献   

13.
物联网是一种将虚拟网络世界与现实物理世界相结合的综合信息技术,具有广泛的应用和庞大的潜在市场.但是,物联网安全方面的现有技术远不能满足产业的需求.本文指出物联网的安全问题与传统网络环境的信息安全(称为IT安全)有着本质区别.传统网络安全保护的主要是信息,因此使用IT安全技术.本文强调物联网系统除了要保护信息安全外,还需要对操作进行安全保护,这类技术称为OT安全技术.本文对OT安全的概念和内涵进行了描述,指出OT安全是信息转化为物理活动行为的安全问题,其安全防护的目标与传统的信息安全保护不同,尽管在实现技术方面有许多类似的技术.本文分析了IT安全与OT安全的特性,这些特性包括物联网中的IT技术与OT技术相互作用和相互影响,并阐述常用的IT安全与OT安全保护技术.  相似文献   

14.
Web服务安全机制和安全技术   总被引:2,自引:0,他引:2  
Web服务安全问题是近年来信息安全的研究热点之一.介绍两种Web服务安全机制,即传输级安全机制和消息级安全机制,随后详细介绍实现Web服务消息级安全所用到的安全技术,最后对Web服务安全性进行总结并提出了一种新的Web服务分层安全模型.  相似文献   

15.
基于企业涉密信息检测的数据安全解决方案   总被引:3,自引:2,他引:1  
在综合考虑网络安全与内容安全的基础上提出了一种基于企业涉密信息检测的数据安全解决方案,方案从网络拓扑构成,安全体系结构及安全管理控制平台角度讨论了企业数据在Intemet安全传输涉及的物理安全、系统/桌面安全,网络安全、数据安全、应用安全和管理安全等因素,给出了相应的实现方法,并提出了一种加密传输方法,保障了企业数据传输的机密性、完整性和可用性.  相似文献   

16.
随着互联网在世界范围内的迅猛发展,网络规模迅速扩大,网络应用与安全局势日趋严峻,本文就计算机网络安全的产生、计算机网络安全的概念、计算机网络安全事件的分类和计算机网络安全的危害进行了探讨,目的是使人们在利用计算机网络带来的便利的同时,也深刻认识计算机网络存在的安全隐患。对于计算机网络安全事故关系国家安全、政治安全、经济安全、文化安全、行业企业个人安全的论述,旨在引起同行高度关注和综合评估计算机网络安全引发的事故造成的影响。  相似文献   

17.
网络安全是一个复杂的系统工程,为保障网络安全需要建立一整套的安全保障体系,采用先进的安全保障技术和管理方法。本文首先介绍了计算机网络安全概念和特点,然后从网络安全策略和网络安全技术等方面分析了如何实现网络安全,深入探讨了基于 AP2DR2模型的网络安全体系结构,论述了 AP2DR2安全模型是一个多层次、全方位的动态防御体系,网络安全体系的发展趋势是从静态、被动向动态、主动转变。  相似文献   

18.
安全管理中心作为安全信息抽取平台、风险管理平台和安全决策平台,通过安全策略的集中部署、安全事件的深度感知、安全部件的协同响应提高网络系统整体应对安全威胁的能力.为了解决海量安全数据管理和安全事件高误报率问题,依托安全管理中心环境,对关联引擎技术进行了研究.通过对基于规则关联的关联引擎原型设计、实现和测试,结果表明统一安全数据格式、关联安全消息使关联引擎技术成为解决海量安全数据管理和安全事件高误报率问题的有效技术手段.  相似文献   

19.
安全问题是电子政务系统的关键,通过对贵州省电子政务系统进行的调研,发现目前的电子政务安全建设存在安全保障水平较低、缺乏相应的电子政务安全方面法律法规和安全管理体制不健全等方面问题。为了构建电子政务的安全保障体系,需要从安全技术、安全管理、安全法律三个方面进行相应的规范和建设,形成一个标准化的电子政务安全体系流程。  相似文献   

20.
随着操作系统安全问题增多,用户对于操作系统的安全需求不断涌现,但是目前能够将用户的安全需求转换成现有操作系统上可配置的安全策略的方法很少。通过建立安全属性和系统调用的匹配关系,将安全属性作为授权系统调用的约束,提出一种基于本体的面向目标的操作系统安全策略生成模型。该模型可支持以白名单形式描述的安全需求的细化,将安全分析者的经验加入到模型中,在推理机的支持下,帮助执行从用户安全需求到具体安全策略的推理,和安全策略一致性检测。具体应用案例说明了该方法的可行性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号