首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
王晴怡 《信息与电脑》2023,(23):193-195
为增强计算机网络中涉密信息系统的安全性和稳定性,文章阐述了计算机网络中涉密信息系统安全控制的重要性,分析了当前涉密信息系统所面临的安全威胁和风险,并对其进行了分类和评估,从而提出了一些有效的安全控制措施,包括访问控制、安全培训、网络监测、数据加密、备份恢复、物理保护等,以确保涉密信息系统的安全性。希望能够通过上述措施实现涉密信息系统的安全控制,为相关人员提供实践参考。  相似文献   

2.
本文通过一个具体涉密信息系统的案例,详细描述了设计过程。设计依据,需求分析,安全目标和方案实现。  相似文献   

3.
信息系统的建设三分靠技术,七分靠管理。涉密信息系统的安全保密工作,需要采用技术手段和管理制度两方面的措施进行管控,两者相辅相成、缺一不可。  相似文献   

4.
本文通过一个具体涉密信息系统的案例,详细描述了设计过程,设计依据,需求分析,安全目标和方案实现。  相似文献   

5.
涉密信息系统中,如何将私有云存储技术与分保标准相结合,形成涉密信息系统企业数据存储、备份、管理、分享和协作的解决方案,既能保证数据安全存储、可靠传输、满足分保标准需求,又能提升涉密场景的文件流转与工作协同效率。基于此,介绍了企业云存储的发展现状,分析了企业私有云存储在涉密信息系统方面的壁垒、主要应用场景和优势,提出了规划意见。  相似文献   

6.
随着社会科学技术的不断进步,人们安全意识逐步增强,本文在探究涉密信息理论概念以及安全隐患的基础上,着重论述了涉密信息系统安全保密策略的架构分析、安全保密策略内容及其组成部分,并就涉密信息系统的日常管理措施进行深入研究,旨在不断提高我国涉密信息系统安全技术应用水平。  相似文献   

7.
本文分析了涉密信息系统安全技术、产品、解决方案的发展趋势,并介绍了几种涉密信息系统安全保护产品、技术的架构和特点。  相似文献   

8.
信息技术的发展使得政府和军队相关部门对信息系统安全问题提出更高要求。涉密信息系统安全有其独特性,风险评估区别于普通信息安全系统。文章以涉密信息系统为研究对象,首先阐述涉密信息系统的特点,针对其独特性对现有信息安全风险评估方法进行分析评价。然后将基于层析分析法的评估模型引入到涉密信息系统安全风险评估中。为涉密信息系统进行风险评估提供一种新的技术思路。最后通过实例分析,所提模型在处理涉密信息系统评估过程中对得到的离散数据分布无要求,与德菲尔法以及 BP 神经网络相比,该模型具有一定实用性和可扩张性,适合用于实际地涉密信息系统风险评估中。  相似文献   

9.
本文以网络分层的体系结构为切入点,逐一分析了网络体系结构各层中的访问控制技术在控制非法接入和访问涉密信息系统过程中的工作方式和作用,从而在整体上提出了保障涉密信息系统信息安全的有效的访问控制手段。  相似文献   

10.
认识安全域随着计算机信息系统在办公、科研、设计、生产等工作中越来越广泛、深入的运用,给工作带来便利的同时,也给安全保密工作带来了新的问题,防止计算机信息系统的泄密,已成为保密工作中一项重要任务与挑战。国家对于涉密信息系统的建设非常重视,相关部委也发文对涉密信息系统的建设明确指出涉密信息系统实行分级保护制度。  相似文献   

11.
随着信息技术的发展,信息安全成为人们普遍关心的话题。本文通过对涉密信息化建设的考察,进行分析、思考,对涉密信息系统工程监理工作提出了建议,建立了用于控制和评价涉密信息系统工程信息安全的三维模型。  相似文献   

12.
检察信息化是全国信息化建设的重要组成部分,也是衡量检察机关现代化水平、战斗力强弱的重要标志。检察机关基于专线网加快信息化建设,提高办案现代化和办公自动化水平,为各项检察工作提供强有力的信息支持。随着检察信息系统的不断发展,信息安全问题越来越突出。如何时检察信息系统中的涉密信息进行保护成为当今检察信息化进程中需要重点关注的问题。  相似文献   

13.
王沅 《数字社区&智能家居》2013,(13):3003-3005,3214
随着企业发展不断壮大,科学技术实力增强,计算机在企业中得到深入应用,计算机扮演的使用类型也越来越多,承担的作用各有轻重。同时用户对计算机的依赖性也与日俱增,并对涉密信息安全的保密意识不强、模糊,导致上网非涉密计算机数据存在被泄密的可能;如果一个企业的科学研究成果被泄露、窃取,后果是相当可怕的;可见涉密计算机在企业中的使用是必要的。  相似文献   

14.
新修订的《保密法》第二十三条规定:“存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照涉密程度实行分级保护。涉密信息系统应当按照国家保密标准配备保密设施、设备。保密设施、设备应当与涉密信息系统同步规划,同步建设,同步运行。涉密信息系统应当按照规定,经检查合格后,方可投入使用。”这一规定,  相似文献   

15.
建立满足新国家标准的机密级涉密信息系统,需要对安全域进行有效的划分和防护。分级保护思想贯穿始终,而划分安全域是一个基本且重要的策略,通过明确划分安全域可以为实现访问控制、边界、边界防护提供直接的依据,为不同等级的涉密信息安全保密防护提供了技术基础。  相似文献   

16.
1涉密信息系统中的应用服务安全现状分析 1.1涉密信息系统建设基本原则 目前涉密信息系统在军工企业、政府党政机关单位及部分研究院所网络建设中都有了明确规划,涉密信息系统,在网络中就会涉及国家秘密的信息,不论其中的涉密信息是多还是少,  相似文献   

17.
目前在一般信息化基础条件平台建设项目中,建设标准和运维规范都已经比较成熟,但在涉密信息系统的建设及后期运维等管理工作,特别是涉密信息系统安全保密管理制度制定工作中,还有很多发展空间。本文从科研院所实际出发,结合国家相关标准,针对制定涉密信息系统安全保密管理制度中的重点、难点问题进行了分析,并提出解决思路。  相似文献   

18.
6月10日下午,重庆市涉密信息系统服务支撑体系建设研讨会在五洲大酒店召开。研讨会由重庆计算机安全学会涉密专业委员会、重庆市保密技术检查中心、国家保密局涉密信息系统安全保密测评中心系统测评(重庆市)分中心主办。  相似文献   

19.
随着计算机在政府局域网中的不断应用,用户对计算机的依赖性不断增强,而对局域网中涉密信息安全保密的意识模糊淡薄,造成非涉密网上的计算机中存在大量的涉密信息,这就凸显出对涉密信息检查的重要性和紧迫性,并且对涉密信息检查提出了更高层次的技术性和安全性要求。本文从涉密信息安全管理的重要性、现状威胁、涉密检查管理理念和相关技术入手,结合局域网信息安全管理的实际工作,论证了局域网涉密信息安全技术检查的重要性、紧迫性。  相似文献   

20.
内网计算机涉密信息检查研究与实践   总被引:1,自引:0,他引:1  
  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号