首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 922 毫秒
1.
王晴怡 《信息与电脑》2023,(23):193-195
为增强计算机网络中涉密信息系统的安全性和稳定性,文章阐述了计算机网络中涉密信息系统安全控制的重要性,分析了当前涉密信息系统所面临的安全威胁和风险,并对其进行了分类和评估,从而提出了一些有效的安全控制措施,包括访问控制、安全培训、网络监测、数据加密、备份恢复、物理保护等,以确保涉密信息系统的安全性。希望能够通过上述措施实现涉密信息系统的安全控制,为相关人员提供实践参考。  相似文献   

2.
随着信息技术的不断发展,信息系统在多个领域中得到了较为广泛的应用,如何保障信息系统中的数据安全值得重视。基于此,笔者首先分析了信息系统的特点及信息系统的应用现状,其次分析了保护信息系统中数据安全的重要性,最后对信息系统中的数据安全保护方法进行了分析,并介绍了目前较为常用的保护数据安全的方法及措施。  相似文献   

3.
信息技术的发展使得政府和军队相关部门对信息系统安全问题提出更高要求。涉密信息系统安全有其独特性,风险评估区别于普通信息安全系统。文章以涉密信息系统为研究对象,首先阐述涉密信息系统的特点,针对其独特性对现有信息安全风险评估方法进行分析评价。然后将基于层析分析法的评估模型引入到涉密信息系统安全风险评估中。为涉密信息系统进行风险评估提供一种新的技术思路。最后通过实例分析,所提模型在处理涉密信息系统评估过程中对得到的离散数据分布无要求,与德菲尔法以及 BP 神经网络相比,该模型具有一定实用性和可扩张性,适合用于实际地涉密信息系统风险评估中。  相似文献   

4.
为解决工业控制系统与涉密工作网络之间信息安全交换的问题,提高信息交换的效率,提出一种基于单向传输协议的数据交换技术。构建数据交换可信验证模型,将业务数据分离成2个单向链路,并采用单向隔离设备实现网络的安全隔离和信息单向传输。通过控制信息管理子平台防止高密级信息流向低密级安全域,利用采集信息管理子平台抵御对涉密信息系统的攻击。设计数据安全传输机制,并进行私有协议封装。分析结果表明,该技术可实现工业控制系统与涉密信息系统间的安全互联和数据可信交换。  相似文献   

5.
本文明确提出涉密信息系统与单机和其他系统之间数据交换的相关方案,方案中落实了国家相关标准的具体要求,解决了涉密信息系统分级保护过程中数据交换过程的数据安全问题。  相似文献   

6.
随着电子政务的发展,计算机信息系统的安全问题日益突出。如何构建一个安全、高效的涉密计算机信息系统应用环境,已经成为当前政府信息化中的关键问题。本文从一般信息系统发生安全事件对信息系统造成的后果出发,探究其发生原因,分析地方政府涉密信息系统可能面临的安全威胁,进而提出相应的保护防范对策建议。  相似文献   

7.
随着移动互联网的快速发展,移动支付、移动办公融入人们生活,商业机密、个人隐私等敏感信息保护变得至关重要。然而主流的移动平台Android系统却频频发生各种信息泄露、恶意篡改、系统破坏等恶意行为。为了弥补Android系统在隐私数据保护上存在的不足,文章设计了一种基于Android安全策略的手机隐私数据安全保护方案,并实现了本地隐私数据及远程隐私数据的保护机制。该系统可以有效保护用户的隐私数据安全,给用户提供了一个安全的手机环境。  相似文献   

8.
本文在分析云计算下医院数据安全危险因素的基础上,从数据传输安全保护技术、数据存储安全保护技术及数据审计安全保护技术等方面探讨了基于云计算的医院数据安全保护关键技术,提出了云计算模式下的以数据为中心的安全解决方案。  相似文献   

9.
在过去的几年里,信息网络安全问题已经上升为一个我们在任何时候都无法回避的问题。网络安全威胁无处不在,信息社会正处于一个极大繁荣而又不受控制的"喧嚣"阶段。计算机网络的开放性产生了许多安全问题,网络攻击、信息泄漏、网上犯罪层出不穷,而采用以防火墙为核心的网络边界防御体系只能够满足信息化建设的一般性安全需求,却难以解决涉密信息系统等重要网络的保护问题。对于涉密网络的保护,我国历来采用了物理断开的方法,国家保密局在《计算机信息系统国际联网保密管理规定》中,将涉密信息系统的安全防御要求定格为与任何非涉密信息系统必须"物理断开"。但是,断开了却严重影响了业务信息系统的运行。看来,如何实现涉密信息系统与非涉密网络之间的连接问题,成为我国网络安全建设中一个亟待解决的问题。而长期专注于涉密网络安全的中铁信息工程集团,近年来相继成功研制出中铁信科博安全隔离与信息交换系统SRIE Cop Gap和中铁信科博应用数据二极管SRIE Cop Add等具有自主知识产权的网络安全产品,并在铁道部及全国各大铁路局、银监会总部、全国36个地方银监局,以及国家其他各大部委和大型行业信息系统得到广泛应用。有关专家指出,这表明我国涉密网络安全保护技术获重大突破、大型行业信息系统的安全屏障日趋改善。为此,本刊特别采访了中铁信息工程集团信息安全事业部总经理张鹏和中铁信息工程集团安全产品总监唐三平。  相似文献   

10.
涉密系统的发展,对独立的涉密信息系统安全域间的交互需求日益增强。文章探讨了国内外涉密网和涉密信息系统的发展现状及其中涉及的技术,探讨了涉密系统互联互通需要用到的关键技术以及今后的发展趋势。  相似文献   

11.
涉密信息系统中,如何将私有云存储技术与分保标准相结合,形成涉密信息系统企业数据存储、备份、管理、分享和协作的解决方案,既能保证数据安全存储、可靠传输、满足分保标准需求,又能提升涉密场景的文件流转与工作协同效率。基于此,介绍了企业云存储的发展现状,分析了企业私有云存储在涉密信息系统方面的壁垒、主要应用场景和优势,提出了规划意见。  相似文献   

12.
本文提出了一种集多种功能为一体的移动存储设备管理系统设计方案。在涉密计算机上应用该系统,可以有效防止机密数据外泄,同时避免病毒通过移动存储设备感染涉密计算机,为涉密计算机的数据安全提供了保障。  相似文献   

13.
涉密环境桌面虚拟化多级安全系统设计与实现   总被引:1,自引:0,他引:1  
为解决涉密环境对于桌面虚拟化的多级安全防护需求,文章提出了一种面向涉密环境的桌面虚拟化多级安全模型--vDesktop-BLP模型。该模型结合桌面虚拟化应用场景,对经典BLP多级安全模型进行了改进,实现了对涉密环境桌面虚拟化系统中信息流流向的多级安全控制。文章还对模型进行了系统实现,对其中的安全机制进行了详细设计,最终保证虚拟桌面间最主要的两类信息交互行为(网络通信行为和存储设备读写行为)能够符合涉密信息系统多级安全的要求。  相似文献   

14.
安全保密策略是涉密信息系统安全稳定运行的指导依据,安全审计是发现涉密信息系统安全隐患和安全事件的技术手段,风险评估则是涉密信息系统安全建设的起点和基础。文章介绍了涉密信息系统安全保密策略、安全审计、风险评估的概念和内容,分析了三者之间相辅相成的关系。  相似文献   

15.
通过分析当前企业在网络管理及信息保护方面的现状和存在的问题,进行了企业网络信息保护系统的层次结构分析和系统设计。提出要在实现内网的安全管理的基础上,结合用户身份认证技术和数据加密技术来保护企业网络信息系统中的数据安全,防止企业机密信息泄漏或被盗窃。  相似文献   

16.
在实际应用环境部署一套国产服务器虚拟化系统,通过系统安全功能设计、关键技术验证和实测,比照国内军工行业安全需求和标准,探查验证了系统主机安全、虚拟机安全、应用安全、数据安全在国产虚拟化服务器上的安全性,也探讨了在涉密信息系统中应用虚拟化技术的验证方案。  相似文献   

17.
文章介绍了国家人口计生信息安全等级保护原则,分析了人口计生信息系统的安全域划分及其安全分级,从网络安全防护、主机安全防护、应用安全防护和数据安全防护方面阐述了人口计生信息系统的分域防护措施,并总结出信息安全工作必须联系实际,有机地将技术工作和管理工作相结合。  相似文献   

18.
于萍萍 《信息与电脑》2023,(18):211-213
随着急救系统的发展和智能化的进步,急救数据的采集、传输和存储成为一个越来越重要的问题。然而,如何保护隐私和数据安全仍是一个挑战。文章首先介绍急救系统中的数据来源、数据类型、数据流程等,其次讨论当前急救系统中存在的隐私保护挑战,最后提出解决方案来应对存在的挑战。希望文章的讨论能够为急救系统的隐私保护和数据安全提供一些参考和思路,促进急救系统的健康发展。  相似文献   

19.
本文分析了涉密信息系统安全技术、产品、解决方案的发展趋势,并介绍了几种涉密信息系统安全保护产品、技术的架构和特点。  相似文献   

20.
当前,数据泄露事件频发,成为网络安全最重要的威胁之一。针对数据安全合规性的要求,国家出台了《网络安全法》《信息安全等级保护管理办法》等法律法规,要求按照相关要求做到合法合规。教育行业更要以数据安全治理为抓手,体系化建设信息系统。在数据的传输、采集、处理、发布、归档和销毁的过程中,加强人员意识,以数据分级为基础,以数据安全使用制度与安全制度为保障,最终保护数据安全。论文以数据泄露防护为研究对象,介绍教育行业中数据泄露的问题以及防护数据泄露事件发生的方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号