首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
目前在一般信息化基础条件平台建设项目中,建设标准和运维规范都已经比较成熟,但在涉密信息系统的建设及后期运维等管理工作,特别是涉密信息系统安全保密管理制度制定工作中,还有很多发展空间。本文从科研院所实际出发,结合国家相关标准,针对制定涉密信息系统安全保密管理制度中的重点、难点问题进行了分析,并提出解决思路。  相似文献   

2.
认识安全域随着计算机信息系统在办公、科研、设计、生产等工作中越来越广泛、深入的运用,给工作带来便利的同时,也给安全保密工作带来了新的问题,防止计算机信息系统的泄密,已成为保密工作中一项重要任务与挑战。国家对于涉密信息系统的建设非常重视,相关部委也发文对涉密信息系统的建设明确指出涉密信息系统实行分级保护制度。  相似文献   

3.
随着社会科学技术的不断进步,人们安全意识逐步增强,本文在探究涉密信息理论概念以及安全隐患的基础上,着重论述了涉密信息系统安全保密策略的架构分析、安全保密策略内容及其组成部分,并就涉密信息系统的日常管理措施进行深入研究,旨在不断提高我国涉密信息系统安全技术应用水平。  相似文献   

4.
在过去的几年里,信息网络安全问题已经上升为一个我们在任何时候都无法回避的问题。网络安全威胁无处不在,信息社会正处于一个极大繁荣而又不受控制的"喧嚣"阶段。计算机网络的开放性产生了许多安全问题,网络攻击、信息泄漏、网上犯罪层出不穷,而采用以防火墙为核心的网络边界防御体系只能够满足信息化建设的一般性安全需求,却难以解决涉密信息系统等重要网络的保护问题。对于涉密网络的保护,我国历来采用了物理断开的方法,国家保密局在《计算机信息系统国际联网保密管理规定》中,将涉密信息系统的安全防御要求定格为与任何非涉密信息系统必须"物理断开"。但是,断开了却严重影响了业务信息系统的运行。看来,如何实现涉密信息系统与非涉密网络之间的连接问题,成为我国网络安全建设中一个亟待解决的问题。而长期专注于涉密网络安全的中铁信息工程集团,近年来相继成功研制出中铁信科博安全隔离与信息交换系统SRIE Cop Gap和中铁信科博应用数据二极管SRIE Cop Add等具有自主知识产权的网络安全产品,并在铁道部及全国各大铁路局、银监会总部、全国36个地方银监局,以及国家其他各大部委和大型行业信息系统得到广泛应用。有关专家指出,这表明我国涉密网络安全保护技术获重大突破、大型行业信息系统的安全屏障日趋改善。为此,本刊特别采访了中铁信息工程集团信息安全事业部总经理张鹏和中铁信息工程集团安全产品总监唐三平。  相似文献   

5.
安全保密策略是涉密信息系统安全稳定运行的指导依据,安全审计是发现涉密信息系统安全隐患和安全事件的技术手段,风险评估则是涉密信息系统安全建设的起点和基础。文章介绍了涉密信息系统安全保密策略、安全审计、风险评估的概念和内容,分析了三者之间相辅相成的关系。  相似文献   

6.
《计算机与网络》2012,(24):44-45
通过对专网涉密信息系统的分析研究,从网络运行安全、信息安全和安全保密管理等方面综合考虑。依照等级化保护进行安全防护体系设计与实现,保证涉密网中传输数据信息的安全性、完整性、真实性及抗抵赖性,形成事前防护,事中安全检测,事后审计取证于一体的安全防护体系,达到实体安全、应用安全、系统安全、管理安全,以满足专网涉密信息系统安全防护要求。  相似文献   

7.
王晴怡 《信息与电脑》2023,(23):193-195
为增强计算机网络中涉密信息系统的安全性和稳定性,文章阐述了计算机网络中涉密信息系统安全控制的重要性,分析了当前涉密信息系统所面临的安全威胁和风险,并对其进行了分类和评估,从而提出了一些有效的安全控制措施,包括访问控制、安全培训、网络监测、数据加密、备份恢复、物理保护等,以确保涉密信息系统的安全性。希望能够通过上述措施实现涉密信息系统的安全控制,为相关人员提供实践参考。  相似文献   

8.
有效地保证网络信息环境中的国家秘密的真实性、完整性、可用性,防止涉密信息通过信息系统泄密,是国家涉密信息系统安全保护中的重中之重,通过近几年对全国党政机关和要害部门的计算机及网络进行抽查,发现保密技术的应用和保密管理体制中存在的问题还不少,然而导致这些问题产生的原因值得我们深思。  相似文献   

9.
国家保密部门历来重视保密检查工作,传统的安全保密检查也是一种评估,只是技术含量有所不同。国家保密局2001年发布了国家保密标准BMZ3-2001《涉及国家秘密的计算机信息系统安全保密测评指南》,规定了涉密信息系统安全保密测评准则,适用于测评机构对涉密信息系统的安全保密性进行测评,以及保密部门对涉密信息系统的安全保密性进行检查,并指导用户和承建单位建设满足安全保密要求的涉密信息系统。  相似文献   

10.
电子政务信息系统安全分级方法与基线保障策略   总被引:2,自引:0,他引:2  
电子政务信息系统中处理的信息和业务复杂多样,涉密程度和敏感程度不一,对信息和信息系统进行分类分级是实施互联互通的基础。面对复杂的网络信息系统,全面、准确地分析其安全保障需求是进行系统分级和实施信息保障体系建设的基础。  相似文献   

11.
对于涉及国家秘密的信息系统(以下简称“涉密信息系统”),国家保密局明确规定:“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相连接,必须实行物理隔离。”毫无疑问,在涉密信息系统和公共信息网络间实行物理隔离是一个行之有效的安全保密措施,但却造成了网络之间信息交换的困难。随着我国信息化的深入,特别是《国家信息化领导小组关于我国电子政务建设指导意见》的发布,标志着我国电子政务建设已经进入全面建设阶段。电子政务是当代社会信息化的重要领域之一,电子政务的建设已成为当今世界的发展趋势。面对日益突出的网络隔离与信息交换的矛盾,要加强安全隔离与信息交换技术的研究,规范产品的研发,重视产品的测评,促进产品的应用。  相似文献   

12.
随着信息技术的发展,信息安全成为人们普遍关心的话题。本文通过对涉密信息化建设的考察,进行分析、思考,对涉密信息系统工程监理工作提出了建议,建立了用于控制和评价涉密信息系统工程信息安全的三维模型。  相似文献   

13.
6月10日下午,重庆市涉密信息系统服务支撑体系建设研讨会在五洲大酒店召开。研讨会由重庆计算机安全学会涉密专业委员会、重庆市保密技术检查中心、国家保密局涉密信息系统安全保密测评中心系统测评(重庆市)分中心主办。  相似文献   

14.
信息系统的建设三分靠技术,七分靠管理。涉密信息系统的安全保密工作,需要采用技术手段和管理制度两方面的措施进行管控,两者相辅相成、缺一不可。  相似文献   

15.
新修订的《保密法》第二十三条规定:“存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照涉密程度实行分级保护。涉密信息系统应当按照国家保密标准配备保密设施、设备。保密设施、设备应当与涉密信息系统同步规划,同步建设,同步运行。涉密信息系统应当按照规定,经检查合格后,方可投入使用。”这一规定,  相似文献   

16.
军工企业涉密信息系统内的电子文件越来越多,如何较好保护这些电子文件,如何有效避免和防止出现恶意"降密"与"脱密"、非授权访问,甚至涉密信息泄露,已经成为各军工企业信息化建设过程中的现实问题。本文通过对涉密信息系统中电子文件存在的问题,分析了合规、业务和安全方面的需求,介绍了电子标密系统的建设思路和部署架构,并探讨了密级标志在涉密信息系统内的应用场景,为电子密级标志技术在涉密信息系统中的推广和应用提供了实践依据。  相似文献   

17.
本文以网络分层的体系结构为切入点,逐一分析了网络体系结构各层中的访问控制技术在控制非法接入和访问涉密信息系统过程中的工作方式和作用,从而在整体上提出了保障涉密信息系统信息安全的有效的访问控制手段。  相似文献   

18.
中联部政务涉密网络经过9年的规划、建设、应用、管理和不断升级,以"链条效应观点"与"三棵树概念"为指导思想和方法,建立了一套完整的涉密网安全保障与综合应用体系,为党政机关电子政务建设和信息系统等级保护工作总结出了具有很强实用性和指导性的经验.在中联部即将全面展开国家发改委批准立项的<政党外交信息化一期工程>建设的前夕,本刊杂志记者就当前电子政务工作中存在的问题采访了中联部信息办副主任任锦华同志.  相似文献   

19.
涉密计算机信息安全管理体系的设计与实现   总被引:2,自引:0,他引:2  
详细分析了涉密计算机信息系统安全防护中存在的主要问题,参照涉密计算机信息系统安全保密防护规范和准则,研究了信息安全管理体系多层次多方面的防护技术措施,提出了一种全面可靠的信息安全管理体系设计和实现方法.实验结果表明了体系设计的安全性和有效性,为同类系统的信息安全管理体系设计提供了有益的参考.  相似文献   

20.
针对当前涉密系统互联互通需求,将涉密信息系统不同的安全域进行划分能够明确不同安全域的边界和各个安全域的职责。文章提出一种划分方式,这种划分有助于选择适当的安全域边界防护策略和安全域间的信息交换的进行。接着提出一种基于接口分离和归一化的安全域边界防护方法,降低涉密信息系统的安全保密管理成本,增强涉密信息系统的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号