共查询到20条相似文献,搜索用时 46 毫秒
1.
为了更好地加强计算机网络系统信息保密管理,通过对信息技术的重要性、作用和信息技术与信息保密管理关系的分析,并采用介质安全、备份与恢复、计算机病毒与恶意代码防护、身份鉴别、访问控制、安全审计、操作系统安全、数据库安全、边界安全防护等信息技术手段,有效地实现了计算机网络系统的信息安全保密管理,从而得出信息技术是计算机网络系统信息保密管理的关键。 相似文献
2.
《电子制作.电脑维护与应用》2020,(10)
若要将信息风险完全隔离在安全保密平台外,保障用户的信息安全。一方面需根据用户需求创建适宜的安全保密系统,明确不同保密技术适用的范围,提供更富有针对性的保密平台;另一方面,还需站在保密技术应用角度做好各项技术的协调与更新,确保能够伴随网络信息环境进行定期调控,以便使信息安全性得以保障。本文基于多元化信息保密要求展开分析,在明确保密技术与管理举措的同时,期望能够为后续多元化信息安全保密工作的开展提供良好参照。 相似文献
3.
大型企业集团网络与信息安全保密总体方案及策略 总被引:2,自引:0,他引:2
对大型企业集团网络与信息安全现状及安全隐患进行分析,提出了总体解决方案以及企业集团的管理对策,加强安全保密技术措施,构建系统的安全保密防范体系。主要内容包括:网络安全准入、移动介质注册管理、电子文件加密保护、内部网页授权管理、国际互联网应用管控、操作日志和邮件归档审计等。企业集团实施网络与信息安全保密技术和管理策略将取得明显的信息安全及保密效果。 相似文献
4.
信息保密智能管理系统能加强内部信息的安全管理。该文针对政企信息安全隐患的主要原因,提出了一种信息保密智能管理系统的设计思想、系统结构与实现的核心技术。 相似文献
5.
伴随着新媒体广播电视行业信息化建设的加快,对计算机的使用也越来越广泛,基于网络连接的计算机信息安全问题也日益突出,信息安全保密显得尤为重要.针对计算机信息的安全威胁,怎样才能确保信息的安全性,本文通过阐述信息安全保密的概念、分析信息安全的现状及威胁因素,最终提出信息保密安全技术的具体方法. 相似文献
6.
针对通信安全保密系统的特点,结合指标体系建立的原则,利用德尔菲法构建了基于物理安全、运行安全、信息安全及安全管理的通信安全保密系统安全性评估指标体系,并给出了运行安全指标的具体描述。指标体系全面客观的体现了通信安全保密系统的安全风险因素,对于指导通信安全保密系统的设计论证和实施安全风险管理具有重要的参考价值。 相似文献
7.
信息安全保密是指信息系统及其载体内涉密信息在产生、传输、处理、存储和销毁的各个环节不被泄露或破坏,确保信息的机密性、完整性和可控性,保护信息资源,保证信息化进程健康、有序、可持续发展,信息安全已成为国家安全的重要组成部分。文章从无形的信息社会新形势出发,分析检察机关信息安全保密的特点、面临的挑战及对策,以适应新形势下检察机关信息化的需要,满足做好新形势下检察机关信息安全保密工作的客观要求,强化广大检察干警信息安全保密素质与能力,为全国检察机关信息化应用提供信息安全保障。 相似文献
8.
刘喆 《计算机工程与设计》2018,(1):55-60
针对信息资源跨越不同等级网络传输需求,结合信息安全保密要求,开展系统体系架构设计技术研究,采用文件密标保护、网络层信息安全控制等关键技术,综合运用证书签名、信息过滤、加密防护、授权访问、溯源备份、单向传输控制等保密防护技术和管理增强技术,提出系统性解决方案。该方案在确保信息安全保密的基础上,充分利用信息化手段和资源,实现了涉密网络中的非涉密数据被授权跨网导出。 相似文献
9.
构造基本的信息安全系统 总被引:1,自引:0,他引:1
计算机网络的安全和保密已成为信 息化成败的关键,必须采取全方位的针 对各种不同风险和脆弱性的安全措施才 能确保网络运行安全和网上信息的保 密、完整和可用。 信息安全的措施很多,那是不是要 将信息安全的所有技术措施都用上,才 能说一个信息系统是安全的呢?答案是 否定的。一个信息系统只要具备了基本 的信息安全技术措施,就可以保证信息 系统的安全保密。本文试图构造一个基 相似文献
10.
11.
12.
随着审计信息化的推进,审计信息安全保密工作所面临的形势也日趋严峻。审计信息安全保密的本质是信息安全技术与保密管理制度两者的融合,并具有技术复杂化、管理科学化的特点,针对目前保密工作存在的问题,必须切实加强领导,树立正确的信息安全保密观念,构建安全与建设并重的保密体系,打造管理与技术同步的保密机制,培养高素质的保密人才队伍,切实做好审计信息化背景下的安全保密工作。 相似文献
13.
14.
为了有效提高信息安全管理措施的有效性, 采用平行控制方法来研究信息安全管理措施的优化问题. 采用仿真软件Extend来构建信息安全管理系统的人工系统, 基于人工系统来评估信息安全管理措施的效果; 使用平行控制系统实现真实系统和人工系统之间的交互, 尽可能地使真实系统和人工系统之间的差异最小化; 采用计算实验方法来不断调整信息安全管理措施, 最终得到一套有效的信息安全管理措施. 以互联网管理为例, 证明本方法能够实现信息安全管理措施的实时仿真、评估和优化. 相似文献
15.
王景辉 《网络安全技术与应用》2013,(8):105-106
信息系统以网络化为特点,成分多、环节多,既要解决系统内的异构问题,又要满足元素间的互操作要求,因而计算机网络安全保密问题不是简单的信息安全问题,它是一个涉及计算机、通信、网络、信息和系统等诸多方面的信息系统安全问题.本文主要探讨计算机通信的安全问题及维护管理. 相似文献
16.
该文基于军队指挥自动化系统的概念及其地位,结合指挥自动化系统的结构及其作用,分析了信息安全威胁的方式,并从完善信息安全保密机制、加强反电子干扰、注重网络防护等方面提出了信息安全防护的措施。 相似文献
17.
18.
高校信息安全评估的新策略 总被引:2,自引:0,他引:2
对信息安全评估的认识信息安全旨在保护信息资产免受威胁。信息安全评估就是对信息在产生、存储、传输等过程中其保密性、完整性、可用性遭到破坏的可能性以及由此产生的后果作一个估计或评价。信息安全评估是有效保证信息安全的前提条件,也是制定安全管理措施的依据之一。信息安全评估涉及四个主要因素:资产、威胁、弱点和风险。资产指对组织有价值的任何东西(信息资产、系统资产、软件资产、硬件资产、人员资产)。威胁指对组织或系统产生危害的有害事件的潜在原因(基于网络方式访问造成的威胁、基于物理方式访问造成的威胁、系统问题以及… 相似文献
19.
电子文件安全管理平台的研究与实现 总被引:1,自引:0,他引:1
电子文件具有易复制和易更改的特点,如何实现电子文件安全管理是目前面临的突出难题.至今,对电子文件的保密仍未形成一种可控管的信息安全模型和系统化方法.深入研究了文件安全存储,动态水印,权限信息元数据存储,关联分析和数据挖掘等技术,综合集中管理和审计分析,实现完整、系统的安全管理平台,从根本上解决电子文件难以监控管理的安全... 相似文献
20.
马涵泊吴旭钊田源 《数码设计:surface》2018,(10):12-13
随着现代化信息技术和互联网的普及,为大数据处理和信息安全管理工作提供了空间,网络信息的储存、处理、传输与管理受到社会各界的广泛关注,其重要性日益凸显,如何对网络信息安全进行保密,减少信息泄露风险是当前的重点话题。本文就几类常见的信息加密方法进行论述,分析密钥设定的基本原理和优点,并对现有的网络信息安全管理问题提出有效的改进措施。 相似文献