首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
业界动态     
国家保密局涉密信息系统安全保密测评中心系统测评(青海、宁夏)分中心成立 2009年12月10日,国家保密局涉密信息系统安全保密测评中心(以下简称“国家保密局测评中心”)和青海省国家保密局组织了对筹建的系统测评(青海省)分中心的现场检查评审。评审认为,设立在青海大学的涉密信息系统测评实验室基本符合国家保密标准BMB14-2004《涉及国家秘密的信息系统安全保密测评实验室要求》,筹建的系统测评(青海省)分中心符合国家保密局测评中心系统测评分中心的有关要求。  相似文献   

2.
中心性质 国家保密局涉密信息系统安全保密测评中心是由国家保密局决定,报中央领导同志批准,并经中央机构编制委员会办公室批复成立的测评机构,对涉及国家秘密的信息系统(以下简称“涉密信息系统”),以及用于涉密信息系统的安全保密产品,依据国家保密标准和规范进行测评,实施  相似文献   

3.
3月6日,国家保密局涉密信息系统安全保密测评中心(以下简称“国家保密局测评中心”)和江苏省国家保密局组织了对筹建的系统测评(江苏省)分中心的现场检查评审。评审认为,设立在江苏省信息系统保密技术临督管理中心的涉密信息系统测评实验窒符合国家保密标准BMB14-2004《涉及国家秘密的信息系统安全保密测评实验室要求》,  相似文献   

4.
文中从涉密信息系统的安全现状出发,对涉密信息系统管理的重点和难点进行分析,并结合国家法律法规的强制要求和涉密信息系统安全管理需求,设计了一套高效合理的涉密信息系统保密管理体系架构,确保涉密信息系统的保密性、可用性和完整性。  相似文献   

5.
朱轲 《通讯世界》2016,(19):283-284
随着军工企业信息化建设不断深入和信息系统日益发展,集成化程度越来越高,涉密信息系统集中了大量的国家秘密信息,因此如何做好涉密信息系统的安全保密工作至关重要.军工企业在大力发展的同时不可忽视涉密信息系统的安全保密管理,本文分析了当前军工企业涉密信息系统安全保密的现状、存在问题,并提出解决措施.  相似文献   

6.
随着涉密部门信息化程度的不断加深,在涉密信息系统中运用信息安全技术进行安全防护已成为中国涉密信息系统建设所迫切需求的技术手段。在分析涉密信息系统现存安全隐患的基础上,以确保涉密信息系统的机密性、完整性、可用性等信息安全为目标,将可信终端作为出发点,提出了一个基于可信网络连接技术的涉密信息系统安全防护框架。此框架可作为解决涉密信息系统互通互联中信息安全保密问题的一种参考。  相似文献   

7.
浅析涉密信息系统的分级保护   总被引:1,自引:1,他引:0  
随着信息网络技术在各行各业中广泛应用,网络信息安全问题日益突显。文章从涉密信息系统的概念入手,分析了涉密信息系统面临的诸多问题,并从物理安全、网络运行安全、信息安全保密和安全保密管理等方面,提供了涉密网络安全保密工作的一些分级保护实施方案。  相似文献   

8.
为贯彻落实《全国保密技术工作“十五”发展规划》,加强埘我国涉密信息系统及其所使用的安全保密产品的规范管理,提高我国涉密信息系统的整体防护  相似文献   

9.
计算机网络的开放性产生了许多安全问题,网络攻击、信息泄漏、网上犯罪层出不穷,而采用以防火墙、网闸为核心的网络边界防御体系只能满足信息化建设的一般性安全需求,却难以解决涉密信息系统等重要网络的保护问题.对于涉密网络的保护,我国历来采用物理断开的方法,国家保密局在《计算机信息系统国际联网保密管理规定》中将涉密信息系统的安全防御要求定格为与任何非涉密信息系统必须"物理断开".按照国家保密局的要求,如果涉密网需要与国际互联网交换数据,只能采用手工拷贝的方式,除此之外,没有其他可行的办法.  相似文献   

10.
随着涉密信息系统在国有企业中的广泛应用,传统管理检查手段已经不能完全适应新形势下安全保密工作的要求,保密技术检查问题日益突显。文中阐述了保密技术检查作为保密管理工作的重要组成部分非常具有现实意义,重点介绍了保密技术检查,包括涉密信息系统整体的安全防护情况和管理使用情况在内的两项主要内容,着重分析了保密技术检查的8个关注点,并提出了4条国有企业开展保密技术检查的建议和措施,有效地封堵和处理管理工作中存在的各种安全漏洞,确保了国家秘密的安全。  相似文献   

11.
系统安全工程能力成熟度模型(SSE-CMM)是一种规范系统安全工程过程的模型。在安全保密系统研发过程中,该模型能最大限度发挥安全保密效能。实际应用中,质量管理人员在已有安全工程开发流程的基础上对SSE-CMM进行改进,并使全员理解、参与和执行。管理者重视并有效地推进过程执行,保证安全工程开发过程的持续改进。自动化管理工具的开发可有效提高SSE-CMM模型的应用,保证安全保密系统的可靠性和高质量。  相似文献   

12.
涉密信息系统中风险评估开展过程的研究   总被引:1,自引:1,他引:0  
信息安全风险评估是一种保障信息系统正常运行的有效方式,文章阐述了军工企业涉密网络信息安全的特点,分析了军工涉密信息系统中开展风险评估的几个过程,包括:风险评估准备、风险评估调研、风险分析、风险处置。  相似文献   

13.
基于EAP-TTLS的WLAN安全系统的研究与设计   总被引:3,自引:0,他引:3  
在分析了常见的WLAN安全机制的缺点的基础上,设计了基于EAP-TTLS的安全WLAN系统,该系统实现了对用户进行基于端口的安全认证和对密钥的动态管理,能够保护用户的位罩隐私和身份隐私,可以有效保证通信过程中信息的安全。  相似文献   

14.
风险评估与安全测评是两种不同的安全评估活动,在信息安全建设中占有重要地位。论文通过介绍风险评估与安全测评的基本概念及相互关系,针对涉密信息系统的特殊性要求,深入探讨了涉密信息系统风险评估与安全测评的具体可操作的实施方法。  相似文献   

15.
在电信行业,如何进一步加强用户隐私保护,如何采用信息化技术与管理手段,高效实施数据安全,取得隐私保护与成本的均衡,在业务与公共安全场景采取分级分类的隐私保护策略和手段确保数据安全,是运营商重点攻关的内容。从隐私保护的评估规划、发现与标识、访问治理、隐私存储的性能与成本均衡4方面进行探讨,提出相关创新思路。  相似文献   

16.
近年来,随着我国人民生活水平的不断提升,因私出国(境)旅游的人数持续攀升,涉密人员因私出国(境)也呈现快速增长趋势,管理的风险和隐患也日益增多,通过对涉密人员因私出国(境)面临的风险隐患入手,系统地整理、分析其中存在问题和原因,按照相关法律法规要求,结合目前企业自身管理的实际需求,提出应从内部加强管控、外部建立有效联动两方面采取具体措施,防范涉密人员因私出国(境)管理中存在的安全保密风险,实现涉密人员因私出国(境)管理的安全管控。  相似文献   

17.
针对云计算环境中数字内容安全和用户隐私保护的需求,提出了一种云计算环境中支持隐私保护的数字版权保护方案。设计了云计算环境中数字内容版权全生命周期保护和用户隐私保护的框架,包括系统初始化、内容加密、许可授权和内容解密4个主要协议;采用基于属性基加密和加法同态加密算法的内容加密密钥保护和分发机制,保证内容加密密钥的安全性;允许用户匿名向云服务提供商订购内容和申请授权,保护用户的隐私,并且防止云服务提供商、授权服务器和密钥服务器等收集用户使用习惯等敏感信息。与现有的云计算环境中数字版权保护方案相比,该方案在保护内容安全和用户隐私的同时,支持灵活的访问控制,并且支持在线和超级分发应用模式,在云计算环境中具有较好的实用性。  相似文献   

18.
The presence of ubiquitous connectivity provided by wireless communications and mobile computing has changed the way humans interact with information. At the same time, it has made communication security and privacy a hot-button issue. In this article we address the security and privacy concerns in wireless access networks. We first discuss the general cryptographic means to design privacy-preserving security protocols, where the dilemma of attaining both security and privacy goals, especially user accountability vs. user privacy, is highlighted. We then present a novel authentication framework that integrates a new key management scheme based on the principle of separation of powers and an adapted construction of Boneh and Shacham's group signature scheme, as an enhanced resort to simultaneously achieve security, privacy, and accountability in wireless access networks.  相似文献   

19.
李伟 《移动信息》2024,46(3):157-159
随着网络和移动设备用户数量的增长,信息安全和隐私保护变得越来越重要。文中提出了一种基于区块链的解决方案,即隐私保护型区块链系统,以保护用户数据的安全性和隐私性。此外,设计并实施了一种利用区块链不可篡改性和分布式特性的系统,以确保数据的完整性和防止未经授权的访问。通过仿真实验,验证了该系统的有效性和效率。实验结果表明,该系统在提高用户数据安全性和隐私性方面表现优异,是一种值得推广的新型数据保护策略。  相似文献   

20.
为保障安全,局域网和互联网经常并不直接相连甚至物理隔离,但这并不能彻底解决局域网络的安全问题。局域网络面临着内部攻击、“摆渡”攻击、非法外联以及非法接入等安全威胁。局域网安全防范的措施与方法主要包括:加强系统认证方式的安全,防止非授权访问;安装主机防火墙,防范网络内部攻击;加强涉密信息介质的管理和使用;加密存储、传输涉密信息以及及时更新安全补丁,保持系统和应用软件的安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号