首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
随着互联网和各种行业专网的普及应用,信息网络安全保密问题日益凸显。开展涉密信息系统分级保护工作成为各行各业信息化主管部门的重要任务之一。本文通过总结作者在实施涉密信息系统分级保护工作中的经验和体会,从项目管理的角度,阐述了涉密信息系统分级保护工作的法规标准和实施步骤,探讨了实施这项工作的关键环节和组织措施。  相似文献   

2.
浅析涉密信息系统的分级保护   总被引:1,自引:1,他引:0  
随着信息网络技术在各行各业中广泛应用,网络信息安全问题日益突显。文章从涉密信息系统的概念入手,分析了涉密信息系统面临的诸多问题,并从物理安全、网络运行安全、信息安全保密和安全保密管理等方面,提供了涉密网络安全保密工作的一些分级保护实施方案。  相似文献   

3.
信息安全技术的发展成本上的问题有些好转,但是标准上还是存在着偏高的问题。所以等级保护工作也是解决这个问题的一个很好的解决途径。关于涉密的信息系统,国家保密局有比较明确的一套管理方式,它的主要管理过程是分几个方面来做:首先,涉密信息要根据实际需求做方案的设计。要按照涉密信息系统分级保护要求的标准结合系统的实际应用情况进行方案设计。在方案设计和实施阶段我们抓的主要关键除了在国家保密局这方面做出规定和标准之外,对参与涉密信息系统方案设计和实施的单位也有明确要求,必须是有资质的单位才能从事涉密信息系统的规划、…  相似文献   

4.
中心性质 国家保密局涉密信息系统安全保密测评中心是由国家保密局决定,报中央领导同志批准,并经中央机构编制委员会办公室批复成立的测评机构,对涉及国家秘密的信息系统(以下简称“涉密信息系统”),以及用于涉密信息系统的安全保密产品,依据国家保密标准和规范进行测评,实施  相似文献   

5.
目前涉密信息系统的安全保密工作还存在很多问题,难以适应形势发展的需要,面临的任务还十分艰巨。本文介绍国家保密局在信息安全保密管理方面正在做的几项工作,便于大家进一步了解当前信息安全保密工作开展的情况。  相似文献   

6.
从全国信息安全保障工作会议提出信息安全保障体系建设的方针原则,到国家“十一五”规划纲要对强化信息安全保障做出部署,我们能深切地感受到,信息安全保障工作始终得到了党和国家的高度重视,信息安全事业已进入一个新的发展阶段。随着信息化的积极推进,我国信息安全正在从对概念的强调走向理性和务实。安全监控、应急响应、密钥管理、网络信任等信息安全基础设施建设已逐步展开,咨询、测评、灾备等专业化信息安全服务已崭露头角,信息安全产品产业化也有了长足的发展。“第六届中国信息安全发展趋势与战略高层研讨会”所确定的“自主创新、…  相似文献   

7.
3月6日,国家保密局涉密信息系统安全保密测评中心(以下简称“国家保密局测评中心”)和江苏省国家保密局组织了对筹建的系统测评(江苏省)分中心的现场检查评审。评审认为,设立在江苏省信息系统保密技术临督管理中心的涉密信息系统测评实验窒符合国家保密标准BMB14-2004《涉及国家秘密的信息系统安全保密测评实验室要求》,  相似文献   

8.
为贯彻落实《全国保密技术工作“十五”发展规划》,加强埘我国涉密信息系统及其所使用的安全保密产品的规范管理,提高我国涉密信息系统的整体防护  相似文献   

9.
第五届中国信息安全高层研讨会本着对我国信息安全事业的高度使命感,以“创新、合作、发展”为主题,提出了很多切近我国信息安全产业的具体问题。这次研讨会以合作创新发展为主题,这是一个值得思考的话题。创新发展的核心问题便是自主知识产权。信息安全防护是国家的重要防线,与国家安全休戚相关,拥有自主知识产权,才能真正捍卫信息边疆。国内知名IT人士多次强调要依靠本国IT产业,将知识产权、信息安全的钥匙牢牢掌握在自己手中。这次研讨会,有政府官员就政策导向的宏观指导,有业内专家们对我国信息安全诸多问题的思考,有用户代表就结合行…  相似文献   

10.
计算机网络给人们带来便利性的同时,也面临着各种安全问题,对涉密信息进行分级保护是国家保密法的必然要求。文章讨论涉密信息的分级保护及存在的问题,提出一些保护对策。  相似文献   

11.
1.背景概述 自国家保密局在2006年发布了BMB-17文件后,陆续发布了相关的文件,进一步明确了对涉密信息系统进行分级防护的管理要求和评测方法,并在多个部委多个单位陆续展开了试点。据Chinasec专家参与多个BMB-17项目建设的经验,对于用户来说,在分级防护建设中,难点通常集中在分域和分级的处理上,如何理解分域分级以及选择适当的产品,成为等级防护的常见问题。  相似文献   

12.
基于计算机技术对涉密信息的保护   总被引:2,自引:0,他引:2  
郝文江  李豫霞 《通信技术》2007,40(12):241-243
随着计算机技术与网络技术的普及,中国已经正式进入了信息时代,但随之而来的通过计算机、网络造成泄密事件也与日俱增。文中通过对计算机技术泄密分析,解读了泄密途径主要通过电磁泄密、网络泄密和存储设备泄密等原因造成的。同时,提出了利用计算机技术手段确保涉密信息安全的防范策略、防范技术,最终利用密码、防火墙等相关技术确保涉密信息的安全。  相似文献   

13.
为了加快推进信息安全等级保护工作,公安部、国务院信息办等4部委在北京联合召开"全国重要信息系统安全等级保护定级工作电视电话会议",部署在全国范围内开展重要信息系统安全等级保护定级工作,并下发《关于开展全国重要信息系统安全等级保护定级工作的通知》,要求各基础信息网络和重要信息系统,按照"准确定级、严格审批、及时备案、认真整改、科学测评"的要求完成等级保护的定级、备案、整改、测评等工作。  相似文献   

14.
等级保护出台历经十余年光景今年9月26日这一天,在北京有两个以信息安全等级保护制度为主题的论坛,分别在世纪金源酒店和华融大厦同时举行。两个会议的主办单位分别是国家信息中心信息安全服务部和中国信息产业商会信息安全产业分会,两家主办单位都邀请到了公安部相关部门的负责人到会宣讲等级保护的有关精神。在今年信息安全界活动并不多见的情况下,出现这样的局面,说明一个问题:等级保护工作的大幕已经正式拉开,并成为当前和今后一段时间信息安全的一个工作重点。  相似文献   

15.
违规外联技术一直都是研究领域的热门话题,现有的系统大多只能解决非法外联或非法接入,且无论是采用C/S架构还是双机架构都会对系统或网络性能造成很大影响.文中使用了TCM模块和AES-NI实现了主动防止非法外联/非法接入技术,这种方法不会占用系统或网络资源,也不会因监测时间轮询而造成延迟外联现象,有助于减轻加解密运算负荷,从而大幅度提升了整体访问企业内网终端时明文进行加解密的速度.  相似文献   

16.
关于企业涉密信息系统安全防范措施的思考   总被引:1,自引:0,他引:1  
论文从防止意外泄密、控制知密范围、降低泄密事件危害程度的角度出发,分析和提出了企业涉密信息系统中便携电脑、移动存储介质、信息共享、网络安全、桌面安全和安全审计的技术防范方案。  相似文献   

17.
1等级保护技术需求要点分析自2008年度开始,等级保护将逐步进入规划设计和安全实施阶段。在规划设计阶段,如何从组织整体出发,从大处着眼统筹考虑系统面临的安全性问题,对于落实等级保护工作的要求,实现安全体系建设的可持续发展,具有非常重要的意义。  相似文献   

18.
涉密内网安全防护体系的研究与实践   总被引:3,自引:0,他引:3  
信息安全问题是当前在涉密信息系统建设和使用中面临的首要问题。为提高涉密内网的安全性,防止敏感信息泄露,分析了当前在涉密内网中信息安全方面所面临的主要威胁和产生原因。针对这些方面,并结合实际建设经验,从身份认证、入侵防御、安全审计、漏洞扫描和病毒查杀等多个方面,对涉密内网中信息安全防护体系的建设进行了探讨。实践证明,通过多方面的综合改造和建设,能够取得较好的效果,有效提升了网络的安全防护水平。  相似文献   

19.
可信计算在分级保护建设中的应用研究   总被引:1,自引:0,他引:1  
国家分等级保护系列标准规范中提到,涉密信息系统的建设需要明确安全域边界,实现不同等级的安全域间通信的安全可控,实现身份鉴别、密级标识等信息安全保密要求.针对这些涉密信息系统建设中的安全需求,文章应用基于可信计算的活性标签、安全隔离和不对等访问控制技术,从硬件底层着手,建立用户、平台与网络三者之间的信任关系,实现不同安全等级终端或网络区域之间的可信互连.  相似文献   

20.
商业、工业和公共事业机构对电子信息系统依赖性越来越强,但雷电侵袭将对信息系统产生严重的危害,甚至会迅速演变成灾难,造成不可挽回的损失.本文介绍了雷电的浪涌与损害,分析了防雷保护系统的风险分析和保护等级,并根据实践经验提出了信息系统防雷应采取的一系列措施,保证信息系统的安全可靠.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号