首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
计算机在人们的生活与学习中发挥不可比拟的作用,其已经成为人们生活中不可缺少的部分.从实际情况可知,计算机在为人们提供便利的同时,一些安全问题逐渐显现出来,给计算机系统的正常运行带来不利影响.因此,加强计算机信息系统的保密及安全管理具有重要意义.本文首先分析了计算机信息系统面临的主要威胁因素,之后探讨了计算机信息系统保密安全管理措施,为保障计算机信息系统的安全运行奠定基础.  相似文献   

2.
计算机系统在人们的日常生活中发挥着重要的作用.信息资源保密工作和系统的安全管理工作是计算机系统的网络互联性和信息资源共享性的保障因素.本文主要从计算机信息系统在新时期所面对的主要威胁入手,对这一系统的保密技术和安全管理问题进行了探究.  相似文献   

3.
计算机安全涉及应用于计算机硬件,软件和数据的管理过程和技术保护,以确保不致发生对计算机系统数据的偶然的或故意的非授权的存取和散布。另一方面,计算机保密涉及保护数据不被非授权的存取和散布方面的道德的和法律的要求。所以计算机保密所包含的问题是关于谁可以存取什么和谁可以散布什么的政治决策问题,而计算机安全包含的问题是实施保密决策的过程和保护的问题。关于军事的保密要求,工业应用的保密要求,以及现代社会的信息共享的要求已成为安全和保密问题的推动力量。自从计算机在处理和存贮信息中起着主要的和重要的作用以来,在使用计算机的地方这些激励的力量就变得特别尖锐了。本文讨论计算机保密和数据安全。其它问题诸如运算安全,物理安全,硬件安全,以及操作系统的安全在文献[1,2,3]中讨论,这里就不考虑了。  相似文献   

4.
在涉密计算机当中,信息安全管理具有十分重要的作用,良好的信息安全管理体系的设计与实现,能够对涉密计算机当中的信息进行妥善的保护。本文对涉密计算机信息系统安全防护当中主要存在的问题进行了分析。以涉密计算机信息系统安全保密防护规范和准则为基础,对多方面、多层次的信息安全管理体系防护技术措施进行了探讨。在此基础上,对可靠、全面的涉密计算机信息安全管理体系的设计和实现进行了研究,为相关领域提供了一定的借鉴和参考。  相似文献   

5.
本文主要以计算机信息系统的保密管理为研究对象,主要从经济、社会、文化、科技等方面,分析计算机信息系统的保密管理的大众特色,建设文明的计算机信息系统的保密管理环境是一场深刻的文化进步,也是一项系统工程,需要全社会的共同努力,政府应该发挥重要职能作用,做好计算机信息系统市场整治,以及促进计算机信息系统的自律,将计算机信息系统的保密管理管理与政府职能转变相结合,发展计算机信息系统的保密管理的积极作用。  相似文献   

6.
网络时代已到来,为人们生活及工作带来便利的同时,也带来了一定的安全隐患。笔者将针对计算机信息系统保密系统安全管理的重要性、当前计算机信息系统中存在的安全问题、计算机信息系统保密技术类型三方面进行详细的分析。目的是研究出计算机信息系统安全管理方式,以便于切实提升计算机信息系统安全管理效率。  相似文献   

7.
计算机信息系统已经广泛应用到各个行业,如何保证信息系统的安全性是现阶段亟待解决的问题,构建完善的安全保密技术及保密制度,合理应用各种数据加密和链路加密技术,可以有效提升信息系统的安全性.文章主要对云计算环境下计算机信息安全保密技术的应用进行了简单的探究分析.  相似文献   

8.
信息系统以网络化为特点,成分多、环节多,既要解决系统内的异构问题,又要满足元素间的互操作要求,因而计算机网络安全保密问题不是简单的信息安全问题,它是一个涉及计算机、通信、网络、信息和系统等诸多方面的信息系统安全问题.本文主要探讨计算机通信的安全问题及维护管理.  相似文献   

9.
计算机网络信息保密是安全防范中面临的新课题,随着网络犯罪的日益增多,网上信息的安全和保密成了至关重要的问题.本文对网络失密的主要途径进行了分析,并详细阐述了有关网络信息的保密策略.  相似文献   

10.
随着计算机网络技术的发展和医学技术水平的不断提高,计算机信息系统在医院的管理得到了越来越广泛的应用.计算机信息系统管理能够有效的提高医院的工作效率,强化医院的医疗质量,但是网络环境复杂,网络病毒和黑客严重的威胁着网络的安全,在网络环境下加强医院计算机系统的管理,保障医院信息系统的安全是很有必要的.分析了在计算机信息系统对医院的重要作用,探讨了在网络环境下加强医院计算机信息系统管理的具体方法.  相似文献   

11.
为了保护计算机软件知识产权,我国于1991年制定了《计算机软件保护条例》。 1994年,国务院制定了《中华人民共和国计算机信息系统安全保护条例》,这是我国保护计算机信息系统安全的首部法规。国务院于1996年发布了《计算机信息网络国际联网管理暂行规定》; 公安部于1997年发布了《计算机信息网络国际联网安全保护管理办法》; 1998年,国务院信息化工作领导小组发布了《计算机信息网络国际联网管理暂行规定实施办法),国家保密局发布了《计算机信息系统保密管理暂行规定》,公安部、中国人民银行发布了《金融  相似文献   

12.
分析了保密网中系统管理员、安全保密管理员和安全审计管理员(简称为“三员”)的工作职责,将“三员”的工作分为保密政策法规和标准学习,信息系统日常安全保密管理和协助开展安全保密教育宣传三部分.重点分析了“三员”进行日常保密管理需要做的工作,将信息系统的保密管理对象分为计算机类、服务器类、网络设备、安全保密产品、应用系统、数据库、通信与办公自动化设备等7类,并列举出每类设备的保密管理要点,详细分析了身份鉴别这一点应该如何实现.可为单位信息系统日常保密工作的开展提供技术指导.  相似文献   

13.
张澎涛 《网友世界》2014,(16):12-12
随着信息化建设的飞速发展,网络的建设和应用得到了广泛的普及,随之而来的计算机网络安全也成为了关系各个行业管理和发展的重大问题,如何从技术、管理等方面加强对计算机网络的安全防护,保证计算机网络的稳定运行,是当前信息系统面临的重要课题之一,本文结合信息系统网络安全建设的实际,分析了计算机网络安全方面存在的问题,并针对问题提出了具体的解决对策。  相似文献   

14.
随着计算机信息技术在我国各行各业中发挥的作用逐渐增强,我们在自身的工作与生活中,需要采用多种措施保证计算机信息系统的安全,以此杜绝相关信息的泄漏.计算机信息系统的保密技术的提高是没有止境的,因此相关计算机信息安全人员必须不断地对各类计算机保密技术进行完善,以此更好的对我国计算机信息系统进行安全防范管理,保证我国经济与社会发展的有序进行.  相似文献   

15.
《信息网络安全》2003,(1):13-13
当计算机系统还是以独立的方式运行于一个个计算机机房中的时候,计算机的安全所要考虑的问题更多的是如何进行机房管理;当网络的应用相当普及,计算机系统的应用终端通过网络延伸到千家万户,“入侵者”可以通过网络兴风作浪的时候,计算机系统的安全才引起人们的极大重视,并且总是把它与网络联系在一起。计算机信息系统安全网络技术决定了系统和网络的安全程度,这是等级保护的关键所在。  相似文献   

16.
我国计算机信息系统安全法确立了九大制度,其中之一就是计算机信息系统安全案件报告制度。但是,由于目前我国乃工其他国家的计算机信息系统安全案件报告率都非常低,以至于这项制度难以很好地在实践中贯彻执行。当然,这既有法律宣传上的问题,也有使用单位的认识问题。有鉴于此,本文对我国的计算机信息系统安全案件报告制度进行了简要介绍,以期强化计算机信息系统使用单位的安全案件报告意识,并加强我国计算机信息系统的安全管理与保护  相似文献   

17.
伴随我国科技技术的飞速发展,人类正在慢慢的走向信息化发展的时代,当前在我国计算机已经被广泛的运用在人们的生活和工作当中,信息化技术的发展为人们提供较大的便捷性,同时也为计算机系统的安全维护工作带来了全新的挑战.本文首先对计算机信息系统常见安全问题进行了分析,然后重点对计算机信息系统安全问题的防护措施加以探讨,希望对我国信息化技术的发展提供借鉴.  相似文献   

18.
《税务计算机信息系统安全管理规定》是国家税务机关为了更好地规范和管理税务系统的计算机、网络设备和电子信息,使之安全运行,更好地发挥计算机、网络和信息资源的作用,并根据《中华人民共和国保守国家秘密法》和公安部、国家保密局的有关规定及要求制定出来的。 在计算机系统安全组织及职能管理方面,《规定》中要求计算机信息系统的安全管理机构由各级保密委员会办公室与计算机管理部门共同负责组建,并吸收具有专业技术水平和实践工作经验的计算机技术  相似文献   

19.
企业计算机机房管理和系统维护是信息管理部门的重要工作之一,机房设备安全、稳定、高效运行是实现企业管理信息化的基础保障。通过加强对机房的管理和系统维护,及时排除软硬件障碍,能够有效的提升企业信息化应用水平,从而增强企业的核心竞争力。目前,随着企业对信息系统的依赖程度越来越高,计算机机房的管理和系统维护相对得到重视,但其中存在的问题也很突出,主要表现在环境、设备、软硬件系统等方面。为此,该文主要针对当前企业计算机机房的特点、管理现状和存在的一些问题,分析计算机机房环境、安全、计算机系统软硬件的管理和维护等一系列问题,提出加强计算机机房管理和系统维护的措施,实现企业信息化水平的不断提高。  相似文献   

20.
论新时期计算机网络的信息保密策略   总被引:1,自引:0,他引:1  
计算机网络信息保密是安全防范中面临的新课题,随着网络犯罪的日益增多,网上信息的安全和保密成了至关重要的问题。本文对网络失密的主要途径进行了分析,并详细阐述了有关网络信息的保密策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号