首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
信息技术的发展使得政府和军队相关部门对信息系统安全问题提出更高要求。涉密信息系统安全有其独特性,风险评估区别于普通信息安全系统。文章以涉密信息系统为研究对象,首先阐述涉密信息系统的特点,针对其独特性对现有信息安全风险评估方法进行分析评价。然后将基于层析分析法的评估模型引入到涉密信息系统安全风险评估中。为涉密信息系统进行风险评估提供一种新的技术思路。最后通过实例分析,所提模型在处理涉密信息系统评估过程中对得到的离散数据分布无要求,与德菲尔法以及 BP 神经网络相比,该模型具有一定实用性和可扩张性,适合用于实际地涉密信息系统风险评估中。  相似文献   

2.
为解决工业控制系统与涉密工作网络之间信息安全交换的问题,提高信息交换的效率,提出一种基于单向传输协议的数据交换技术。构建数据交换可信验证模型,将业务数据分离成2个单向链路,并采用单向隔离设备实现网络的安全隔离和信息单向传输。通过控制信息管理子平台防止高密级信息流向低密级安全域,利用采集信息管理子平台抵御对涉密信息系统的攻击。设计数据安全传输机制,并进行私有协议封装。分析结果表明,该技术可实现工业控制系统与涉密信息系统间的安全互联和数据可信交换。  相似文献   

3.
王晴怡 《信息与电脑》2023,(23):193-195
为增强计算机网络中涉密信息系统的安全性和稳定性,文章阐述了计算机网络中涉密信息系统安全控制的重要性,分析了当前涉密信息系统所面临的安全威胁和风险,并对其进行了分类和评估,从而提出了一些有效的安全控制措施,包括访问控制、安全培训、网络监测、数据加密、备份恢复、物理保护等,以确保涉密信息系统的安全性。希望能够通过上述措施实现涉密信息系统的安全控制,为相关人员提供实践参考。  相似文献   

4.
涉密移动存储介质在检察机关应用防护策略   总被引:1,自引:1,他引:0  
本文通过分析涉密信息存储介质在涉密信息系统中使用的现状与存在的问题,并根据国家相关保密标准,结合实际工作,提出了关于涉密信息存储介质在涉密信息系统中应用所应该注意的几个问题,并从功能分析和关键技术分析等方面进行了论述。  相似文献   

5.
本文通过一个具体涉密信息系统的案例,详细描述了设计过程,设计依据,需求分析,安全目标和方案实现。  相似文献   

6.
认识安全域随着计算机信息系统在办公、科研、设计、生产等工作中越来越广泛、深入的运用,给工作带来便利的同时,也给安全保密工作带来了新的问题,防止计算机信息系统的泄密,已成为保密工作中一项重要任务与挑战。国家对于涉密信息系统的建设非常重视,相关部委也发文对涉密信息系统的建设明确指出涉密信息系统实行分级保护制度。  相似文献   

7.
本文通过一个具体涉密信息系统的案例,详细描述了设计过程。设计依据,需求分析,安全目标和方案实现。  相似文献   

8.
军工企业涉密信息系统内的电子文件越来越多,如何较好保护这些电子文件,如何有效避免和防止出现恶意"降密"与"脱密"、非授权访问,甚至涉密信息泄露,已经成为各军工企业信息化建设过程中的现实问题。本文通过对涉密信息系统中电子文件存在的问题,分析了合规、业务和安全方面的需求,介绍了电子标密系统的建设思路和部署架构,并探讨了密级标志在涉密信息系统内的应用场景,为电子密级标志技术在涉密信息系统中的推广和应用提供了实践依据。  相似文献   

9.
1涉密信息系统中的应用服务安全现状分析 1.1涉密信息系统建设基本原则 目前涉密信息系统在军工企业、政府党政机关单位及部分研究院所网络建设中都有了明确规划,涉密信息系统,在网络中就会涉及国家秘密的信息,不论其中的涉密信息是多还是少,  相似文献   

10.
目前在一般信息化基础条件平台建设项目中,建设标准和运维规范都已经比较成熟,但在涉密信息系统的建设及后期运维等管理工作,特别是涉密信息系统安全保密管理制度制定工作中,还有很多发展空间。本文从科研院所实际出发,结合国家相关标准,针对制定涉密信息系统安全保密管理制度中的重点、难点问题进行了分析,并提出解决思路。  相似文献   

11.
信息系统数据交换技术分析   总被引:2,自引:2,他引:0  
数据交换是影响企业信息化管理发展的主要因素之一。它的目标是在异构环境(松散耦合、数据格式不同、跨平台、跨地域的分布环境)中实现数据的共享,从而有效地利用资源,提高整个信息系统的性能,加快信息系统之间的数据流通,实现数据的共享和集成。电力企业体系庞大,相关信息系统交互频繁,因此如何保证系统间的数据交换方便、快捷、安全、可靠执行,是电力企业信息部门的重要研究课题。本文以实现异构环境中数据交换为目标,详细分析论述了现有数据交换技术,并综合电力企业实际情况提出异构数据交换实现方案,对电力企业系统数据交换平台建设具有一定的参考价值。  相似文献   

12.
《软件》2019,(11):208-212
按照国家涉密信息系统分级保护标准规范要求,涉密信息系统需要对用户上传的涉密表单附件标定密级,限制低密级用户访问,并且加密存储。针对这个共性需求,提出了一种涉密表单附件PaaS服务设计方案,为基于PaaS平台搭建的各类涉密应用提供统一的附件服务,实现涉密附件的上传、登记、加密、存储、下载和管理功能,按照保密标准严格控制附件的允许访问的人员范围,上传下载过程中自动加密、解密,加密过程对用户透明,同时利用PaaS技术平台提供的应用伸缩能力,解决大批量文件加解密带来的性能瓶颈问题。  相似文献   

13.
陶孙杰  余涛 《计算机科学》2018,45(Z11):587-590
基于二维码的数据传输系统面向涉密场景,旨在实现涉密信息系统之间的自动数据传输。文中设计了涉密信息系统之间的数据通信流程,即发送端将传输数据按二维码帧容量切分为多帧,按序合成并显示二维码图像序列,接收端使用摄像头等设备采集二维码图像信息,合成传输数据,并按预定规则对接收情况进行反馈,完成收发两端之间的数据通信。与现有采用人工交互或安全铰链设备的方案相比,基于二维码的数据传输系统解决了自动化程度低、传输效率低、设备昂贵等问题,实现了网络隔离条件下自动高效的数据传输,适用于涉密信息系统中具有较高时效性要求的信息交互。  相似文献   

14.
安全保密策略是涉密信息系统安全稳定运行的指导依据,安全审计是发现涉密信息系统安全隐患和安全事件的技术手段,风险评估则是涉密信息系统安全建设的起点和基础。文章介绍了涉密信息系统安全保密策略、安全审计、风险评估的概念和内容,分析了三者之间相辅相成的关系。  相似文献   

15.
为了提高分布式信息系统的性能,加快系统间的数据流通实现信息的共享和集成,需要为分布式信息系统建立数据交换平台.通过对数据交换平台现有的一些解决方案分析,在研究JMS (Java message service)等技术基础上,设计并实现了新的数据交换平台.利用JMS消息模式实现消息持久化,以开源消息中间件为交换中心,在SOA (service-oriented architecture)平台技术上完成了分布式信息系统的数据变换平台.详细介绍了平台设计架构、信息交换过程、数据封装格式,重点描述了发送接口、轮循器以及发送接收功能等关键技术的实现工作,完成了大型分布信息系统中消息持久化、零配置以及快速、稳定消息传送的数据交换平台.  相似文献   

16.
本文以网络分层的体系结构为切入点,逐一分析了网络体系结构各层中的访问控制技术在控制非法接入和访问涉密信息系统过程中的工作方式和作用,从而在整体上提出了保障涉密信息系统信息安全的有效的访问控制手段。  相似文献   

17.
在涉密计算机当中,信息安全管理具有十分重要的作用,良好的信息安全管理体系的设计与实现,能够对涉密计算机当中的信息进行妥善的保护。本文对涉密计算机信息系统安全防护当中主要存在的问题进行了分析。以涉密计算机信息系统安全保密防护规范和准则为基础,对多方面、多层次的信息安全管理体系防护技术措施进行了探讨。在此基础上,对可靠、全面的涉密计算机信息安全管理体系的设计和实现进行了研究,为相关领域提供了一定的借鉴和参考。  相似文献   

18.
涉密系统的发展,对独立的涉密信息系统安全域间的交互需求日益增强。文章探讨了国内外涉密网和涉密信息系统的发展现状及其中涉及的技术,探讨了涉密系统互联互通需要用到的关键技术以及今后的发展趋势。  相似文献   

19.
涉密信息系统中,如何将私有云存储技术与分保标准相结合,形成涉密信息系统企业数据存储、备份、管理、分享和协作的解决方案,既能保证数据安全存储、可靠传输、满足分保标准需求,又能提升涉密场景的文件流转与工作协同效率。基于此,介绍了企业云存储的发展现状,分析了企业私有云存储在涉密信息系统方面的壁垒、主要应用场景和优势,提出了规划意见。  相似文献   

20.
新修订的《保密法》第二十三条规定:“存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照涉密程度实行分级保护。涉密信息系统应当按照国家保密标准配备保密设施、设备。保密设施、设备应当与涉密信息系统同步规划,同步建设,同步运行。涉密信息系统应当按照规定,经检查合格后,方可投入使用。”这一规定,  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号