首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
现代网络技术不断发展,网络的覆盖面也越来越广,在这样的环境性,对应的计算机信息安全保密技术也必须加速成长。业务的扩展和深入,使得对环境安全的需求不断加深,本文分析了信息保密与信息开放的关系,也深入探讨了数据信息保密技术的不同方式。  相似文献   

2.
对我军网络信息安全保密工作的建议与思考   总被引:4,自引:0,他引:4  
王涛 《通信工程》2003,(3):9-12
作者根据多年工作的亲身体会,对我军信息安全工作提出探讨性的建议和思考。  相似文献   

3.
信息泄露是局域网的主要安全隐患之一。所谓信息泄露,就是被故意或偶然地侦收.截获.窃取.分析.收集到系统中的信息,特别是秘密信息和敏感信息.从而造成泄密事件。面对一桩桩网络泄密事件,人们在寻求安全保护……[编者按]  相似文献   

4.
机要工作内容的特殊性突出了机要安全保密的必要和重要.随着信息技术在机要工作开展中的逐步应用和深化,如何保证信息化条件下机要工作的安全性和保密性,已然成为单位重点关注的技术性和管理性问题.文章结合信息化条件下机要工作开展的现状,在明确机要安全保密工作开展特点的基础上,就相关工作开展中面临的挑战,以及有效应对挑战的措施进行...  相似文献   

5.
随着涉密部门信息化程度的不断加深,在涉密信息系统中运用信息安全技术进行安全防护已成为中国涉密信息系统建设所迫切需求的技术手段。在分析涉密信息系统现存安全隐患的基础上,以确保涉密信息系统的机密性、完整性、可用性等信息安全为目标,将可信终端作为出发点,提出了一个基于可信网络连接技术的涉密信息系统安全防护框架。此框架可作为解决涉密信息系统互通互联中信息安全保密问题的一种参考。  相似文献   

6.
业界动态     
国家保密局涉密信息系统安全保密测评中心系统测评(辽宁省)分中心成立;22家单位首获应急处理服务资质证书;联想网御发布业界最快万兆安全网关产品;飞天诚信加密锁签约金算盘;绿盟科技护航北京政务信息安全;  相似文献   

7.
近年来,随着我军现代化水平的提高和科技兴军战略的实施,全军信息网络建设发展迅速,网络的触角几乎延伸到各个单位、各个专业,对推动部队全面建设、提高训练和指挥效能发挥了重要作用。但是随着指挥和办公自动化设备的广泛运用,计算机信息网络安全保密问题也日益突出,已经成为当前急待解决的带有全局性的重大问题。一、信息时代网络保密工作面临的主要挑战随着我军的信息化工程不断完善,军队的作战指挥、  相似文献   

8.
<正>信息安全等级保护制度是我国信息安全保障工作的基本制度,是维护国家安全、社会秩序和公共利益的纲领性指南。等级保护制度的指导思想是按照系统重要程度和实际安全需求,合理投入,分级保护,从而有效提高我国信息系统安全建设的整体水平,保障信息系统安全,最终促进我国信息化建设的健康发展。信息安全产品作为信息系统的核心构件之一,其安全性直接影响了整个信息系统的安全性。尤其是2013年以来,棱镜门、RSA丑闻相继曝光,信息安全产品的安全可信测评,尤其是应用于三级及以上信息系统的信息安全产品的安全可信测评就显得尤为重要。因此,根据信息系统安全建设需求,对信息安全产品实施分等级测评,能够有效保证测评的针对性和科学性,同时节省测评需要的人力、物力和财力资源,最终推动我国信息安全产业和信息系统建设的健康可持续发展。  相似文献   

9.
随着计算机网络技术的广泛应用,虽然方便信息的处理,但是却难免会带来安全方面的问题。系统安全不仅仅需要考虑到技术问题,同时还应该考虑到系统化的管理。在国内的网络环境下,计算机信息系统安全还面临诸多威胁,只有找准威胁所在,才能够做好相应的防护,确保计算机信息系统本身的安全。  相似文献   

10.
胡翥 《移动信息》2020,(1):00079-00080,89
计算机技术从20世纪就得到了快速地发展,在进入21世纪之后,计算机网络技术已经发展得比较完善,人们的生活与工作已经离不开计算机。但计算机在发展过程中时常会遇到信息安全问题,给人们带来巨大的安全隐患。基于此,针对计算机大数据环境下的网络信息安全进行分析与讨论,并提出了具有可行性的建议以供参考。  相似文献   

11.
祝红艳 《电子测试》2014,(23):82-83
文章对网络环境下会计信息系统安全性研究,先对常用的安全防御技术进行了介绍,然后设计了企业内部的安全方案。  相似文献   

12.
可信计算在分级保护建设中的应用研究   总被引:1,自引:0,他引:1  
国家分等级保护系列标准规范中提到,涉密信息系统的建设需要明确安全域边界,实现不同等级的安全域间通信的安全可控,实现身份鉴别、密级标识等信息安全保密要求.针对这些涉密信息系统建设中的安全需求,文章应用基于可信计算的活性标签、安全隔离和不对等访问控制技术,从硬件底层着手,建立用户、平台与网络三者之间的信任关系,实现不同安全等级终端或网络区域之间的可信互连.  相似文献   

13.
随着大数据时代的到来,各种网络信息泄露问题给人们的生活和工作带来了新的挑战和威胁。从外部环境因素、计算机网络系统、管理制度建设、人为因素等角度出发,探讨影响网络信息安全保护的各类因素,并从立法层面、技术层面、管理层面探究网络信息安全保护策略,全方位保护信息安全。  相似文献   

14.
回顾2014年,中国发生了很多值得回顾的信息安全事件,如Windows XP停止提供技术支持服务,还有Open SSL代码的心脏滴血漏洞,再就是某电视台播控平台被攻击造成的恶劣影响。除此之外,我们经常使用的公共场所WIFI,会把个人隐私通过公共平台泄露出去。如今这个世界上可以说没有一个人是绝对安全的,有人戏称:当在网络空间中只有两种人,一种  相似文献   

15.
<正>PCI-E高速密码卡对目前国内市场的意义计算机与网络的广泛使用让信息的生产、存储、获取、共享和传播更加方便,同时也增加重要信息泄密的风险,因此以安全通讯、身份鉴别、信息保护和保密为核心内容的信息安全建设已成为各行各业信息系统建设的重点。商用信息安全产品领域大多数核心密码设备采用"密码卡+工控机主板"这种架构方式。PCI规范定义的总线速度最高只有133MB/s,PCI接口的密码卡性能随之受到限制。随着通信技术的不断发展,  相似文献   

16.
信息安全等级保护制度是国家信息安全保障工作的基本制度、基本策略和基本方法,是促进信息化健康发展,维护国家安全、社会秩序和公共利益的根本保障。信息安全等级保护测评是等级保护工作的重要环节,信息系统备案单位通过开展等级测评,可以查找自身系统安全隐患和薄弱环节,明确系统与相应等级标准要求的差距和不足,有针对性地进行安全建设整改。  相似文献   

17.
随着信息技术的发展,计算机得到了广泛的应用,但与之而来的信息安全同时也备受关注。本文介绍了当前计算机的安全现状,分析了计算机网络的安全问题。并针对计算机与计算机网络的这些安全问题,根据计算机安全的宗旨,提出相应的安全防范方法。  相似文献   

18.
随着信息技术的发展,计算机得到了广泛的应用,但与之而来的信息安全同时也备受关注。本文介绍了当前计算机的安全现状,分析了计算机网络的安全问题。并针对计算机与计算机网络的这些安全问题,根据计算机安全的宗旨,提出相应的安全防范方法。  相似文献   

19.
云计算不仅能够开展数据处理工作,能够为用户提供安全、可靠的信息服务,云计算本身具备灵活性强、扩展性强、储存模式佳的特点,属于一种应用较为广泛的计算机技术。本文从云计算环境下网络信息安全影响因素入手,接着阐述了云计算环境下网络信息安全技术,最后总结了云计算环境下网络信息安全防范策略,旨在为提升网络信息安全提供参考意见。  相似文献   

20.
信息化条件下,传统的信息报送方式方法已不合时宜。本文构建了一个基于网络的快速、便捷、高效的信息报送系统,并阐述了该系统的设计原则、主要功能、技术实现以及运行效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号