首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
目前大多数涉密网络虽然对外安全防护程度较高,但来自内部网络的安全事件频频发生,本文给出了加强涉密网络内部安全管理的几项对策。  相似文献   

2.
信息系统的建设三分靠技术,七分靠管理。涉密信息系统的安全保密工作,需要采用技术手段和管理制度两方面的措施进行管控,两者相辅相成、缺一不可。  相似文献   

3.
涉密网络是存储和处理国家秘密的内部网络。为提高涉密网络的安全性,防止涉密信息泄露,本文从涉密网络信息安全的要求入手,分析了当前涉密网络中面临的安全威胁,并有针对性的对涉密网络安全防护措施进行分析研究。  相似文献   

4.
《计算机与网络》2013,(20):46-47
1 涉密网络安全管理的主要解决问题 随着涉密网络技术的应用和人们安全防范意识的增强。各种内外网安全管理的技术也随之增多。一时间,加强个人桌面管理及安全的身份识别,个人行为规范的终端管理软件,涉密文件的保护加密软件,为了保护计算机系统而开发的防病毒软件等,已经逐步被人们认识和接受。但是,这各种应用软件都需要在个人的系统中安装一个管理程序,都有一套自己独立的工作方式和策略,都需要进行不同的分别化管理。这些系统独立性明显,  相似文献   

5.
浅谈涉密计算机网络的安全防护措施   总被引:3,自引:0,他引:3  
涉密信息系统安全防护措施的部署中,防止失泄密隐患是考虑的一个重要方面。除了最基本的与外网的物理隔离,其他方面的技术措施和审计管理措施也是必不可少的。我部在部署实施涉密计算机网络安全防护措施时,主要运用了主机安全技术、防火墙技术、入侵检测和保护、安全管理、安全审计、漏洞扫描等计算机网络安全技术。  相似文献   

6.
军工企业涉密网络安全是军工涉密网络系统建设和使用中面临的重大课题.该文从用户终端安全的角度出发.阐述了统一安全防护的思路,并对其具体内容做了较为详细的论述。  相似文献   

7.
结合实例举证.指出与分析了涉密信息在计算机及办公自动化设备使用保密管理过程中的常见泄密隐惠,并提出了有效的防范对策。  相似文献   

8.
丁移粟  王宇 《软件》2012,(7):60-62
当前涉密人员管理还不够完善,有必要开展涉密人员风险管理。本文在分析当前涉密人员管理现实的基础之上,提出了涉密人员保密管理系统的解决方案,并进行了系统需求分析、功能模块设计,同时对关键技术进行研究。涉密人员保密管理系统的研制,将大幅提高涉密人员管理的效率,改进保密工作机构的人员管理方法。  相似文献   

9.
计算机网络技术的高速发展大幅提高了人们的工作效率和信息获取量,但是提供便利的同时也隐藏着安全隐患。各地保密部门始终高度重视涉密文件、机密数据及个人隐私的安全防护,以防患于未然。因此针对堵截涉密信息泄露扩散的最佳时机研制出监测涉密文档监控系统。系统可通过安装在外网客户端上的监控程序,对客户机上文档的编辑工作进行监控,将编辑的文档标题自动发送给监视控制台或保密局等主管单位,并对编辑的文档自动进行涉密分析,一旦发现该文档可能包含有涉密信息,即刻屏蔽该机的网络连接,并立即报警。  相似文献   

10.
安全保密策略是涉密信息系统安全稳定运行的指导依据,安全审计是发现涉密信息系统安全隐患和安全事件的技术手段,风险评估则是涉密信息系统安全建设的起点和基础。文章介绍了涉密信息系统安全保密策略、安全审计、风险评估的概念和内容,分析了三者之间相辅相成的关系。  相似文献   

11.
随着网络信息化的迅猛发展,越来越多的企业选择网络办公和贸易,应用过程中的安全问题也随之变得严重和复杂,本文在探讨企业安全问题的同时,探索出企业网络安全的防护策略。随着网络信息化的迅猛发展,越来越多的企业选择网络办公和贸易,应用过程中的安全问题也随之变得严重和复杂,本文在探讨企业安全问题的同时,探索出企业网络安全的防护策略。  相似文献   

12.
新一代信息技术的蓬勃发展,不仅推动保密管理工作转型升级,也使网络安全问题和挑战不断增多.加强涉密人员网络安全教育培训,成为数字时代做好保密管理工作的重要基础.涉密人员网络安全教育培训要坚持"党管保密"的原则,充分发挥党管保密的政治优势和组织优势.论文主要从组织、任务和人员3个角度对涉密人员网络安全教育培训需求进行分析....  相似文献   

13.
在提出网络安全的概念和相关目标基础上,针对企事业单位网络存在的各种安全漏洞,管理的不完善,人为的蓄意破坏,及技术上的漏洞等.提出可行的安全防护措施,包括防火墙,加密与认证,网络漏洞扫描,最小授权原则,网络入侵检测,访问控制,病毒防范等:  相似文献   

14.
1涉密信息系统中的应用服务安全现状分析 1.1涉密信息系统建设基本原则 目前涉密信息系统在军工企业、政府党政机关单位及部分研究院所网络建设中都有了明确规划,涉密信息系统,在网络中就会涉及国家秘密的信息,不论其中的涉密信息是多还是少,  相似文献   

15.
军工企业涉密网络信息安全策略及其实现   总被引:1,自引:0,他引:1  
针对军工企业从事军工科研和生产必须通过的保密资格认证,对如何在技术上实现其涉密网络的安全保密要求进行了探讨,对解决方案中的关键技术的原理和具体实现进行了介绍。  相似文献   

16.
随着社会科学技术的不断进步,人们安全意识逐步增强,本文在探究涉密信息理论概念以及安全隐患的基础上,着重论述了涉密信息系统安全保密策略的架构分析、安全保密策略内容及其组成部分,并就涉密信息系统的日常管理措施进行深入研究,旨在不断提高我国涉密信息系统安全技术应用水平。  相似文献   

17.
在提出网络安全的概念和相关目标基础上,针对企事业单位网络存在的各种安全漏洞,管理的不完善,人为的蓄意破坏,及技术上的漏洞等,提出可行的安全防护措施,包括防火墙,加密与认证,网络漏洞扫描,最小授权原则,网络入侵检测,访问控制,病毒防范等。  相似文献   

18.
网络时代已到来,为人们生活及工作带来便利的同时,也带来了一定的安全隐患。笔者将针对计算机信息系统保密系统安全管理的重要性、当前计算机信息系统中存在的安全问题、计算机信息系统保密技术类型三方面进行详细的分析。目的是研究出计算机信息系统安全管理方式,以便于切实提升计算机信息系统安全管理效率。  相似文献   

19.
信息时代为我们的生活带来了便利的同时,计算机网络泄密也成为现代信息化条件下的一个重要隐患。因此,提高网络安全意识,了解网络安全防护的基本技术知识,对于各级单位做好网络安全,杜绝网络泄密事件的发生具有极其重要的意义。本文就分别从内网和外网的角度进行介绍。  相似文献   

20.
随着计算机信息技术在我国各行各业中发挥的作用逐渐增强,我们在自身的工作与生活中,需要采用多种措施保证计算机信息系统的安全,以此杜绝相关信息的泄漏.计算机信息系统的保密技术的提高是没有止境的,因此相关计算机信息安全人员必须不断地对各类计算机保密技术进行完善,以此更好的对我国计算机信息系统进行安全防范管理,保证我国经济与社会发展的有序进行.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号