首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
2008年11月18日上午,为传达中央保密委关于做好保密工作的重要精神,努力做好保密与信息安全工作,为企业的融合构建安全稳定的良好环境,  相似文献   

2.
信息安全保密工作从深度上看是一个长期存在的问题,从广度上看足一个包括管理和技术等多个层面的综合体。网络和信息安全本质的问题还是在人,任何系统都是“人机系统”,不能把人排除在外。因此,建立健全计算机网络系统及移动存储设备使用的保密制度,实行规范化管理,制订了一系列计算机网络系统安全、保密制度,使计算机信息系统安全、  相似文献   

3.
随着高科技的迅猛发展、国际互联网的广泛膨用、经济全球化趋势的同益明显,以及知识创新工程的深入,传统的保密工作正受到巨大的冲击。论文从“窃密与反窃密”、“密与非密界定”、“信息安全”等方面分析入手,提出应以信息安全为重点,从加强涉密计算机保密管理、涉密人员教育、提高人员素质、加大保密工作投入、提高科研人员的保密意识等方面做好新时期保密工作。  相似文献   

4.
随着社会信息化程度的不断加深,信息安全的重要性与日俱增,为具体的保密工作的能力和技术提出了更大的考验。人们应该重视新时期信息安全保密对社会发展带来了积极影响,认真探讨保密能力提升的策略和途径。文章首先介绍了当前信息安全保密技术的发展现状,说明了保密技术防护工作的研究对象和具体要求,探讨了提升保密能力的技术途径和宏观策略。  相似文献   

5.
卜丹丹 《移动信息》2023,45(6):204-206
文中对网络信息安全技术管理视角下的计算机应用进行了研究,阐述了常见的几种计算机网络信息安全问题,如电脑病毒侵害问题、电脑黑客的恶意攻击问题、计算机软件漏洞问题等,并提出了切实可行的应用措施,包括建立健全信息技术安全管理机制,应用防病毒技术、身份验证技术、信息隐藏技术和敏感入侵检测技术等,以实现对网络信息安全的技术管理。  相似文献   

6.
娄宇 《通讯世界》2016,(23):5-6
信息安全漏洞是信息安全中最为常见的威胁之一.对于信息安全漏洞威胁的解决通常采用漏洞发现和漏洞修补的方式来解决,但在实际中存在诸多的问题.本文研究分析了信息安全漏洞在管理上存在的问题,分析了当前最新的安全漏洞闭环管理理念,并指出了其中一些不足和可行的改进.  相似文献   

7.
漏洞作为网络威胁的根源之一,管理好漏洞做好安全防护措施,构建网络安全系统,是电力企业网络信息安全的基本要求。电力企业网络安全技术的应用和发展,需要明确考虑在安全系统设计中针对漏洞跟管理的缺陷,从漏洞情报收集、检测、危害评估和处置多个方面入手,设计新的漏洞管理系统,以满足漏洞管理工作的需要。本文在新型漏洞与攻击的不断增长的背景下,探究并研究现阶段防御与风险监控管理的要求,从漏洞管理现状入手,分析如何优化电力企业网络信息安全漏洞管理,综合提高电力企业网络信息安全漏洞管理水平。  相似文献   

8.
李艳 《中国新通信》2016,(16):20-20
随着我国现代化的发展,通信技术为人们带来了更多的便利,军队的发展也无法离开这一技术,但是,通信技术在军队中的应用也为我国军队的信息安全保密工作带来了巨大的挑战,本文将就现代通信技术对军队信息安全与保密工作的相关问题进行分析,并对提处理几点解决对策。  相似文献   

9.
[前言]本刊对于"网络战"的关注继续进行。本期,记者采访了国内著名信息安全专家曲成义。曲老为我们分析了全球网络战的现状和态势,网络战在信息和保密方面的对抗,并站在全局的高度,结合网络战的核心问题和近来我国对于《保密法》修订的实际,深刻地分析了信息安全和保密工作在网络战国际形势下的重要作用,点出了信息安全保密工作的重要使命。曲老对于网络战的看法层次清楚,重点突出,值得我们认真品味和思索。  相似文献   

10.
随着信息技术的快速发展,越来越多的企事业单位采用电子技术来处理日常事务,这给企业的信息安全保密工作带来了巨大的挑战,尤其是在笔记本电脑上的数据。文中采用基于角色控制的访问控制模型,综合利用现有技术,提出移动电子设备信息安全保护系统与方法。这样,既能满足员工在公司内网或脱离内网环境下正常工作、加班等业务需求,同时也能满足在特定条件下正常使用笔记本电脑处理私人事务的需要。  相似文献   

11.
随着科技的不断发展,计算机技术和互联网在我国的使用越来越普及,为我国各个生产生活领域的发展带来极大的便利,在建立数据可和信息库等方面具有不可替代的优势。但是信息化时代的到来给计算机信息安全保密工作带来了挑战,如何加强计算机信息安全保密工作成为重要课题。本文深入探究计算机信息安全保密工作的现状,发现存在的问题,提出了做好信息安全保密工作具体措施,以期为相关人员提供参考。  相似文献   

12.
电子商务已成为现今经济生活中不可或缺的组成元素,信息安全则是保证电子商务顺利发展的重要基础之一。文章通过对电子商务信息安全的需求判别,探讨了电子商务应用中所要采取的主要安全技术和管理措施,并侧重讨论了其中的认证技术、电子商务安全交易协议、信息安全管理制度等内容。  相似文献   

13.
介绍了SP 800-115《信息安全测试技术指南》主要内容,对信息安全测试的基本概念与技术组成进行了分析,对安全审查(如文档审查与网络嗅探等)、目标识别与发现、漏洞分析等安全测试技术进行了介绍与评论。  相似文献   

14.
信息安全关系到一个国家政治、经济和文化各个层面的发展。漏洞往往是引起信息安全事件的重要因素。利用数据挖掘技术,可以从大量的数据中提取出潜在的有用信息和知识。先简要介绍信息安全漏洞库和数据挖掘的相关概念,并针对Secunia漏洞库研究建立关联分析的数据挖掘过程,分析出漏洞和软件间的关联规则,为信息安全漏洞分析提供了参考。  相似文献   

15.
文章从新攻击技术特点和保障措施滞后等方面分析了信息安全的挑战,从信息安全技术和信息安全管理两方面论述了信息安全对策。提出在信息化进程中增强意识,规范管理,加强安全教育和培训,构建信息安全管理体系,走信息安全自主创新之路。  相似文献   

16.
物联网是基于互联网的一种延伸与扩展网络,使对人、对事、对物的互联互通得到有效实现。随着近年来网络信息的高速发展,物联网行业也得到了较为快速的发展。而物联网技术是支撑物联网行业发展的必要基础,工作实践发现物联网技术的应用需充分考虑信息安全保密诉求,并充分和信息安全保密技术相融合。鉴于此,文章以基于物联网的信息安全保密工作面临的新挑战为切入点,进一步对基于物联网的信息安全保密技术措施应用进行深入分析,希望以此为物联网行业的发展及其信息安全保密工作效率的提高提供具有价值的参考建议。  相似文献   

17.
企业档案保密与档案信息安全是企业档案管理中的一项重要环节。文章从推行企业档案工作规范化与标准化、提高企业档案管理人员自身素质、把握企业档案保密与利用的关系和做好企业档案信息安全保障几个方面提出了做好档案保密工作的具体措施。  相似文献   

18.
安燕 《信息通信》2014,(5):157-158
企业档案保密与档案信息安全是企业档案管理中的一项重要环节。文章从推行企业档案工作规范化与标准化、提高企业档案管理人员自身素质、把握企业档案保密与利用的关系和做好企业档案信息安全保障几个方面提出了做好档案保密工作的具体措施。  相似文献   

19.
随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。本文介绍了网络信息安全的现状,探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施,以保障计算机网络的信息安全,从而充分发挥计算机网络的作用。  相似文献   

20.
《电子科技导报》2010,(2):50-51
信息安全事件和漏洞在2009年为大型企业带来了很大的困扰。新的安全技术对具有安全意识的企业会有所帮助,但2010年可能是非常困难的一年。ESG预言安全威胁在数量和复杂性方面都会处于平稳上升的趋势,并且明年发生的重大事件也会丝毫不会亚于2007年的TJX公司的数据泄漏事件。同样,政府的网络安全活动也会频繁发生,如果ESG可怕的预言成真的话,后果将不堪设想。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号