共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
为未来2-3年的安全规划提供原则、策略和技术上的指导,实现可持续发展战略提供坚实的信息安全保障,中国移动通信集团广西省有限公司依据安全域划分原则,根据《中国移动支撑系统安全域划分与边界整合技术要求》和《中国移动数据业务系统集中化安全防护技术要求》等移动行业标准,结合生产网实际需要,从安全域划分、边界整合和安全技术防护等多个角度,创造性地提出了适合省公司发展需要的安全域划分规范。 相似文献
3.
4.
现阶段,对于内网的安全防护是实现内网和外网的物理隔离,从而在涉密网络和外部网络之间形成一条安全边界,以减少来自外部的安全威胁。但是,这种防护手段存在许多的安全风险,其中涉密计算机的违规外联就直接威胁着内网的安全,而这一安全问题日益严峻。鉴于此,文章对涉密计算机违规外联的原因进行分析,并在此基础上就管理和技术层面提出针对性的防范措施,希望能为成功解决网络安全问题提供参考。 相似文献
5.
《电子制作.电脑维护与应用》2015,(22)
在涉密计算机当中,信息安全管理具有十分重要的作用,良好的信息安全管理体系的设计与实现,能够对涉密计算机当中的信息进行妥善的保护。本文对涉密计算机信息系统安全防护当中主要存在的问题进行了分析。以涉密计算机信息系统安全保密防护规范和准则为基础,对多方面、多层次的信息安全管理体系防护技术措施进行了探讨。在此基础上,对可靠、全面的涉密计算机信息安全管理体系的设计和实现进行了研究,为相关领域提供了一定的借鉴和参考。 相似文献
6.
7.
8.
倪俊 《计算机光盘软件与应用》2014,(14):193+195-193
涉密网络是与互联网物理隔离的内部网络。网络中所传输的文件和数据可能会涉及到某个领域的核心机密。因此涉密网络的安全管理作为首要问题来解决。交换机作为涉密网络中重要的硬件设备,与网络的整体安全性有着直接密切的联系,是攻击者入侵和病毒肆虐的重点对象。本文重点分析归纳了涉密网交换机基本安全管理、VLAN划分、MAC地址绑定、访问控制列表等安全防护技术,以提高涉密网络交换机的安全系数。 相似文献
9.
涉密计算机信息安全管理体系的设计与实现 总被引:2,自引:0,他引:2
详细分析了涉密计算机信息系统安全防护中存在的主要问题,参照涉密计算机信息系统安全保密防护规范和准则,研究了信息安全管理体系多层次多方面的防护技术措施,提出了一种全面可靠的信息安全管理体系设计和实现方法.实验结果表明了体系设计的安全性和有效性,为同类系统的信息安全管理体系设计提供了有益的参考. 相似文献
10.
11.
12.
计算机网络技术的高速发展大幅提高了人们的工作效率和信息获取量,但是提供便利的同时也隐藏着安全隐患。各地保密部门始终高度重视涉密文件、机密数据及个人隐私的安全防护,以防患于未然。因此针对堵截涉密信息泄露扩散的最佳时机研制出监测涉密文档监控系统,对于无线网络的安全防护提出无线网络阻断系统,该系统通过信号干扰来达到阻断目的。 相似文献
13.
随着计算机网络的飞速发展,网络安全已成为国家信息安全战略的重要组成部分,其中涉密信息网络安全防护问题显得格外重要。在物理隔离的条件下建立涉密专网,并借鉴相关网络建设的成功经验,提出制度管理、数据备份和保护、安全审计等多种技术手段,对涉密信息进行更加严密的安全防护,避免涉密信息的泄露。 相似文献
14.
工业网络包含多种类的海量涉密信息。当工业网络受到入侵攻击时,不同区间的涉密信息入侵特征繁杂,导致入侵检测误报情况较多、涉密信息安全防护性能较差。提出基于信息熵的工业网络涉密信息安全防护策略。构建涉密信息安全防护机制,从多个角度监控访问用户。读取涉密信息后,设计入侵检测方法,利用相关信息熵选择不同区间的入侵特征,统一入侵衡量标准,以保证工业网络信息安全。将选择后的特征输入至K均值算法中,完成入侵数据检测,以实现工业网络涉密信息安全防护。试验结果表明,该策略能够有效降低多种入侵攻击的误报次数,并能够在攻击发生时保障通信带宽稳定,从而有效保证工业网络涉密信息的安全性。所提方法能够为工业网络涉密信息的安全存储提供理论支持。 相似文献
15.
16.
17.
涉密网络是存储和处理国家秘密的内部网络。为提高涉密网络的安全性,防止涉密信息泄露,本文从涉密网络信息安全的要求入手,分析了当前涉密网络中面临的安全威胁,并有针对性的对涉密网络安全防护措施进行分析研究。 相似文献
18.
针对涉密数据在多个域之间传输的安全需求,介绍一种新的涉密数据跨域传输机制。该机制基于一种新的跨域认证与密钥建立协议,借助各域内的监督服务器完成双向认证,并结合签密法建立新的文件传输密钥。安全分析证明,该机制能保证不同安全等级域之间涉密数据传输的安全性和隐密性,并能抵御多种安全攻击。 相似文献
19.
针对目前内网安全防护策略疏于监控的问题,提出了一种改进的内网安全防护策略.改进后的安全防护策略采用指纹对用户身份的合法性进行认证,对内网用户终端的安全防护策略进行验证,对终端非法外联进行管控,划分了内网可信主机边界、内网可信用户边界、服务器可信使用者边界,有效地增强了内网安全,抵御了网络攻击. 相似文献