首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
信息系统的建设三分靠技术,七分靠管理。涉密信息系统的安全保密工作,需要采用技术手段和管理制度两方面的措施进行管控,两者相辅相成、缺一不可。  相似文献   

2.
国家保密部门历来重视保密检查工作,传统的安全保密检查也是一种评估,只是技术含量有所不同。国家保密局2001年发布了国家保密标准BMZ3-2001《涉及国家秘密的计算机信息系统安全保密测评指南》,规定了涉密信息系统安全保密测评准则,适用于测评机构对涉密信息系统的安全保密性进行测评,以及保密部门对涉密信息系统的安全保密性进行检查,并指导用户和承建单位建设满足安全保密要求的涉密信息系统。  相似文献   

3.
信息技术的发展使得政府和军队相关部门对信息系统安全问题提出更高要求。涉密信息系统安全有其独特性,风险评估区别于普通信息安全系统。文章以涉密信息系统为研究对象,首先阐述涉密信息系统的特点,针对其独特性对现有信息安全风险评估方法进行分析评价。然后将基于层析分析法的评估模型引入到涉密信息系统安全风险评估中。为涉密信息系统进行风险评估提供一种新的技术思路。最后通过实例分析,所提模型在处理涉密信息系统评估过程中对得到的离散数据分布无要求,与德菲尔法以及 BP 神经网络相比,该模型具有一定实用性和可扩张性,适合用于实际地涉密信息系统风险评估中。  相似文献   

4.
5.
认识安全域随着计算机信息系统在办公、科研、设计、生产等工作中越来越广泛、深入的运用,给工作带来便利的同时,也给安全保密工作带来了新的问题,防止计算机信息系统的泄密,已成为保密工作中一项重要任务与挑战。国家对于涉密信息系统的建设非常重视,相关部委也发文对涉密信息系统的建设明确指出涉密信息系统实行分级保护制度。  相似文献   

6.
目前在一般信息化基础条件平台建设项目中,建设标准和运维规范都已经比较成熟,但在涉密信息系统的建设及后期运维等管理工作,特别是涉密信息系统安全保密管理制度制定工作中,还有很多发展空间。本文从科研院所实际出发,结合国家相关标准,针对制定涉密信息系统安全保密管理制度中的重点、难点问题进行了分析,并提出解决思路。  相似文献   

7.
随着社会科学技术的不断进步,人们安全意识逐步增强,本文在探究涉密信息理论概念以及安全隐患的基础上,着重论述了涉密信息系统安全保密策略的架构分析、安全保密策略内容及其组成部分,并就涉密信息系统的日常管理措施进行深入研究,旨在不断提高我国涉密信息系统安全技术应用水平。  相似文献   

8.
随着我国高新技术的不断发展,其应用范围也在逐渐的扩大.目前信息化与工业化的发展速度非常快,互联网技术逐渐深入到人们生活与工作的各个领域中.这对人们的生活方式、工作习惯等都带来了很大的变化.一些国家的政府部门、科研机构、军用工业中都需要针对大量的机密信息、资源进行有效的管理,随着网络技术的不断应用,这些机密文件的保护越来越需要高新技术的支持.对这些文件造成威胁的主要是网络技术的安全漏洞与人为疏忽等因素,一但文件出现了泄密或者危险就会造成国家安全的威胁、经济的损失等重要影响.所以我们需要加强对相关网络保密管理技术的应用,特别是涉密网络的安全问题.本文主要针对在涉密网络中的安全隐患进行分析,并提出了重要的解决措施,为涉密网络营造良好的发展环境.  相似文献   

9.
网络信息系统安全保密一体化解决方案   总被引:2,自引:0,他引:2  
随着Internet/Intranet技术的飞速发展和广泛应用,信息全球化巳成为信息技术发展的大趋势。由于网络的开放性、互联性等固有特性和网络的连接形式多样性、分布不均匀性等特性,导致网络和信息系统的安全问题越来越突出。网络的安全已经涉及到一个国家的政治、军事、经济和生活等各个方面。成为信息化建设的一个重要部分。  相似文献   

10.
本文分析了涉密信息系统安全技术、产品、解决方案的发展趋势,并介绍了几种涉密信息系统安全保护产品、技术的架构和特点。  相似文献   

11.
1涉密信息系统中的应用服务安全现状分析 1.1涉密信息系统建设基本原则 目前涉密信息系统在军工企业、政府党政机关单位及部分研究院所网络建设中都有了明确规划,涉密信息系统,在网络中就会涉及国家秘密的信息,不论其中的涉密信息是多还是少,  相似文献   

12.
浅谈涉密计算机网络的安全防护措施   总被引:3,自引:0,他引:3  
涉密信息系统安全防护措施的部署中,防止失泄密隐患是考虑的一个重要方面。除了最基本的与外网的物理隔离,其他方面的技术措施和审计管理措施也是必不可少的。我部在部署实施涉密计算机网络安全防护措施时,主要运用了主机安全技术、防火墙技术、入侵检测和保护、安全管理、安全审计、漏洞扫描等计算机网络安全技术。  相似文献   

13.
随着信息技术的发展,计算机信息系统逐步成为整个国家机构运转的命脉和社会活动的支柱.计算机信息系统的任何破坏或故障,都将对用户以致整个社会产生巨大影响.研究计算机信息系统的安全性具有重大的、直接的现实意义.本论文重点研究了计算机信息系统应用的安全策略,信息系统开发的安全性原则、安全层次、安全服务和安全结构模型.  相似文献   

14.
6月10日下午,重庆市涉密信息系统服务支撑体系建设研讨会在五洲大酒店召开。研讨会由重庆计算机安全学会涉密专业委员会、重庆市保密技术检查中心、国家保密局涉密信息系统安全保密测评中心系统测评(重庆市)分中心主办。  相似文献   

15.
建立满足新国家标准的机密级涉密信息系统,需要对安全域进行有效的划分和防护。分级保护思想贯穿始终,而划分安全域是一个基本且重要的策略,通过明确划分安全域可以为实现访问控制、边界、边界防护提供直接的依据,为不同等级的涉密信息安全保密防护提供了技术基础。  相似文献   

16.
计算机在人们的生活与学习中发挥不可比拟的作用,其已经成为人们生活中不可缺少的部分.从实际情况可知,计算机在为人们提供便利的同时,一些安全问题逐渐显现出来,给计算机系统的正常运行带来不利影响.因此,加强计算机信息系统的保密及安全管理具有重要意义.本文首先分析了计算机信息系统面临的主要威胁因素,之后探讨了计算机信息系统保密安全管理措施,为保障计算机信息系统的安全运行奠定基础.  相似文献   

17.
计算机信息系统的发展对社会的进步和人们生活的改变起到了不可估量的作用,与此同时,计算机系统也面临着严重的安全问题,如何保护计算机系统的安全是本文写作的主要目的.加强对计算机信息系统的保护及安全管理是保护计算机系统安全的重要途径.本文就计算机系统目前面临的主要威胁进行分析,提出加强计算机信息系统保密安全管理的重要性,分析主要的保密技术,最后指出计算机信息系统保密安全管理的有效方法.这些方法都是在工作当中经常遇到了问题,仅供参考.  相似文献   

18.
丁移粟  王宇 《软件》2012,(7):60-62
当前涉密人员管理还不够完善,有必要开展涉密人员风险管理。本文在分析当前涉密人员管理现实的基础之上,提出了涉密人员保密管理系统的解决方案,并进行了系统需求分析、功能模块设计,同时对关键技术进行研究。涉密人员保密管理系统的研制,将大幅提高涉密人员管理的效率,改进保密工作机构的人员管理方法。  相似文献   

19.
20.
新修订的《保密法》第二十三条规定:“存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照涉密程度实行分级保护。涉密信息系统应当按照国家保密标准配备保密设施、设备。保密设施、设备应当与涉密信息系统同步规划,同步建设,同步运行。涉密信息系统应当按照规定,经检查合格后,方可投入使用。”这一规定,  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号