首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
信息系统的建设三分靠技术,七分靠管理。涉密信息系统的安全保密工作,需要采用技术手段和管理制度两方面的措施进行管控,两者相辅相成、缺一不可。  相似文献   

2.
安全保密策略是涉密信息系统安全稳定运行的指导依据,安全审计是发现涉密信息系统安全隐患和安全事件的技术手段,风险评估则是涉密信息系统安全建设的起点和基础。文章介绍了涉密信息系统安全保密策略、安全审计、风险评估的概念和内容,分析了三者之间相辅相成的关系。  相似文献   

3.
随着社会科学技术的不断进步,人们安全意识逐步增强,本文在探究涉密信息理论概念以及安全隐患的基础上,着重论述了涉密信息系统安全保密策略的架构分析、安全保密策略内容及其组成部分,并就涉密信息系统的日常管理措施进行深入研究,旨在不断提高我国涉密信息系统安全技术应用水平。  相似文献   

4.
1涉密信息系统中的应用服务安全现状分析 1.1涉密信息系统建设基本原则 目前涉密信息系统在军工企业、政府党政机关单位及部分研究院所网络建设中都有了明确规划,涉密信息系统,在网络中就会涉及国家秘密的信息,不论其中的涉密信息是多还是少,  相似文献   

5.
计算机网络技术的高速发展大幅提高了人们的工作效率和信息获取量,但是提供便利的同时也隐藏着安全隐患。各地保密部门始终高度重视涉密文件、机密数据及个人隐私的安全防护,以防患于未然。因此针对堵截涉密信息泄露扩散的最佳时机研制出监测涉密文档监控系统。系统可通过安装在外网客户端上的监控程序,对客户机上文档的编辑工作进行监控,将编辑的文档标题自动发送给监视控制台或保密局等主管单位,并对编辑的文档自动进行涉密分析,一旦发现该文档可能包含有涉密信息,即刻屏蔽该机的网络连接,并立即报警。  相似文献   

6.
认识安全域随着计算机信息系统在办公、科研、设计、生产等工作中越来越广泛、深入的运用,给工作带来便利的同时,也给安全保密工作带来了新的问题,防止计算机信息系统的泄密,已成为保密工作中一项重要任务与挑战。国家对于涉密信息系统的建设非常重视,相关部委也发文对涉密信息系统的建设明确指出涉密信息系统实行分级保护制度。  相似文献   

7.
8.
本文分析了涉密信息系统安全技术、产品、解决方案的发展趋势,并介绍了几种涉密信息系统安全保护产品、技术的架构和特点。  相似文献   

9.
涉密系统的发展,对独立的涉密信息系统安全域间的交互需求日益增强。文章探讨了国内外涉密网和涉密信息系统的发展现状及其中涉及的技术,探讨了涉密系统互联互通需要用到的关键技术以及今后的发展趋势。  相似文献   

10.
国家保密部门历来重视保密检查工作,传统的安全保密检查也是一种评估,只是技术含量有所不同。国家保密局2001年发布了国家保密标准BMZ3-2001《涉及国家秘密的计算机信息系统安全保密测评指南》,规定了涉密信息系统安全保密测评准则,适用于测评机构对涉密信息系统的安全保密性进行测评,以及保密部门对涉密信息系统的安全保密性进行检查,并指导用户和承建单位建设满足安全保密要求的涉密信息系统。  相似文献   

11.
计算机网络技术是现代世界发展不可缺少的一种技术,而网络信息安全问题日益突出,文章从网络安全管理的各方面去探讨如何加强计算机网络安全管理,并提出了网络安全管理的各种手段和制度。  相似文献   

12.
当前计算机网络技术在医疗行业中的应用日新月异,但计算机网络的安全形势也日趋严峻。医院信息系统网络的重要陛对于医疗工作的正常运行不言而喻,只有建立完善的安全管理与安全维护系统,才能确保医院信息系统网络的安全运行。  相似文献   

13.
网络信息系统安全研究现状及热点分析   总被引:10,自引:0,他引:10  
网络信息系统的安全问题伴随着网络在企业、机关、家庭及社会各个角落的普及而日益突出。网络信息系统安全领域研究的重点,则伴随着网络安全隐患的不断暴露和安全认识的深化在不断地调整。从经典的密码学到新兴的反黑防毒技术,无不渗透着这样一个道理:信息系统的安全任重道远、方兴未艾。该文针对当前网络安全研究领域一些新动向做出总结,对几大研究热点分别予以剖析。  相似文献   

14.
军事信息发布系统安全防护体系研究   总被引:1,自引:0,他引:1  
本文提出了军事信息发布系统六层安全防护体系,对安全操作系统层、数据库系统层、网络传输层和应用层等四个技术层面进行了详细地阐述,在应用层设计并实现了军事信息发布系统接入全军安全认证系统,从而完成了军事信息发布系统在多层面上的一体化安全防护。  相似文献   

15.
网络技术的发展以及应用深刻地影响着人类社会,在给人类带来巨大便利的同时也带来了诸如网络信息安全问题等隐患,这不仅在技术层面给我们提出新的问题,在法律层面也提出了更高的要求。本文介绍了对网络信息安全问题进行法理探讨的背景,并且在分析了国内外研究现状的基础上提出在法律层面解决网络信息安全问题的初步构想。  相似文献   

16.
以我国信息安全等级体系规范和标准为基础,分析财政信息系统的安全保护等级模型,讨论和设计财政信息系统网络安全域的划分和等级保护方案,提出方便有效地进一步完善财政信息系统安全的保障措施。  相似文献   

17.
随着社会经济与信息产业技术的迅猛发展,Internet技术也得到了飞速发展,网络信息安全技术被多数人所关注与重视。因此,现代网络信息安全技术也被运用到网络安全防范当中。而本文简要分析了网络信息安全技术的几点主要方面,对防火墙、入侵检测、鉴别技术等方面进行了简要的分析。  相似文献   

18.
随着Internet技术的发展和应用,越来越多的企业建立了基于Web的管理信息系统.Web管理信息系统具有很多优点,但同时也更容易受到黑客攻击,带来更多的安全性问题.本文针对Web管理信息系统中的数据库服务器登录安全性问题,提出了基于组件的解决方法.通过建立数据库登录组件,封装数据库服务器登录信息,从而即使黑客侵入了WEB服务器,也不可能获取数据库服务器登录信息,有效地保证了Web管理信息系统中的数据安全性.  相似文献   

19.
随着Internet技术的发展和应用,越来越多的企业建立了基于Web的管理信息系统。Web管理信息系统具有很多优点,但同时也更容易受到黑客攻击,带来更多的安全性问题。本文针对Web管理信息系统中的数据库服务器登录安全性问题,提出了基于组件的解决方法。通过建立数据库登录组件,封装数据库服务器登录信息,从而即使黑客侵入了WEB服务器,也不可能获取数据库服务器登录信息,有效地保证了Web管理信息系统中的数据安全性。  相似文献   

20.
分布式管理信息系统安全策略研究   总被引:2,自引:0,他引:2  
分布管理信息系统具有跨机构、跨平台、跨地区等特点,其运行环境具有多样性和复杂性,这加大了保证系统安全运行的难度。分析了分布式管理信息系统的安全威胁,并针对安全威胁提出了基于数字签名的数据交换、数据全文加密等安全保证策略,并把这些策略应用到会计电算化无纸考试系统中,取得了良好的效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号