首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
当前我国信息技术发展速度很快,各企事业单位的业务管理活动对信息系统的应用不断加大,对此需要做好涉密信息保密管理工作,保证不出现问题。很多企业都很重视信息化建设,其中涉密信息对企业发展影响很大,在网络共享化环境中,企业逐步加大了对计算机保密管理工作,尤其是重视涉密信息的管理。文章将简述涉密信息在计算机保密管理中的隐患,并提出了具体可行的对策。  相似文献   

2.
涉密内网安全防护体系的研究与实践   总被引:3,自引:0,他引:3  
信息安全问题是当前在涉密信息系统建设和使用中面临的首要问题。为提高涉密内网的安全性,防止敏感信息泄露,分析了当前在涉密内网中信息安全方面所面临的主要威胁和产生原因。针对这些方面,并结合实际建设经验,从身份认证、入侵防御、安全审计、漏洞扫描和病毒查杀等多个方面,对涉密内网中信息安全防护体系的建设进行了探讨。实践证明,通过多方面的综合改造和建设,能够取得较好的效果,有效提升了网络的安全防护水平。  相似文献   

3.
2007年9月30日,山东省保密局席德超副局长为山东赛宝电子信息工程有限责任公司颁发了《涉及国家秘密的计算机信息系统集成工程监理资质证书》,标志着山东赛宝电子信息工程有限责任公司具有涉密信息系统集成工程监理的技术力量、管理水平,具备符合国家保密局规定的服务保障能力和安全保密保障设施,成为山东省内首家国家级(国家保密局批准)涉及国家秘密的计算机信息系统集成工程监理资质的单位。  相似文献   

4.
林森 《信息通信》2021,(1):165-167
在涉密计算机信息系统中信息安全管理工作占据十分重要的比重,良好的信息安全管理体系设计和实现能够对涉密计算机系统的信息进行妥善的保护,从而确保计算机信息的严谨可靠.文章在阐述涉密计算机信息系统安全管理重要性的基础上,分析当前涉密计算机信息系统运行遇到的安全问题,结合涉密计算机信息安全管理体系结构,从涉密计算机信息系统安全...  相似文献   

5.
邵凯 《信息通信》2014,(7):155-155
与其他网络相比,涉密网络对网络的建设质量和信息安全提出了较高的要求。文章探讨涉密网络布线工程的特点和要求,阐述涉密网络布线工程的设计方案和具体施工方法。  相似文献   

6.
刘勇 《信息通信》2014,(2):92-92
涉密系统的安全保密工程非常复杂,不管是改造现有的计算机信息安全保密系统,还是新建的系统,都需要设计安全保密部分,制定涉密系统的安全保密方案。文中基于对涉密计算机网络安全的探讨,完成了安全保密系统方案的设计,最后对方案设计中存在的问题及加强涉密网络安全保密的措施进行了阐述。  相似文献   

7.
讨论了涉密部门互联网管理的方式。对涉密部门防止涉密信息通过互联网泄露提出了结局方案。强调了涉密管理更重要的是对涉密人员的管理。  相似文献   

8.
随着涉密部门信息化程度的不断加深,在涉密信息系统中运用信息安全技术进行安全防护已成为中国涉密信息系统建设所迫切需求的技术手段。在分析涉密信息系统现存安全隐患的基础上,以确保涉密信息系统的机密性、完整性、可用性等信息安全为目标,将可信终端作为出发点,提出了一个基于可信网络连接技术的涉密信息系统安全防护框架。此框架可作为解决涉密信息系统互通互联中信息安全保密问题的一种参考。  相似文献   

9.
目前涉密信息系统在军工企业、政府党政机关单位及部分研究院所网络建设中都有了明确规划,在网络中就会涉及国家秘密的信息,不论其中的涉密信息是多是少,只要是有(即存储、处理或传输了涉密信息),这个信息系统就是涉密信息系统。  相似文献   

10.
纵深防御思想对非涉密内部办公网信息安全的启示   总被引:1,自引:0,他引:1  
信息安全是电子政务建设必须解决的关键问题,在依托互联网的非涉密内部办公网建设中,该矛盾更加突出。本文利用信息安全纵深防御思想,系统分析在建设非涉密内部办公网工作中,如何解决各种安全问题,构建多层次、全方位的信息安全防护体系。  相似文献   

11.
信息安全等级保护定级的方法与应用   总被引:1,自引:0,他引:1  
本文通过对某网站的具体定级过程,对定级两要素——等级保护对象受到破坏时所侵害的客体和对客体造成侵害的程度的理解、分析、论证,得出定级工作的关注重点,为使用者利用业务信息安全保护等级矩阵表和系统服务安全保护等级矩阵表进行定级工作提供参考。  相似文献   

12.
信息系统安全等级保护建设与测评方法简析   总被引:1,自引:0,他引:1  
随着计算机、网络技术的飞速发展,信息系统正在越来越多地融入到社会的各个方面,信息系统安全也得到越来越多的关注。信息系统安全等级保护作为一项保障信息系统安全手段,也受到大中小企业的广泛重视。本文针对信息系统安全等级保护建设过程中首要的定级阶段进行探讨,并分享了信息系统安全等级保护测评的实践经验。  相似文献   

13.
项目管理作为一种现代化管理方式在国际上已获得了广泛的应用随着计算机、网络系统的迅速发展,项目管理技术的不断进步,项目管理的实践方法己受到广泛重视,项目管理理论在很多行业都有了大量的实践应用。本文从某涉密软件项目研发的过程着手,分析了涉密软件项目管理中存在的问题,探讨影响软件项目管理的关键因素,从软件项目管理的一般方法,针对涉密软件项目管理的方法进行了剖析和探讨。  相似文献   

14.
结合军工涉密信息系统集成的特点分析,综合运用风险分析和风险控制等项目管理理论,探讨如何合理运用诸如工作一风险分解结构(WBS—RBS)、计划评审技术(PERT)、项目范围及变更控制等技术方法,通过对项目于系人、工作范围和工作进度等方面的控制,以实现对项目实施过程的有效管理,保障军工集成项目的顺利实施,并针对项目过程管理控制给出了一些有益的经验。  相似文献   

15.
论信息化系统工程监理制   总被引:2,自引:0,他引:2  
徐维科  祝宇林 《信息技术》2004,28(12):83-85
论述了信息化系统工程监理制度的产生,信息化系统工程监理定义,目前信息化系统工程中存在的问题,对监理工作进行了展望。强调信息工程监理的服务性、科学性、独立性、公正性,需要高级复合型技术人材做监理工作。  相似文献   

16.
本文分析了信息系统升级改造项目的特点,在传统信息系统监理方法的基础上,提出了一套适合信息系统升级改造项目的监理方法.本文从信息系统监理概念、监理流程、监理重点几个方面,对系统升级改造项目监理工作方法进行研究,并在公共技术服务网络基础系统平台(升级改造)项目的启动阶段、实施阶段、验收阶段中进行应用,取得了较好的效果.  相似文献   

17.
介绍了我国为保证信息系统工程项目投资、质量、进度及效果各方面处于良好可控状态,在信息系统服务管理上进行的计算机信息系统集成企业资质管理、信息系统项目经理资格管理、信息系统工程监理单位资质管理、信息系统工程监理人员资格管理.  相似文献   

18.
大型复杂信息工程项目监理的组织管理   总被引:1,自引:0,他引:1  
站在总监理工程师的角度,从抓住重点、做好预控,处理好接口问题,筝一工作规范3个方面阐述了大型复杂信息工程监理的组织管理的思路,并介绍了总监理工程师的工作方法和工作重点。  相似文献   

19.
介绍了大型信息工程监理的特点,以及近年来在监理工作中的实践经验和体会,提出“五控五管一协调”的监理方式以及按照实际的工程情况来统一监理工作规范。  相似文献   

20.
党的“十八大”对廉政风险防控工作提出了新的要求,贯彻“制度+科技”的指导原则,不断推进管理创新,促进和深化廉政风险防控工作管理、改革,将是纪检监察工作适应新的发展为目的的创新。重大问题决策、重要干部任免、重大项目投资决策和大额资金使用是最易引入廉政风险的政府工作环节,简称“三重一大”。基于上述原则并着重分析了廉政风险所呈现的特性,本文讨论了廉政风险防控系统的研发,通过信息化手段对具有“三重一大”特点的项目申报和资金使用流程进行规范,提高监察部门工作效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号