共查询到20条相似文献,搜索用时 46 毫秒
1.
在政府、军队、企事业单位的办公电脑上,有许多政治、军事、商业机密。如果将这些电脑接入互联网,那么就等同于敞开了大门,秘密随时有可能被黑客所窃取,给国家、单位和个人造成严重的政治和经济影响。因此,涉密电脑不上网,上网电脑不涉密,已经成为共识。 相似文献
2.
杨高望 《计算机光盘软件与应用》2011,(2)
随着互联网技术的发展,网络已经应用到各行各业中,在我们的科研和工业生产中已经起到了相当大的作用,大大提高了科研和生产的效率,然而网络普及率很高的同时泄密事件也是频频出现.尤其在涉密单位这种情况更为严重,由于涉密单位在科研和生产中普遍使用计算机及网络,导致通过计算机造成的失泄密事件日益增多,大有愈演愈烈之势. 相似文献
3.
张亚军 《网络安全技术与应用》2016,(4):108-109
0引言随着IT技术在军工企业产品研发生产、运营管理中的深入和广泛应用,军工企业内部的局域网上存储了大量敏感和涉密信息,这就使得任何一个接入终端发生泄密事件,其产生的危害都是无法估量的。因此,如何有效控制非可信接入终端对军工企业局域网络的访问,保障涉密网络的边界安全,是各军工企业亟待解决的问题。1主流网络接入控制框架及技术分析鉴于网络接入控制的重要性,国内外众多信息安全厂家都推 相似文献
4.
防止敏感或涉密信息通过网络泄漏是网络安全以及涉密管理中至关重要的一部分,高校无线网络的开放性、便捷性对该项工作提出了更高的挑战。本文分析了高校在涉密管理中的无线安全问题,并结合高校网络的组网特点、人员构成以及不同接入环境,提出了泄密风险的综合评估办法,并从管理和技术上提出了可行的应对方案。 相似文献
5.
李敬红 《计算机与数字工程》2011,39(12):104-107
针对涉密文件特别是纸介质文件管理上存在的安全问题,基于RFID技术设计实现了涉密文件管理系统。该系统采用了文件监控与安全报警的方法,实现涉密文件高效安全的管理,降低了泄密事件的发生率,实现了利用自动化设备对纸介质涉密文件进行监控管理的设想。 相似文献
6.
据统计80%的信息安全威胁来自公司内部,由于内部人员泄密所导致的资产损失是黑客所造成损失的16倍,病毒所造成损失的12倍。由此可见,内控安全已经成为企业信息安全的重中之重。在一些涉密领域和安全级别较高的单位,如政府电子政务涉密系统、军队信息化涉密系统、金融信息化涉密 相似文献
7.
审计部门在对内部各单位进行审计工作前,需要对各类材料进行搜集整理作为审计依据,包括互联网公开数据和单位内部涉密数据。在搜集单位内部涉密数据时通常需要加密介质传输或审计人员直接到现场进行工作。本文提出一种以国产TCM芯片加密,边云协同为基础的采集架构。该架构能够同时采集互联网公开数据和单位内部涉密数据,通过固化于硬件内部的TCM芯片进行加密,保证只有指定机器能够阅览涉密材料。基于国产TCM芯片加密的审计数据边云协同采集架构能够实现涉密数据的跨网络传输。据审计用户使用反馈,以涉密数据使用加密介质传输为对比场景,在采用协同采集架构后能够实现在本地快速进入审计工作,数据获取效率平均提升30%,非异地审计工作时间减少3天~4天,有效提升了审计工作效率。 相似文献
8.
组合出入口访问控制的防火墙系统研究 总被引:1,自引:0,他引:1
针对军事网络特殊安全需求,提出了一种组合出人口访问控制的网络边界安全防护手段,在抗网络攻击方面,采用包过滤防火墙与基于神经网络和基于协议分析和规则匹配的入侵检测技术相结合的方法,提高入侵检测的准确性;在防信息泄密方面,在出口访问控制中引入身份认证机制及内容审查和过滤机制,可建立更灵活的安全审计和访问控制策略,有效阻截敏感或涉密信息外泄,实现对泄密源的有效跟踪。 相似文献
9.
《网络安全技术与应用》2003,(4)
产品介绍 北信源一机两用违规联网监控产品是由北信源公司为了满足国内政府、公安、保密、金融、证券及科研院所等涉密系统的网络安全自主开发的一套非法联网监控软件,监控涉密网络用户通过调制解调器、ADSL拨号设备、双网卡、无线网卡等网络设备进行INTERNET非授权外联。北信源违规联网监控产品对涉密网络主机进行地址绑定、定位检测、包标志鉴定及防火墙穿透、集中报警等多种策略操作,监视网络用户对Internet的接入行为,有效防范外部 相似文献
10.
因文本信息泄密导致的危害越来越严重,但传统的泄密检测还停留在人工查看,效率低且易造成二次泄密.针对以上问题,采用文本相似度自动比较和数据加密方法,提出了一种基于自然语言处理的文本泄密自动检测技术.在实际应用中,因检测粒度过粗可能导致漏检,采用基于自然段落和语句的相似度检测方法,方便疑似段落和语句的自动定位,最后设计并实现了一个文本泄密检测系统.实验结果表明,该技术能很好地应用于涉密文本泄密的检测,具有保密、人工干预少、效率高、疑似段落定位等特点. 相似文献
11.
12.
孟庆春 《计算机光盘软件与应用》2014,(9):99-99
本文主要从互联网的接入方式入手,简要的介绍了几种常见的互联网接入方式,并对其中的无线接入方式中的固定接入方式进行了重点的阐述。互联网接入方式中的固定无线接入技术主要有多路多点分配技术以及本地多点分配技术两种,在重点对这两种技术进行说明的基础上,再对互联网固定接入方式今后的发展、变化做重点的描述。 相似文献
13.
14.
15.
计算机网络技术的高速发展大幅提高了人们的工作效率和信息获取量,但是提供便利的同时也隐藏着安全隐患。各地保密部门始终高度重视涉密文件、机密数据及个人隐私的安全防护,以防患于未然。因此针对堵截涉密信息泄露扩散的最佳时机研制出监测涉密文档监控系统。系统可通过安装在外网客户端上的监控程序,对客户机上文档的编辑工作进行监控,将编辑的文档标题自动发送给监视控制台或保密局等主管单位,并对编辑的文档自动进行涉密分析,一旦发现该文档可能包含有涉密信息,即刻屏蔽该机的网络连接,并立即报警。 相似文献
16.
17.
从涉密电子信息分散存储在用户的电脑、手机或移动存储,到采用涉密电子信息集中管控系统来集中管控涉密电子信息,体现了质的飞跃。然而,涉密电子信息集中管控系统对电子文件的在线编辑必须依赖本地第三方软件,存在失泄密的隐患。提出一种基于RemoteApp的安全在线编辑方法,从根本上巩固了电子信息在编辑环节的安全性。 相似文献
18.
随着我国高新技术的不断发展,其应用范围也在逐渐的扩大.目前信息化与工业化的发展速度非常快,互联网技术逐渐深入到人们生活与工作的各个领域中.这对人们的生活方式、工作习惯等都带来了很大的变化.一些国家的政府部门、科研机构、军用工业中都需要针对大量的机密信息、资源进行有效的管理,随着网络技术的不断应用,这些机密文件的保护越来越需要高新技术的支持.对这些文件造成威胁的主要是网络技术的安全漏洞与人为疏忽等因素,一但文件出现了泄密或者危险就会造成国家安全的威胁、经济的损失等重要影响.所以我们需要加强对相关网络保密管理技术的应用,特别是涉密网络的安全问题.本文主要针对在涉密网络中的安全隐患进行分析,并提出了重要的解决措施,为涉密网络营造良好的发展环境. 相似文献
19.
远程办公是政府机关实现网上办公后必然的应用需求。在非涉密网上.由于可以联接互联网,利用VPN技术实现远程办公的做法已相当普遍,效果不错,使用方便。但在必须与互联网物理隔离的涉密网上,由于既要有可接受的接入速率,又要确保信息安全,如何实现远程办公着实困扰了我们相当一段时间。最终,海关总署利用“加 相似文献