共查询到20条相似文献,搜索用时 15 毫秒
1.
基于涉密网的计算机取证模型研究 总被引:2,自引:0,他引:2
设计一种针对涉密网的基于Agent的动态远程控制取证模型,采取Agent的分布式数据采集策略,引入syslog协议实时高效传输相关日志,将计算机取证与入侵检测技术相结合,动态获取入侵证据,提高证据的可信性、有效性及证明能力. 相似文献
2.
文中基于涉密计算机的网络安全对设计方案进行了脆弱性和威胁性分析,重点分析了方案设计中的存在的问题及加强涉密网络安全保密的措施。 相似文献
3.
涉密系统的安全保密工程非常复杂,不管是改造现有的计算机信息安全保密系统,还是新建的系统,都需要设计安全保密部分,制定涉密系统的安全保密方案。文中基于对涉密计算机网络安全的探讨,完成了安全保密系统方案的设计,最后对方案设计中存在的问题及加强涉密网络安全保密的措施进行了阐述。 相似文献
4.
网络安全经过20多年的发展,其概念已经发生了根本的变化。信息系统的安全是一个动态的复杂过程,它贯穿于信息系统的整个生命周期。具体的说,安全是一个风险降低的过程,而风险是威胁、漏洞和价值三者的函数降低网络的安全风险是各种网络安全工具的最终目标,论文就如何综合运用各种网络安全技术,建立具有风险评估功能的多层次立体化的涉密网络安全防护体系进行了讨论。 相似文献
5.
随着信息网络技术在各行各业中广泛应用,网络信息安全问题日益突显。文章从涉密信息系统的概念入手,分析了涉密信息系统面临的诸多问题,并从物理安全、网络运行安全、信息安全保密和安全保密管理等方面,提供了涉密网络安全保密工作的一些分级保护实施方案。 相似文献
6.
近年来,随着我国人民生活水平的不断提升,因私出国(境)旅游的人数持续攀升,涉密人员因私出国(境)也呈现快速增长趋势,管理的风险和隐患也日益增多,通过对涉密人员因私出国(境)面临的风险隐患入手,系统地整理、分析其中存在问题和原因,按照相关法律法规要求,结合目前企业自身管理的实际需求,提出应从内部加强管控、外部建立有效联动两方面采取具体措施,防范涉密人员因私出国(境)管理中存在的安全保密风险,实现涉密人员因私出国(境)管理的安全管控。 相似文献
7.
耿琳莹潘立福叶立邦吴向阳 《中国新通信》2017,(1):68-69
本文将通过分析核心涉密人员的工作和心理特点,对核心涉密人员心理防护进行分析,针对问题,提出了解决措施,为核心涉密人员心理防护工作的开展提供了借鉴。 相似文献
8.
当前信息系统的应用逐渐拓展到各个领域,信息工程建设在不断发展的同时所存在的风险不能忽视。在当前大环境下信息安全的涉密信息及其重要,而监理机构作为信息化工程管理的第三方专业机构,针对此部分建设将运用多种方式方法予以管控。本文从涉密信息监理的必要性、涉密工程监理的工作重点等几个方面对此问题进行阐述。 相似文献
9.
讨论了涉密部门互联网管理的方式。对涉密部门防止涉密信息通过互联网泄露提出了结局方案。强调了涉密管理更重要的是对涉密人员的管理。 相似文献
10.
11.
12.
目前设计的网络涉密信息风险评估系统评估时间过长,评估准确率较低.为了解决上述问题,提出基于层次分析法的网络涉密信息风险评估系统,采集器芯片采用SD公司生产的最新采集芯片SD8246,该芯片是14位高速、低功耗、逐次逼近式的AD转换器,处理器采用Intel公司旗下的IYB120,其具有较强的并行处理能力并且在实际应用中较... 相似文献
13.
14.
涉密网络的一体化安全防护技术 总被引:1,自引:0,他引:1
安全问题是涉密信息系统建设和使用中面临的重大课题,论文从用户终端安全的角度出发,阐述了一体化安全防护技术的思路,并对其具体内容做了较为详细的论述。 相似文献
15.
本文以涉密网络的安全保密要求为立足点,总结了涉密网络的技术防范特点,阐述了涉密网络信息安全的威胁方式,在此基础上重点分析涉密网络的信息安全保密技术,提出提高网络信息安全的具体策略,涉及入侵检测技术、防火墙技术等的协同应用,集多项技术优势于一体,构筑安全防护网络,保障涉密网络的信息安全。 相似文献
16.
项目管理作为一种现代化管理方式在国际上已获得了广泛的应用随着计算机、网络系统的迅速发展,项目管理技术的不断进步,项目管理的实践方法己受到广泛重视,项目管理理论在很多行业都有了大量的实践应用。本文从某涉密软件项目研发的过程着手,分析了涉密软件项目管理中存在的问题,探讨影响软件项目管理的关键因素,从软件项目管理的一般方法,针对涉密软件项目管理的方法进行了剖析和探讨。 相似文献
17.
文章分析了在网络中进行涉密信息系统建设的需求,提出了涉密信息系统设计的理念,给出了涉密信息系统各部分在网络中的工作机理、组件功能和工作过程。 相似文献
18.
与其他网络相比,涉密网络对网络的建设质量和信息安全提出了较高的要求。文章探讨涉密网络布线工程的特点和要求,阐述涉密网络布线工程的设计方案和具体施工方法。 相似文献
19.
军队院校由于学习与工作的实际需要拥有多套网络,除了只在学校内小范围使用的各种专网外,使用最多的是两套用于对外交流的网络。一套是连接互联网的校园网,用于查找学习科研资料以及与地方的各种交流,一套是连接涉密网络的园区网,用于军队内部资料的查询、传输以及与其他军队单位的交流。两套网络都对安全有很高的要求,而与相对开放的互联网相比,相对封闭的涉密网络对安全可信的网络环境要求更高。而由于网络性质的不同,其防护的侧重点也与互联网有所不同。 相似文献
20.
通过介绍硬盘的信息存储原理、硬盘存储信息删除处理技术,说明对涉密硬盘要进行管理的必要性。简要阐述硬盘的结构,说明其对硬盘记录信息的影响。要对涉密硬盘生命周期的每一个环节进行控制,从而确保涉密硬盘存储信息的可控性和可追溯性。 相似文献