首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
在科学技术的发展推动下,我国计算机技术和网络应用等得到了前所未有的发展。但是,在计算机技术和网络应用给人们生活、学习带来便利的同时,也存在信息安全问题。基于此,笔者主要阐述了信息安全保密管理的关键技术,分析了强化信息安全和保密管理工作的重要性,并针对当前信息安全保密技术工作中存在的问题,提出了加强信息安全保密管理工作的措施,旨在进一步提高我国信息安全保密管理的水平。  相似文献   

2.
伴随着新媒体广播电视行业信息化建设的加快,对计算机的使用也越来越广泛,基于网络连接的计算机信息安全问题也日益突出,信息安全保密显得尤为重要.针对计算机信息的安全威胁,怎样才能确保信息的安全性,本文通过阐述信息安全保密的概念、分析信息安全的现状及威胁因素,最终提出信息保密安全技术的具体方法.  相似文献   

3.
蔡旻甫 《数字社区&智能家居》2014,(33):7838-7839,7846
随着网络技术的迅速发展,计算机成为了传输网络的重要媒介,在网络中存在大量信息,网络信息的安全性越来越受到人们的关注。强化计算机保密技术,提高保密意识,保证网络安全已经成为社会各界的共识,网络信息的加密技术是实现网络信息安全的有力措施之一,该文将分析当前网络信息保密过程中存在的问题,明确网络安全中保密体系的设计原则,提出保证计算机网络信息安全的保密措施,以期净化网络环境,保证广大网民的网络信息安全。  相似文献   

4.
计算机网络信息安全保密问题浅析   总被引:1,自引:0,他引:1  
随着计算机网络应用的进一步深入,网络倍息安全保密问题日显突出。本文从网络信息安全的基本特征、影响网络信息安全保密的主要表现形式以及应采取的行政、技术和法律手段,浅析计算机网络信息安全保密工作的防范对策。  相似文献   

5.
本文论述了信息安全威胁问题,介绍了密码体制及多种加密算法。同时,还较详细地介绍了外军保密传真的技术现状,并对其技术特声、做了剖析。  相似文献   

6.
随着审计信息化的推进,审计信息安全保密工作所面临的形势也日趋严峻。审计信息安全保密的本质是信息安全技术与保密管理制度两者的融合,并具有技术复杂化、管理科学化的特点,针对目前保密工作存在的问题,必须切实加强领导,树立正确的信息安全保密观念,构建安全与建设并重的保密体系,打造管理与技术同步的保密机制,培养高素质的保密人才队伍,切实做好审计信息化背景下的安全保密工作。  相似文献   

7.
赵军 《计算机与网络》2002,(1):50-51,57
随着网络技术的飞速发展和应用的广泛深入,网络与信息安全保密问题,正日益突出地显示出来,受到越来越多的关注。本文围绕在网络环境下,信息安全保密所面临的威胁,从技术及管理两方面阐述了应采取的措施。  相似文献   

8.
随着现代化信息技术的发展,信息安全保密建设成为人们关注的焦点,数据安全成为其重点和难点。通过对现代密码技术在数据加密、完整性、身份认证等方面对数据安全建设主动保护的研究,从而说明了密码在现代信息安全保密建设中的重要地位和作用。  相似文献   

9.
网络信息安全是一个涉及计算机技术、网络通信技术、密码技术、信息安全技术等多种技术的边缘性综合学科。有效的安全策略和方案的制定,是网络信息安全的首要目标。网络信息安全技术通常从防止信息窃密和防止信息破坏两个方面加以考虑。防止信息窃密的技术通常采用防火墙技术.密钥管理、通信保密,文件保密.数字签名等。防止信息破坏的技术有防止计算机病毒、入侵检测、接入控制等。  相似文献   

10.
总结了加强信息安全保密工作的经验和做法,特别是针对发展技术,构筑信息安全保密防线。提出了主要对策与建议。  相似文献   

11.
面向应用的设计思路,不仅仅适合于数据保密方案,也适合于所有信息安全技术。信息安全技术只有真正地面向应用,以应用为主导,才能够解决目前信息安全领域难解的"头疼医头、脚疼医脚"的不正常现象。  相似文献   

12.
大型企业集团网络与信息安全保密总体方案及策略   总被引:2,自引:0,他引:2  
春增军  时光 《计算机安全》2009,(11):75-78,82
对大型企业集团网络与信息安全现状及安全隐患进行分析,提出了总体解决方案以及企业集团的管理对策,加强安全保密技术措施,构建系统的安全保密防范体系。主要内容包括:网络安全准入、移动介质注册管理、电子文件加密保护、内部网页授权管理、国际互联网应用管控、操作日志和邮件归档审计等。企业集团实施网络与信息安全保密技术和管理策略将取得明显的信息安全及保密效果。  相似文献   

13.
由中国电子信息产业发展研究院主办、中国计算机报社协办的“第九届中国信息安全大会”于2008年4月22日在京开幕。大会得到了中国计算机学会计算机安全专业委员会、国家保密技术研究所、国家信息中心信息安全研究与服务中心、国家计算机网络应急技术处理协调中心和中国国家信息安全产品测评与认证中心等多家单位的大力支持和指导。  相似文献   

14.
信息安全主要涉及认证技术和数据保密。认证技术主要靠鉴别协议和数字签名技术;而数据保密主要靠密钥交换协议和加密技术。国际上的通用做法是,数字签名采用由用户自行定义的方式,称分散制;而密钥交换则采用由密钥管理中心统一定义的方式,称集中式。  相似文献   

15.
开设信息安全保密课程是根据军队保密客观形势发展需要、落实中央军委关于加强信息安全保密工作指示精神的具体措施。文章以信息安全保密课程教学和课程建设为核心内容,结合信息安全保密课程的特点及知识体系,针对信息安全保密课程教学中存在的若干问题,提出解决问题的几点建议。  相似文献   

16.
针对信息资源跨越不同等级网络传输需求,结合信息安全保密要求,开展系统体系架构设计技术研究,采用文件密标保护、网络层信息安全控制等关键技术,综合运用证书签名、信息过滤、加密防护、授权访问、溯源备份、单向传输控制等保密防护技术和管理增强技术,提出系统性解决方案。该方案在确保信息安全保密的基础上,充分利用信息化手段和资源,实现了涉密网络中的非涉密数据被授权跨网导出。  相似文献   

17.
中国人民解放军信息安全测评认证中心是经中国人民解放军保密委员会授权,依据国家、军队的有关法规和技术标准,代表军队对拟进入军队的信息安全保密防护产品(含技术系统)的安全保密性能进行检测、评估、认证的技术监督机构。其基本职责是面向军内和国内的信息安全产品研制单位提供测评认证技术服务,面向军队有关用户提供相应技术支持。  相似文献   

18.
本文从当前新通信技术在军队的应用方式,分析了军队安全保密工作现状,提出合理针对军队信息安全工作的保密对策,为保障军队信息安全保密提供了合理有效的参考依据。  相似文献   

19.
信息系统安全技术策略研究   总被引:21,自引:1,他引:21  
针对信息系统存在的安全威胁,介绍了信息系统的安全层次模型,重点阐述了信息安全保密技术策略和网络安全技术策略,并给出了一个安全服务卡的简单功能说明和逻辑框图。  相似文献   

20.
若要将信息风险完全隔离在安全保密平台外,保障用户的信息安全。一方面需根据用户需求创建适宜的安全保密系统,明确不同保密技术适用的范围,提供更富有针对性的保密平台;另一方面,还需站在保密技术应用角度做好各项技术的协调与更新,确保能够伴随网络信息环境进行定期调控,以便使信息安全性得以保障。本文基于多元化信息保密要求展开分析,在明确保密技术与管理举措的同时,期望能够为后续多元化信息安全保密工作的开展提供良好参照。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号