首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
信息安全已经成为国家安全的基石,信息安全防护特别是涉及国家秘密的信息安全防护一直是保障国家安全的重点和难点。目前我国的涉密信息安全仍以涉密信息系统的安全防护为核心。内部人员的安全防护能力已经成为信息安全防护的重点和脆弱点,同时也成为了信息安全木桶的短板。在信息安全技术快速发展的同时,人员信息安全防护能力却没有得到应有重视,缺少对内部人员的保密风险评估的标准、模型和方法。基于信息安全防护经验和成熟度理论方法建立一套以人为核心的内部人员保密风险评估的模型和方法,应用于涉密单位场所。  相似文献   

2.
浅析涉密信息系统的分级保护   总被引:1,自引:1,他引:0  
随着信息网络技术在各行各业中广泛应用,网络信息安全问题日益突显。文章从涉密信息系统的概念入手,分析了涉密信息系统面临的诸多问题,并从物理安全、网络运行安全、信息安全保密和安全保密管理等方面,提供了涉密网络安全保密工作的一些分级保护实施方案。  相似文献   

3.
涉密信息系统中风险评估开展过程的研究   总被引:1,自引:1,他引:0  
信息安全风险评估是一种保障信息系统正常运行的有效方式,文章阐述了军工企业涉密网络信息安全的特点,分析了军工涉密信息系统中开展风险评估的几个过程,包括:风险评估准备、风险评估调研、风险分析、风险处置。  相似文献   

4.
保密管理专业涉及的知识体系范围很广,覆盖文理工诸多学科,是一门典型的综合性交叉学科。目前保密管理教学的主要内容侧重保密行政管理、保密技术和保密法规。与之密切相关的学科包括管理学、信息安全学和法学。保密管理在本质上属于信息管理,可以分为涉密人员管理和秘密信息管理两个方面。涉密人员管理主要包括涉密人员的保密教育、岗位管理、流动管理以及脱密管理。秘密信息管理主要包括:秘密信息产生过程和流动管理,涉密载体存放和销毁管理,以及涉密信息系统建设和运维管理等。  相似文献   

5.
结合军工涉密信息系统集成的特点分析,综合运用风险分析和风险控制等项目管理理论,探讨如何合理运用诸如工作一风险分解结构(WBS—RBS)、计划评审技术(PERT)、项目范围及变更控制等技术方法,通过对项目于系人、工作范围和工作进度等方面的控制,以实现对项目实施过程的有效管理,保障军工集成项目的顺利实施,并针对项目过程管理控制给出了一些有益的经验。  相似文献   

6.
随着涉密部门信息化程度的不断加深,在涉密信息系统中运用信息安全技术进行安全防护已成为中国涉密信息系统建设所迫切需求的技术手段。在分析涉密信息系统现存安全隐患的基础上,以确保涉密信息系统的机密性、完整性、可用性等信息安全为目标,将可信终端作为出发点,提出了一个基于可信网络连接技术的涉密信息系统安全防护框架。此框架可作为解决涉密信息系统互通互联中信息安全保密问题的一种参考。  相似文献   

7.
解决信息安全保密的问题,必须基于信息技术的特点,实施“工程化”的可靠管理和“过程化”的反馈控制.具体表现在:建立信息安全保密体系框架、对信息安全保密实施风险管理、增强对信息系统的安全控制.  相似文献   

8.
信息安全是涉密领域安全保障的重中之重,而传统操作系统中超级用户权限的扩大化存在很大安全隐患,不能满足安全保密的管理要求。文章以国产操作系统为例,重点分析了该体系的分权管理机制,并根据信息安全管理需求,详细解析了系统管理员、安全保密管理员和安全审计员3个角色的具体管理内容及权责,为涉密领域的信息安全管理提供参考。  相似文献   

9.
软件需求的不确定性将产生软件项目的高风险,对于软件需求造成的系统风险,需要进行风险管理。文章从风险识别、风险分析、风险应对和风险监控几个方面入手,分析研究了雷达软件系统中需求风险管理和控制的方法。  相似文献   

10.
随着移动存储介质的广泛使用,移动存储介质管理引发的信息泄露的安全问题越来越受到保密工作人员的关注,成为当前保密管理中的重点和难点.文章首先介绍了国内外对涉密信息安全的管理现状,接着详细分析了当前移动存储介质管理存在的问题和隐患,最后给出了解决方法和策略.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号