首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
信息安全已经成为国家安全的基石,信息安全防护特别是涉及国家秘密的信息安全防护一直是保障国家安全的重点和难点。目前我国的涉密信息安全仍以涉密信息系统的安全防护为核心。内部人员的安全防护能力已经成为信息安全防护的重点和脆弱点,同时也成为了信息安全木桶的短板。在信息安全技术快速发展的同时,人员信息安全防护能力却没有得到应有重视,缺少对内部人员的保密风险评估的标准、模型和方法。基于信息安全防护经验和成熟度理论方法建立一套以人为核心的内部人员保密风险评估的模型和方法,应用于涉密单位场所。  相似文献   

2.
浅析涉密信息系统的分级保护   总被引:1,自引:1,他引:0  
随着信息网络技术在各行各业中广泛应用,网络信息安全问题日益突显。文章从涉密信息系统的概念入手,分析了涉密信息系统面临的诸多问题,并从物理安全、网络运行安全、信息安全保密和安全保密管理等方面,提供了涉密网络安全保密工作的一些分级保护实施方案。  相似文献   

3.
涉密内网安全防护体系的研究与实践   总被引:3,自引:0,他引:3  
信息安全问题是当前在涉密信息系统建设和使用中面临的首要问题。为提高涉密内网的安全性,防止敏感信息泄露,分析了当前在涉密内网中信息安全方面所面临的主要威胁和产生原因。针对这些方面,并结合实际建设经验,从身份认证、入侵防御、安全审计、漏洞扫描和病毒查杀等多个方面,对涉密内网中信息安全防护体系的建设进行了探讨。实践证明,通过多方面的综合改造和建设,能够取得较好的效果,有效提升了网络的安全防护水平。  相似文献   

4.
随着安全防护技术的发展,可信计算技术成为研究的热点,已制定了一些可信计算标准,而且有些产品已得到应用,但信息系统的可信计算体系结构却未建立。在这种情况下,作者研究了可信计算的典型架构,包括TCG框架、NGSCB框架、LT框架等,在此基础上,结合信息系统和可信计算的特点,提出了信息系统的可信计算体系结构。该结构将信息系统的可信分为五个方面:可信认证、可信评测、基本单元可信、信息网络可信和信息系统可信。该体系结构有利于指导可信计算技术的研究和可信产品的研制,使信息系统真正做到可信。  相似文献   

5.
可信计算在分级保护建设中的应用研究   总被引:1,自引:0,他引:1  
国家分等级保护系列标准规范中提到,涉密信息系统的建设需要明确安全域边界,实现不同等级的安全域间通信的安全可控,实现身份鉴别、密级标识等信息安全保密要求.针对这些涉密信息系统建设中的安全需求,文章应用基于可信计算的活性标签、安全隔离和不对等访问控制技术,从硬件底层着手,建立用户、平台与网络三者之间的信任关系,实现不同安全等级终端或网络区域之间的可信互连.  相似文献   

6.
林森 《信息通信》2021,(1):165-167
在涉密计算机信息系统中信息安全管理工作占据十分重要的比重,良好的信息安全管理体系设计和实现能够对涉密计算机系统的信息进行妥善的保护,从而确保计算机信息的严谨可靠.文章在阐述涉密计算机信息系统安全管理重要性的基础上,分析当前涉密计算机信息系统运行遇到的安全问题,结合涉密计算机信息安全管理体系结构,从涉密计算机信息系统安全...  相似文献   

7.
安全防护涉密计算机及安全防护涉密服务器通过了军队信息安全测评认证中心认证,获得了《军用信息安全产品认证证书》,有着极其重要的意义。它标志着这两项产品不但能够在地方信息安全领域得到广泛应用,而且可以在国防信息建设领域全面推广,从而为军队的信息化建设提供安全服务和保证。  相似文献   

8.
针对广州蓄能发电厂相关信息系统的现状,结合信息安全等级保护测评存在问题,依据国家等级保护的有关标准和规范,进行重新规划和合规性整改,提出了基于可信计算和主动防御的等级保护体系模型,在可信计算技术和主动防御技术理念的指引下,利用密码、代码验证、可信接入控制等核心技术,在“一个中心三重防御”的框架下实现对信息系统的全面防护,旨在建立一个完整的安全保障体系,有效保障其系统业务的正常开展,保护敏感数据信息的安全.  相似文献   

9.
纵深防御思想对非涉密内部办公网信息安全的启示   总被引:1,自引:0,他引:1  
信息安全是电子政务建设必须解决的关键问题,在依托互联网的非涉密内部办公网建设中,该矛盾更加突出。本文利用信息安全纵深防御思想,系统分析在建设非涉密内部办公网工作中,如何解决各种安全问题,构建多层次、全方位的信息安全防护体系。  相似文献   

10.
风险评估与安全测评是两种不同的安全评估活动,在信息安全建设中占有重要地位。论文通过介绍风险评估与安全测评的基本概念及相互关系,针对涉密信息系统的特殊性要求,深入探讨了涉密信息系统风险评估与安全测评的具体可操作的实施方法。  相似文献   

11.
陶智勇 《光通信技术》2003,27(11):14-16
RPR是由顺时针、逆时针两个传输方向光环组成的,这种组网方式赋予RPR的健壮性。RPR的保护倒换机制主要有两种:采用定向保护机制和采用回绕保护机制。首先概述了RPR网络保护协议,然后分析了RPR的保护倒换机制及RPR的网络保护与SDH保护方式的互通。  相似文献   

12.
互联网和其他通信网络的爆发性成长,导致对更大带宽、更高生存性业务的需求急剧增长。在网络故障的情况下,为了使光通路的数据丢失最小化,我们可以使用不同的保护和恢复方案。好的保护方案可以使网络业务更快地从故障中恢复过来,满足光网络对故障恢复时间的苛刻要求(毫秒级)。本文主要讨论光通路的保护方案。  相似文献   

13.
李静 《电子测试》2014,(11):138-140
随着现代科学技术的不断发展,计算机软件的发展非常迅速。在计算机软件保护中,其保护形式多种多样,最为常见的保护方法为版权保护法与专利保护法。本文首先对计算机程序的软件版权保护和专利保护方法的优缺点进行分析,并对其之间的区别及选择进行探讨。  相似文献   

14.
压敏电阻后备保护技术   总被引:1,自引:0,他引:1  
本就目前所存在的各种压敏电阻后备保护技术进行分析论述。  相似文献   

15.
弹性分组环的两种保护方式研究   总被引:5,自引:0,他引:5  
牟滨  陶智勇 《光通信研究》2003,(2):20-22,45
弹性分组环(RPR)是由顺时针、逆时针两个传输方向的光环组成的.其保护倒换机制主要有两种:采用源路由保护机制和采用回绕保护机制.文章将分析RPR的保护倒换机制.  相似文献   

16.
文章从对传统数据网络的保护机制和传送网的线路保护机制的分析入手,系统地描述了城域以太网(MEN)中以太网业务的保护机制,特别是对其保护参考模型和4类基本的保护机制进行了较详细的描述,并通过MEN保护机制的典型运用方案,结合分层网络的层间互操作关系,对层间的保护关系进行了综合分析.  相似文献   

17.
研究出一种最优的WDM光网络生存策略,是未来全光网络组网的重要方面之一。定性地介绍了几种WDM网状网的保护恢复方案。采用预规划方法,详细分析了专用和共享通道保护方法以及各种链路生存性策略。  相似文献   

18.
介绍了一种基于工业以太网、MC9S12DT128的负荷阈值可配置电源保护装置的软、硬件设计方案。该方案采用TI公司的高侧测量电流并联监视器INA168采集电流信息,信号经调理后,与DAC8554输出的电压进行比较,通过比较结果控制电流回路通断。DAC8554输出电压可配置,过流锁定后可程控接触锁定。装置可配置且便于操作,可广泛应用于电子产品的测试系统中。  相似文献   

19.
Research and design of the protection circuits in LD controller   总被引:1,自引:0,他引:1  
1 Introduction Nowadays, semiconductor LD has been widely used in the fields of communication, military, medicine and so on. LDs have become the main stream of semiconductor lasers. LDs have high power density and sky high quantum efficiency. Even weak dr…  相似文献   

20.
结合工程实践经验,对目前WDM系统光层线性保护方式技术作了简单介绍,并针对光通道路由保护方式技术在工程中的应用方式进行了探讨。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号