首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
内网计算机涉密信息检查研究与实践   总被引:1,自引:0,他引:1  
  相似文献   

2.
叙述在某些局域网中涉密信息检查的必要性,介绍局域网涉密检查系统具备的功能以及结构模块,分析实现这些具体的功能模块涉及到的技术,对比在Linux系统和Windows系统下实现该系统的技术细节,并在Linux系统下实现了该检查系统。  相似文献   

3.
基于多Agent的Internet信息涉密检查系统   总被引:3,自引:0,他引:3  
该文给出了基于多Agent的Internet信息涉密检查系统(IISIS)的设计方案,详细论述了IISIS体系结构、Agent角色分配、能力结构以及IISIS中多Agent协作协调算法。该系统可以有力配合保密部门针对Internet信息服务器进行高效快速的涉密检查,其实用性已得到实践验证。  相似文献   

4.
涉密计算机系统运行的过程中,信息安全管工作属于核心部分,只有保证信息安全性,才能确保涉密计算机的良好应用,但是目前部分涉密计算机的信息安全管理领域中还存有一些问题或是不足,不利于有关信息安全的良好管控.结合涉密计算机的信息安全管理重点内容,提出了信息安全管理体系的设计与实现建议,明确了其中的技术措施和技术要点,希望可以...  相似文献   

5.
涉密计算机信息安全管理体系的设计与实现   总被引:2,自引:0,他引:2  
详细分析了涉密计算机信息系统安全防护中存在的主要问题,参照涉密计算机信息系统安全保密防护规范和准则,研究了信息安全管理体系多层次多方面的防护技术措施,提出了一种全面可靠的信息安全管理体系设计和实现方法.实验结果表明了体系设计的安全性和有效性,为同类系统的信息安全管理体系设计提供了有益的参考.  相似文献   

6.
结合实例举证.指出与分析了涉密信息在计算机及办公自动化设备使用保密管理过程中的常见泄密隐惠,并提出了有效的防范对策。  相似文献   

7.
涉密网络是存储和处理国家秘密的内部网络。为提高涉密网络的安全性,防止涉密信息泄露,本文从涉密网络信息安全的要求入手,分析了当前涉密网络中面临的安全威胁,并有针对性的对涉密网络安全防护措施进行分析研究。  相似文献   

8.
信息技术的全球化,加快了计算机在各个领域的应用。作为一个快速发展的企业,在企业内部计算机涉密信息的保密工作方面必须做到全方位的进行信息保密,这对于我国当前的信息技术可谓是一个新课题,还需要我们进行更深入的探讨。  相似文献   

9.
王沅 《数字社区&智能家居》2013,(13):3003-3005,3214
随着企业发展不断壮大,科学技术实力增强,计算机在企业中得到深入应用,计算机扮演的使用类型也越来越多,承担的作用各有轻重。同时用户对计算机的依赖性也与日俱增,并对涉密信息安全的保密意识不强、模糊,导致上网非涉密计算机数据存在被泄密的可能;如果一个企业的科学研究成果被泄露、窃取,后果是相当可怕的;可见涉密计算机在企业中的使用是必要的。  相似文献   

10.
对涉密计算机信息安全管理体系中存在的问题进行充分的分析,参照相关的系统安全防护规范,研究制定信息安全管理体系的防护措施,并提出全新的信息安全管理体系在国土资源局中的应用方法。通过对实际工作的检验,证明信息安全管理体系的安全性与有效性,为今后工作的发展提供借鉴作用。  相似文献   

11.
涉密网资源监控体系的研究与实现   总被引:1,自引:0,他引:1  
李焕洲  张健  陈麟 《计算机应用》2006,26(5):1090-1092
为构建涉密网资源监控体系,分析了涉密网内部的违规操作行为,介绍了涉密信息的泄露方式。以涉密机软/硬件资源的使用为监控目标,对涉密信息的泄露进行阻止。基于该监控体系,对原型机的组成及软件结构进行设计并实现,特别对原型机使用的安全策略的制定、派发和应用过程做出详细的说明。  相似文献   

12.
检察信息化是全国信息化建设的重要组成部分,也是衡量检察机关现代化水平、战斗力强弱的重要标志。检察机关基于专线网加快信息化建设,提高办案现代化和办公自动化水平,为各项检察工作提供强有力的信息支持。随着检察信息系统的不断发展,信息安全问题越来越突出。如何时检察信息系统中的涉密信息进行保护成为当今检察信息化进程中需要重点关注的问题。  相似文献   

13.
在涉密单位,涉密电脑接入互联网存在严重泄密的风险,这是明令禁止的甚至构成犯罪.但在实际工作中,由于保密意识淡薄或管理疏漏,这类事件还是屡屡发生.有没有单位内部的简便技术手段?可以在第一时间发现涉密电脑接入互联网,及时采取措施消除或减小泄密损失.本文提出了在单位的互联网上使用的两种搜索报警策略,通过对涉密电脑的IP和MAC地址进行在线监测,及时报警.这两种策略均采用CMD编程实现,易部署,零费用,还确保涉密网与互联网的物理隔离.  相似文献   

14.
随着中国政府大力推动国家机关上网及实现办公自动化的进程,越来越多的党政及银行、军队等部门都建立了自己的内部计算机网络,武警部队也建立了三级网系统。由于这些内部网络涉及大量的秘密信息,所以信息安全保密工作不容忽视。  相似文献   

15.
涉密系统的发展,对独立的涉密信息系统安全域间的交互需求日益增强。文章探讨了国内外涉密网和涉密信息系统的发展现状及其中涉及的技术,探讨了涉密系统互联互通需要用到的关键技术以及今后的发展趋势。  相似文献   

16.
王晴怡 《信息与电脑》2023,(23):193-195
为增强计算机网络中涉密信息系统的安全性和稳定性,文章阐述了计算机网络中涉密信息系统安全控制的重要性,分析了当前涉密信息系统所面临的安全威胁和风险,并对其进行了分类和评估,从而提出了一些有效的安全控制措施,包括访问控制、安全培训、网络监测、数据加密、备份恢复、物理保护等,以确保涉密信息系统的安全性。希望能够通过上述措施实现涉密信息系统的安全控制,为相关人员提供实践参考。  相似文献   

17.
军工企业涉密网络信息安全策略及其实现   总被引:1,自引:0,他引:1  
针对军工企业从事军工科研和生产必须通过的保密资格认证,对如何在技术上实现其涉密网络的安全保密要求进行了探讨,对解决方案中的关键技术的原理和具体实现进行了介绍。  相似文献   

18.
涉密局域网具有很高的安全性要求,也采取了高级别的防护手段,但由于涉密局域网特有的性质,基于Internet设计常规防护手段有很多弱点和不完全适用性,单点失效是一个很大的安全隐患。该文介绍了涉密局域网单点失效监测的方法,构建了单点失效检测模块,在检测本机高权限用户恶意行为方面对传统入侵监测系统进行了改进和加强,取得了较好的试验效果。  相似文献   

19.
基于企业涉密信息检测的数据安全解决方案   总被引:1,自引:2,他引:1  
在综合考虑网络安全与内容安全的基础上提出了一种基于企业涉密信息检测的数据安全解决方案,方案从网络拓扑构成,安全体系结构及安全管理控制平台角度讨论了企业数据在Intemet安全传输涉及的物理安全、系统/桌面安全,网络安全、数据安全、应用安全和管理安全等因素,给出了相应的实现方法,并提出了一种加密传输方法,保障了企业数据传输的机密性、完整性和可用性.  相似文献   

20.
NTFS下涉密数据软清除方法的研究与实现   总被引:1,自引:0,他引:1  
白杨  陈启祥 《软件导刊》2010,(4):159-161
针对现有的涉密数据清除方法不完善的现状,根据NTFS文件系统的设计原理以及数据在NTFS文件系统中的存储原理,提出一种新的防止涉密磁介质数据泄漏的软件清除数据解决方案,即无需解析NTFS文件系统的结构就能彻底清除磁介质中所有涉密信息。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号