首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 18 毫秒
1.
涉密计算机信息安全管理体系的设计与实现   总被引:2,自引:0,他引:2  
详细分析了涉密计算机信息系统安全防护中存在的主要问题,参照涉密计算机信息系统安全保密防护规范和准则,研究了信息安全管理体系多层次多方面的防护技术措施,提出了一种全面可靠的信息安全管理体系设计和实现方法.实验结果表明了体系设计的安全性和有效性,为同类系统的信息安全管理体系设计提供了有益的参考.  相似文献   

2.
在涉密计算机当中,信息安全管理具有十分重要的作用,良好的信息安全管理体系的设计与实现,能够对涉密计算机当中的信息进行妥善的保护。本文对涉密计算机信息系统安全防护当中主要存在的问题进行了分析。以涉密计算机信息系统安全保密防护规范和准则为基础,对多方面、多层次的信息安全管理体系防护技术措施进行了探讨。在此基础上,对可靠、全面的涉密计算机信息安全管理体系的设计和实现进行了研究,为相关领域提供了一定的借鉴和参考。  相似文献   

3.
在过去的几年里,信息网络安全问题已经上升为一个我们在任何时候都无法回避的问题。网络安全威胁无处不在,信息社会正处于一个极大繁荣而又不受控制的"喧嚣"阶段。计算机网络的开放性产生了许多安全问题,网络攻击、信息泄漏、网上犯罪层出不穷,而采用以防火墙为核心的网络边界防御体系只能够满足信息化建设的一般性安全需求,却难以解决涉密信息系统等重要网络的保护问题。对于涉密网络的保护,我国历来采用了物理断开的方法,国家保密局在《计算机信息系统国际联网保密管理规定》中,将涉密信息系统的安全防御要求定格为与任何非涉密信息系统必须"物理断开"。但是,断开了却严重影响了业务信息系统的运行。看来,如何实现涉密信息系统与非涉密网络之间的连接问题,成为我国网络安全建设中一个亟待解决的问题。而长期专注于涉密网络安全的中铁信息工程集团,近年来相继成功研制出中铁信科博安全隔离与信息交换系统SRIE Cop Gap和中铁信科博应用数据二极管SRIE Cop Add等具有自主知识产权的网络安全产品,并在铁道部及全国各大铁路局、银监会总部、全国36个地方银监局,以及国家其他各大部委和大型行业信息系统得到广泛应用。有关专家指出,这表明我国涉密网络安全保护技术获重大突破、大型行业信息系统的安全屏障日趋改善。为此,本刊特别采访了中铁信息工程集团信息安全事业部总经理张鹏和中铁信息工程集团安全产品总监唐三平。  相似文献   

4.
浅谈网络信息安全的四个层次   总被引:1,自引:0,他引:1  
在计算机网络日益扩展和普及的今天,任何一个行业若要建立本行业的Intranet网络系统和下属单位的网络应用系统,必须保障网络信息系统安全。网络信息系统安全解决方案首先是根据应用业务要求,确定恰当的涉密系统范围,提出安全保密的设计和原则。通过分析,可以把网络的信息安全,从低层往上依次划分为网络的安全性(网络层)、操作系统的安全性(系统层)、应用的安全性(应用层)和管理的安全性(管理层)为四个层次。本文通过对四个层次的安全分析,提出了可以采用的不同安全技术。  相似文献   

5.
涉密网络是存储和处理国家秘密的内部网络。为提高涉密网络的安全性,防止涉密信息泄露,本文从涉密网络信息安全的要求入手,分析了当前涉密网络中面临的安全威胁,并有针对性的对涉密网络安全防护措施进行分析研究。  相似文献   

6.
《计算机与网络》2012,(24):44-45
通过对专网涉密信息系统的分析研究,从网络运行安全、信息安全和安全保密管理等方面综合考虑。依照等级化保护进行安全防护体系设计与实现,保证涉密网中传输数据信息的安全性、完整性、真实性及抗抵赖性,形成事前防护,事中安全检测,事后审计取证于一体的安全防护体系,达到实体安全、应用安全、系统安全、管理安全,以满足专网涉密信息系统安全防护要求。  相似文献   

7.
1涉密信息系统中的应用服务安全现状分析 1.1涉密信息系统建设基本原则 目前涉密信息系统在军工企业、政府党政机关单位及部分研究院所网络建设中都有了明确规划,涉密信息系统,在网络中就会涉及国家秘密的信息,不论其中的涉密信息是多还是少,  相似文献   

8.
有效地保证网络信息环境中的国家秘密的真实性、完整性、可用性,防止涉密信息通过信息系统泄密,是国家涉密信息系统安全保护中的重中之重,通过近几年对全国党政机关和要害部门的计算机及网络进行抽查,发现保密技术的应用和保密管理体制中存在的问题还不少,然而导致这些问题产生的原因值得我们深思。  相似文献   

9.
涉密环境桌面虚拟化多级安全系统设计与实现   总被引:1,自引:0,他引:1  
为解决涉密环境对于桌面虚拟化的多级安全防护需求,文章提出了一种面向涉密环境的桌面虚拟化多级安全模型--vDesktop-BLP模型。该模型结合桌面虚拟化应用场景,对经典BLP多级安全模型进行了改进,实现了对涉密环境桌面虚拟化系统中信息流流向的多级安全控制。文章还对模型进行了系统实现,对其中的安全机制进行了详细设计,最终保证虚拟桌面间最主要的两类信息交互行为(网络通信行为和存储设备读写行为)能够符合涉密信息系统多级安全的要求。  相似文献   

10.
涉密计算机系统运行的过程中,信息安全管工作属于核心部分,只有保证信息安全性,才能确保涉密计算机的良好应用,但是目前部分涉密计算机的信息安全管理领域中还存有一些问题或是不足,不利于有关信息安全的良好管控.结合涉密计算机的信息安全管理重点内容,提出了信息安全管理体系的设计与实现建议,明确了其中的技术措施和技术要点,希望可以...  相似文献   

11.
认识安全域随着计算机信息系统在办公、科研、设计、生产等工作中越来越广泛、深入的运用,给工作带来便利的同时,也给安全保密工作带来了新的问题,防止计算机信息系统的泄密,已成为保密工作中一项重要任务与挑战。国家对于涉密信息系统的建设非常重视,相关部委也发文对涉密信息系统的建设明确指出涉密信息系统实行分级保护制度。  相似文献   

12.
安全隔离与信息交换技术发展及应用   总被引:2,自引:0,他引:2  
引 言 2000年1月1日,国家保密局发布实施《计算机信息系统国际联网保密管理规定》,明确要求:“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相连接,必须实行物理隔离。”对涉密信息系统和公共信息网络之间实施物理隔离是一个行之有效的安全保密措施,但造成了网络之间信息交换的困难。随着我国信息化的深入,特别是2002年中共中央办公厅第17号文件《国家  相似文献   

13.
网络信息加密技术分析   总被引:3,自引:0,他引:3  
随着涉密信息系统范围不断扩展,信息安全保密技术得到广泛应用。信息安全保密技术主要包括监控、扫描、检测、加密、认证、防攻击、防病毒以及审计等几个方面,其中网络信息加密技术是信息安全的核心技术,已经渗透到大部分涉密信息系统安全产品之中,并正向芯片化、量子化方向发展。本文在参考国内外文献的基础上,结合保密工作实际情况与IT技术发展现状,论述了涉密网络信息加密技术分析和通信措施。  相似文献   

14.
国家保密部门历来重视保密检查工作,传统的安全保密检查也是一种评估,只是技术含量有所不同。国家保密局2001年发布了国家保密标准BMZ3-2001《涉及国家秘密的计算机信息系统安全保密测评指南》,规定了涉密信息系统安全保密测评准则,适用于测评机构对涉密信息系统的安全保密性进行测评,以及保密部门对涉密信息系统的安全保密性进行检查,并指导用户和承建单位建设满足安全保密要求的涉密信息系统。  相似文献   

15.
随着社会科学技术的不断进步,人们安全意识逐步增强,本文在探究涉密信息理论概念以及安全隐患的基础上,着重论述了涉密信息系统安全保密策略的架构分析、安全保密策略内容及其组成部分,并就涉密信息系统的日常管理措施进行深入研究,旨在不断提高我国涉密信息系统安全技术应用水平。  相似文献   

16.
随着电子政务的发展,计算机信息系统的安全问题日益突出。如何构建一个安全、高效的涉密计算机信息系统应用环境,已经成为当前政府信息化中的关键问题。本文从一般信息系统发生安全事件对信息系统造成的后果出发,探究其发生原因,分析地方政府涉密信息系统可能面临的安全威胁,进而提出相应的保护防范对策建议。  相似文献   

17.
对于涉及国家秘密的信息系统(以下简称“涉密信息系统”),国家保密局明确规定:“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相连接,必须实行物理隔离。”毫无疑问,在涉密信息系统和公共信息网络间实行物理隔离是一个行之有效的安全保密措施,但却造成了网络之间信息交换的困难。随着我国信息化的深入,特别是《国家信息化领导小组关于我国电子政务建设指导意见》的发布,标志着我国电子政务建设已经进入全面建设阶段。电子政务是当代社会信息化的重要领域之一,电子政务的建设已成为当今世界的发展趋势。面对日益突出的网络隔离与信息交换的矛盾,要加强安全隔离与信息交换技术的研究,规范产品的研发,重视产品的测评,促进产品的应用。  相似文献   

18.
针对当前涉密系统互联互通需求,将涉密信息系统不同的安全域进行划分能够明确不同安全域的边界和各个安全域的职责。文章提出一种划分方式,这种划分有助于选择适当的安全域边界防护策略和安全域间的信息交换的进行。接着提出一种基于接口分离和归一化的安全域边界防护方法,降低涉密信息系统的安全保密管理成本,增强涉密信息系统的安全性。  相似文献   

19.
安全保密策略是涉密信息系统安全稳定运行的指导依据,安全审计是发现涉密信息系统安全隐患和安全事件的技术手段,风险评估则是涉密信息系统安全建设的起点和基础。文章介绍了涉密信息系统安全保密策略、安全审计、风险评估的概念和内容,分析了三者之间相辅相成的关系。  相似文献   

20.
信息技术的发展使得政府和军队相关部门对信息系统安全问题提出更高要求。涉密信息系统安全有其独特性,风险评估区别于普通信息安全系统。文章以涉密信息系统为研究对象,首先阐述涉密信息系统的特点,针对其独特性对现有信息安全风险评估方法进行分析评价。然后将基于层析分析法的评估模型引入到涉密信息系统安全风险评估中。为涉密信息系统进行风险评估提供一种新的技术思路。最后通过实例分析,所提模型在处理涉密信息系统评估过程中对得到的离散数据分布无要求,与德菲尔法以及 BP 神经网络相比,该模型具有一定实用性和可扩张性,适合用于实际地涉密信息系统风险评估中。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号