共查询到20条相似文献,搜索用时 15 毫秒
1.
浅析涉密信息系统的分级保护 总被引:1,自引:1,他引:0
随着信息网络技术在各行各业中广泛应用,网络信息安全问题日益突显。文章从涉密信息系统的概念入手,分析了涉密信息系统面临的诸多问题,并从物理安全、网络运行安全、信息安全保密和安全保密管理等方面,提供了涉密网络安全保密工作的一些分级保护实施方案。 相似文献
2.
《信息安全与通信保密》2010,(2):4-4
国家保密局涉密信息系统安全保密测评中心系统测评(青海、宁夏)分中心成立
2009年12月10日,国家保密局涉密信息系统安全保密测评中心(以下简称“国家保密局测评中心”)和青海省国家保密局组织了对筹建的系统测评(青海省)分中心的现场检查评审。评审认为,设立在青海大学的涉密信息系统测评实验室基本符合国家保密标准BMB14-2004《涉及国家秘密的信息系统安全保密测评实验室要求》,筹建的系统测评(青海省)分中心符合国家保密局测评中心系统测评分中心的有关要求。 相似文献
3.
4.
《信息安全与通信保密》2009,(5):3-3
3月6日,国家保密局涉密信息系统安全保密测评中心(以下简称“国家保密局测评中心”)和江苏省国家保密局组织了对筹建的系统测评(江苏省)分中心的现场检查评审。评审认为,设立在江苏省信息系统保密技术临督管理中心的涉密信息系统测评实验窒符合国家保密标准BMB14-2004《涉及国家秘密的信息系统安全保密测评实验室要求》, 相似文献
5.
文中从涉密信息系统的安全现状出发,对涉密信息系统管理的重点和难点进行分析,并结合国家法律法规的强制要求和涉密信息系统安全管理需求,设计了一套高效合理的涉密信息系统保密管理体系架构,确保涉密信息系统的保密性、可用性和完整性。 相似文献
6.
可信计算在分级保护建设中的应用研究 总被引:1,自引:0,他引:1
国家分等级保护系列标准规范中提到,涉密信息系统的建设需要明确安全域边界,实现不同等级的安全域间通信的安全可控,实现身份鉴别、密级标识等信息安全保密要求.针对这些涉密信息系统建设中的安全需求,文章应用基于可信计算的活性标签、安全隔离和不对等访问控制技术,从硬件底层着手,建立用户、平台与网络三者之间的信任关系,实现不同安全等级终端或网络区域之间的可信互连. 相似文献
7.
随着涉密部门信息化程度的不断加深,在涉密信息系统中运用信息安全技术进行安全防护已成为中国涉密信息系统建设所迫切需求的技术手段。在分析涉密信息系统现存安全隐患的基础上,以确保涉密信息系统的机密性、完整性、可用性等信息安全为目标,将可信终端作为出发点,提出了一个基于可信网络连接技术的涉密信息系统安全防护框架。此框架可作为解决涉密信息系统互通互联中信息安全保密问题的一种参考。 相似文献
8.
《信息技术与信息化》2007,(6):5-5
2007年9月30日,山东省保密局席德超副局长为山东赛宝电子信息工程有限责任公司颁发了《涉及国家秘密的计算机信息系统集成工程监理资质证书》,标志着山东赛宝电子信息工程有限责任公司具有涉密信息系统集成工程监理的技术力量、管理水平,具备符合国家保密局规定的服务保障能力和安全保密保障设施,成为山东省内首家国家级(国家保密局批准)涉及国家秘密的计算机信息系统集成工程监理资质的单位。 相似文献
9.
风险评估与安全测评是两种不同的安全评估活动,在信息安全建设中占有重要地位。论文通过介绍风险评估与安全测评的基本概念及相互关系,针对涉密信息系统的特殊性要求,深入探讨了涉密信息系统风险评估与安全测评的具体可操作的实施方法。 相似文献
10.
赵宝磊 《信息技术与信息化》2010,(3):80-83
随着互联网和各种行业专网的普及应用,信息网络安全保密问题日益凸显。开展涉密信息系统分级保护工作成为各行各业信息化主管部门的重要任务之一。本文通过总结作者在实施涉密信息系统分级保护工作中的经验和体会,从项目管理的角度,阐述了涉密信息系统分级保护工作的法规标准和实施步骤,探讨了实施这项工作的关键环节和组织措施。 相似文献
11.
《信息安全与通信保密》2005,(12)
国家保密局测评中心分中心在四川揭牌 10月14日,国家保密局涉密信息系统安全保密测评中心系统测评(中国工程物理研究院)分 中心的揭牌仪式在四川绵阳计算机应用研究所的综合报告厅隆重举行。国家保密局副局长丛兵 在仪式上指出,系统测评中物院分中心一定要严格按照《国家保密局涉密信息系统安全保密测 相似文献
12.
一、网络信息的安全隐患2001年1月1日,国家保密局颁布实施《计算机信息系统国际联网保密管理规定》中明确规定:"电子政务网络由政务内网和政务外网构成,两网之间物理隔离,政务外网与互联网之间逻辑隔离。"由此可见,网络信息的安全已经得到国家和民众越多越多的关注,国家信息和个人信息安全面临着严重的安全隐患。计算机信息的网络安全,从狭义的角度来看,就是指 相似文献
13.
文章分析了在网络中进行涉密信息系统建设的需求,提出了涉密信息系统设计的理念,给出了涉密信息系统各部分在网络中的工作机理、组件功能和工作过程。 相似文献
14.
涉密内网安全防护体系的研究与实践 总被引:3,自引:0,他引:3
信息安全问题是当前在涉密信息系统建设和使用中面临的首要问题。为提高涉密内网的安全性,防止敏感信息泄露,分析了当前在涉密内网中信息安全方面所面临的主要威胁和产生原因。针对这些方面,并结合实际建设经验,从身份认证、入侵防御、安全审计、漏洞扫描和病毒查杀等多个方面,对涉密内网中信息安全防护体系的建设进行了探讨。实践证明,通过多方面的综合改造和建设,能够取得较好的效果,有效提升了网络的安全防护水平。 相似文献
15.
《信息安全与通信保密》2008,(8):3-4
国家保密局涉密信息系统安全保密测评中心系统测评(辽宁省)分中心成立;22家单位首获应急处理服务资质证书;联想网御发布业界最快万兆安全网关产品;飞天诚信加密锁签约金算盘;绿盟科技护航北京政务信息安全; 相似文献
16.
《电子技术与软件工程》2017,(3)
在信息化经济飞速发展的时代,人们对于计算机网络的应用日益增多。网络提供给人们工作、生活上的便利,但是与此同时,由网络发展而引起的黑客入侵、窃取数据、病毒植入等恶性事件也在频繁发生着。由于我国当前对于计算机系统和信息系统的保护机制并没有十分完善,信息系统安全问题不容小觑。本文阐述了我国信息系统防御入侵的现状,并且分析了相应的入侵手段和防御对策,并提出优化计算机信息系统防御入侵的策略,为发展计算机网络安全提供新的指向与启示。 相似文献
17.
《信息安全与通信保密》2003,(6)
首个国家涉密数据修复定点单位开始运营近日,为加强涉及国家秘密的计算机信息系统的保密管理,确保国家秘密数据的安全,根据《中华人民共和国保守国家秘密法》和有关法律法规,国家保密局近日批准国家信息中心信息安全研究与服务中心为国家涉密数据修复定点单位。国家信息中心信息安全研究与服务中心是国家发展和改革委员会下属的信息安全保障单位,2001年被国家信息化工作领导小组计算机网络与信息安全管理工作办公室批准为从事数据修复的国家计算机安全服务定点单位。目前, 该中心修复磁盘阵列及物理故障硬盘的数据恢复技术已达到国内外先进… 相似文献
18.
涉密信息系统中风险评估开展过程的研究 总被引:1,自引:1,他引:0
王杰 《信息安全与通信保密》2009,(8):103-106
信息安全风险评估是一种保障信息系统正常运行的有效方式,文章阐述了军工企业涉密网络信息安全的特点,分析了军工涉密信息系统中开展风险评估的几个过程,包括:风险评估准备、风险评估调研、风险分析、风险处置。 相似文献
19.
王京涛 《信息安全与通信保密》2006,(7):5
信息安全技术的发展成本上的问题有些好转,但是标准上还是存在着偏高的问题。所以等级保护工作也是解决这个问题的一个很好的解决途径。关于涉密的信息系统,国家保密局有比较明确的一套管理方式,它的主要管理过程是分几个方面来做:首先,涉密信息要根据实际需求做方案的设计。要按照涉密信息系统分级保护要求的标准结合系统的实际应用情况进行方案设计。在方案设计和实施阶段我们抓的主要关键除了在国家保密局这方面做出规定和标准之外,对参与涉密信息系统方案设计和实施的单位也有明确要求,必须是有资质的单位才能从事涉密信息系统的规划、… 相似文献
20.
程云鹏 《信息安全与通信保密》2011,9(8):26-28
目前涉密信息系统在军工企业、政府党政机关单位及部分研究院所网络建设中都有了明确规划,在网络中就会涉及国家秘密的信息,不论其中的涉密信息是多是少,只要是有(即存储、处理或传输了涉密信息),这个信息系统就是涉密信息系统。 相似文献