首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 203 毫秒
1.
在涉密计算机当中,信息安全管理具有十分重要的作用,良好的信息安全管理体系的设计与实现,能够对涉密计算机当中的信息进行妥善的保护。本文对涉密计算机信息系统安全防护当中主要存在的问题进行了分析。以涉密计算机信息系统安全保密防护规范和准则为基础,对多方面、多层次的信息安全管理体系防护技术措施进行了探讨。在此基础上,对可靠、全面的涉密计算机信息安全管理体系的设计和实现进行了研究,为相关领域提供了一定的借鉴和参考。  相似文献   

2.
王晴怡 《信息与电脑》2023,(23):193-195
为增强计算机网络中涉密信息系统的安全性和稳定性,文章阐述了计算机网络中涉密信息系统安全控制的重要性,分析了当前涉密信息系统所面临的安全威胁和风险,并对其进行了分类和评估,从而提出了一些有效的安全控制措施,包括访问控制、安全培训、网络监测、数据加密、备份恢复、物理保护等,以确保涉密信息系统的安全性。希望能够通过上述措施实现涉密信息系统的安全控制,为相关人员提供实践参考。  相似文献   

3.
1涉密信息系统中的应用服务安全现状分析 1.1涉密信息系统建设基本原则 目前涉密信息系统在军工企业、政府党政机关单位及部分研究院所网络建设中都有了明确规划,涉密信息系统,在网络中就会涉及国家秘密的信息,不论其中的涉密信息是多还是少,  相似文献   

4.
信息技术的发展使得政府和军队相关部门对信息系统安全问题提出更高要求。涉密信息系统安全有其独特性,风险评估区别于普通信息安全系统。文章以涉密信息系统为研究对象,首先阐述涉密信息系统的特点,针对其独特性对现有信息安全风险评估方法进行分析评价。然后将基于层析分析法的评估模型引入到涉密信息系统安全风险评估中。为涉密信息系统进行风险评估提供一种新的技术思路。最后通过实例分析,所提模型在处理涉密信息系统评估过程中对得到的离散数据分布无要求,与德菲尔法以及 BP 神经网络相比,该模型具有一定实用性和可扩张性,适合用于实际地涉密信息系统风险评估中。  相似文献   

5.
国家保密部门历来重视保密检查工作,传统的安全保密检查也是一种评估,只是技术含量有所不同。国家保密局2001年发布了国家保密标准BMZ3-2001《涉及国家秘密的计算机信息系统安全保密测评指南》,规定了涉密信息系统安全保密测评准则,适用于测评机构对涉密信息系统的安全保密性进行测评,以及保密部门对涉密信息系统的安全保密性进行检查,并指导用户和承建单位建设满足安全保密要求的涉密信息系统。  相似文献   

6.
认识安全域随着计算机信息系统在办公、科研、设计、生产等工作中越来越广泛、深入的运用,给工作带来便利的同时,也给安全保密工作带来了新的问题,防止计算机信息系统的泄密,已成为保密工作中一项重要任务与挑战。国家对于涉密信息系统的建设非常重视,相关部委也发文对涉密信息系统的建设明确指出涉密信息系统实行分级保护制度。  相似文献   

7.
涉密计算机信息安全管理体系的设计与实现   总被引:2,自引:0,他引:2  
详细分析了涉密计算机信息系统安全防护中存在的主要问题,参照涉密计算机信息系统安全保密防护规范和准则,研究了信息安全管理体系多层次多方面的防护技术措施,提出了一种全面可靠的信息安全管理体系设计和实现方法.实验结果表明了体系设计的安全性和有效性,为同类系统的信息安全管理体系设计提供了有益的参考.  相似文献   

8.
安全保密策略是涉密信息系统安全稳定运行的指导依据,安全审计是发现涉密信息系统安全隐患和安全事件的技术手段,风险评估则是涉密信息系统安全建设的起点和基础。文章介绍了涉密信息系统安全保密策略、安全审计、风险评估的概念和内容,分析了三者之间相辅相成的关系。  相似文献   

9.
在过去的几年里,信息网络安全问题已经上升为一个我们在任何时候都无法回避的问题。网络安全威胁无处不在,信息社会正处于一个极大繁荣而又不受控制的"喧嚣"阶段。计算机网络的开放性产生了许多安全问题,网络攻击、信息泄漏、网上犯罪层出不穷,而采用以防火墙为核心的网络边界防御体系只能够满足信息化建设的一般性安全需求,却难以解决涉密信息系统等重要网络的保护问题。对于涉密网络的保护,我国历来采用了物理断开的方法,国家保密局在《计算机信息系统国际联网保密管理规定》中,将涉密信息系统的安全防御要求定格为与任何非涉密信息系统必须"物理断开"。但是,断开了却严重影响了业务信息系统的运行。看来,如何实现涉密信息系统与非涉密网络之间的连接问题,成为我国网络安全建设中一个亟待解决的问题。而长期专注于涉密网络安全的中铁信息工程集团,近年来相继成功研制出中铁信科博安全隔离与信息交换系统SRIE Cop Gap和中铁信科博应用数据二极管SRIE Cop Add等具有自主知识产权的网络安全产品,并在铁道部及全国各大铁路局、银监会总部、全国36个地方银监局,以及国家其他各大部委和大型行业信息系统得到广泛应用。有关专家指出,这表明我国涉密网络安全保护技术获重大突破、大型行业信息系统的安全屏障日趋改善。为此,本刊特别采访了中铁信息工程集团信息安全事业部总经理张鹏和中铁信息工程集团安全产品总监唐三平。  相似文献   

10.
新修订的《保密法》第二十三条规定:“存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照涉密程度实行分级保护。涉密信息系统应当按照国家保密标准配备保密设施、设备。保密设施、设备应当与涉密信息系统同步规划,同步建设,同步运行。涉密信息系统应当按照规定,经检查合格后,方可投入使用。”这一规定,  相似文献   

11.
信息安全等级保护工作是维护基础信息网络与重要信息系统安全的根本保障,尤其对保护我国政府信息系统的安全具有重要意义。访问控制和身份鉴别在信息系统等级保护的基本技术要求中占有重要地位,针对传统网络接入控制机制的不足,文章提出了基于终端完整性度量的政府远程办公网络系统安全解决方案,设计了一种基于可信网络连接TNC(Trusted Network Connection)的安全接入认证协议。通过安全分析表明,该方案能够确保政府远程办公终端自身的完整性和安全性,从而构建政府远程办公网络系统的可信计算环境,保证整个政府办公网络系统应用环境的安全。  相似文献   

12.
随着计算机网络的迅速发展,计算机已成为信息网中承担传输和交换信息的公用平台,国家政府机构、各企事业单位通过网络树立形象、拓展业务,已经成为政府办公、企业发展的重要手段,而计算机网络安全问题也日益受到人们的重视。首先,阐述了计算机网络的安全现状以及目前计算机网络存在的主要安全问题,并就这些安全隐患进行了分析,再以影响计算机网络安全的主要因素为突破口,重点分析防范各种不利于计算机网络正常运行的措施,最后探讨了针对计算机网络安全隐患的主动防范策略。  相似文献   

13.
计算机信息管理技术在应用过程中暴露的问题也越来越多,对于计算机信息管理技术在网络安全方面的要求越来越高,如何加强计算机网络信息系统的安全管理,建立网络安全管理策略和机制,引入计算机信息安全管理审计系统,成为当今社会和政府主管部门的一个比较艰巨和日益紧迫的问题.本文针对计算机信息管理技术在网络安全中的应用状况及管理措施进行探讨和研究,并提出一些相关的意见及建议,以期对计算机信息管理技术如何在网络安全应用得到启发和引以为鉴,具有一定的现实意义和应用价值.  相似文献   

14.
电子政务的计算机终端安全是电子政务信息安全的重要组成部分,需要引起高度重视。各级政府办公网络,计算机终端数量众多,终端安全管理难度很大,终端安全业已成为电子政务信息安全保障工作中的薄弱环节。本文就电子政务终端安全的重要性、必要性及安全管理的手段、方法、条例等方面进行了探讨。  相似文献   

15.
《Information Fusion》2009,10(1):107-121
The use of computer networks has become a necessity for government, industry, and personal businesses. Protection and defense against cyber attacks on computer networks, however, are becoming inadequate as attackers become more sophisticated and as the networks and systems become more complex. Drawing analogies from other application domains, this paper introduces information fusion to provide situation awareness and threat prediction from massive volumes of sensed data. An in-depth discussion is provided to define fusion tasks for cyber defense. A novel cyber fusion system is proposed to address specifically the tracking and projection of multistage attacks. Critical assessments of the developed attack tracking and threat projection sub-components are provided with simulation results. This pioneering work elaborates the benefits, limitations, and future challenges of high level information fusion for cyber security.  相似文献   

16.
随着网络技术的迅速发展和广泛的应用,小型的业务系统逐渐向大型业务系统发展,如金融业务系统、党政部门信息系统等。互联网的分散性、开放性、交互性创出了一个信息共享、交流、服务的理想空间,但同时也产生了信息污柒、信息不易受控制、信息泄露等安全问题。目前,我国网络安全就存在计算机系统易遭受病毒感染和破坏、黑客威胁、信息基础设施网络完全等网络安全问题。  相似文献   

17.
以我国信息安全等级体系规范和标准为基础,分析财政信息系统的安全保护等级模型,讨论和设计财政信息系统网络安全域的划分和等级保护方案,提出方便有效地进一步完善财政信息系统安全的保障措施。  相似文献   

18.
随着竞争加剧,计算机系统与信息的安全性凸显重要。文章讨论了安全策略与先进技术结合构建的安全系统,从不同视角提出了两个安全系统方案,最后指出系统的使用权限管理、系统实时监控的意义所在。  相似文献   

19.
计算机技术的不断发展,网络的不断普及,在给我们的工作,学习,生活,娱乐带来了极大的方便和好处同时,也给我们带来了新的威胁,那就是计算机系统安全问题。而我们的常常讨论的计算机系统安全包括计算机安全、网络安全和信息安全。其中信息安全是主线,它贯穿于计算机安全和网络安全之中。正是网络的广泛应用,在工作和生活中扮演如此重要的角色,如何来保障信息安全已经成为一个重要的问题。值得注意的是在实际应用中,由于操作系统的不同,网络拓扑技术的区别,连接介质的选择,网络接入技术的变化给实现计算机系统安全带来了复杂的操作性。根据参考资料,总结出3个层次的安全策略:技术安全,行为安全,意识安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号