共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
姜浩 《信息安全与通信保密》2013,(10):42-44
计算机网络的开放性产生了许多安全问题,网络攻击、信息泄漏、网上犯罪层出不穷,而采用以防火墙、网闸为核心的网络边界防御体系只能满足信息化建设的一般性安全需求,却难以解决涉密信息系统等重要网络的保护问题.对于涉密网络的保护,我国历来采用物理断开的方法,国家保密局在《计算机信息系统国际联网保密管理规定》中将涉密信息系统的安全防御要求定格为与任何非涉密信息系统必须"物理断开".按照国家保密局的要求,如果涉密网需要与国际互联网交换数据,只能采用手工拷贝的方式,除此之外,没有其他可行的办法. 相似文献
3.
基于防水墙系统的信息安全与保密解决方案 总被引:3,自引:3,他引:0
一、引言防火墙、IDS、内外网隔离以及其它针对外部网络的访问控制系统,可有效防范来自网络外部的进攻,但对于企业内部的信息保密问题,却一直没有好的防范方法:内部人员可以轻松地将计算机中的机密信息通过网络、存储介质和打印等方式泄露出去,一旦这些敏感信息、重要数据、设计图纸等流失到敌对势力、竞争对手手中,将给国家、企、事业单位造成重大损失。特别是军工行业、政府机关、承担国家敏感课题的科研部门,涉及到更多的国家机密,对于涉密信息采取严密的防护措施更是显得尤为必要。目前,国家制定了很多相关规章制度,明确规定,这些企事… 相似文献
4.
基于计算机技术对涉密信息的保护 总被引:2,自引:0,他引:2
随着计算机技术与网络技术的普及,中国已经正式进入了信息时代,但随之而来的通过计算机、网络造成泄密事件也与日俱增。文中通过对计算机技术泄密分析,解读了泄密途径主要通过电磁泄密、网络泄密和存储设备泄密等原因造成的。同时,提出了利用计算机技术手段确保涉密信息安全的防范策略、防范技术,最终利用密码、防火墙等相关技术确保涉密信息的安全。 相似文献
5.
光盘作为现阶段和未来一段时间内主流的涉密信息交换介质和载体,在涉密信息写入光盘后,对涉密光盘在传递、读取、复制等方面缺少有效安全监管措施,失泄密风险较高。文章介绍了一种新的系统性解决方案,能对涉密光盘数据提供机密性、完整性、真实性安全保护,对涉密光盘的写入、传递、读取、复制等方面进行策略控制、审计记录和监控管理,能有效防止光盘数据失泄密,降低内部人员恶意窃密的攻击风险。 相似文献
6.
计算机网络技术的高速发展大幅提高了人们的工作效率和信息获取量,但在提供便利的同时也隐藏着安全隐患。各地保密部门始终高度重视涉密文件、机密数据及个人隐私的安全防护,以防患于未然。因此针对堵截涉密信息泄露扩散的最佳时机研制出监测涉密文档监控系统。系统可通过安装在外网客户端上的监控程序,对客户机上文档的编辑工作进行监控,将编辑的文档标题自动发送给监视控制台或保密局等主管单位,并对编辑的文档自动进行涉密分析,一旦发现该文档可能包含有涉密信息,即刻屏蔽该机的网络连接,并立即报警。 相似文献
7.
加快TEMPEST标准建设 总被引:2,自引:0,他引:2
引言TEMPEST(电磁泄漏发射)涉及信息的保密性,是信息安全的重要组成部分。根据美国国防部信息技术安全认证和认可过程(DITSCAP)的要求,TEMPEST与物理安全、运行安全和通信安全等方面认证的关系是平等的。美国对TEMPEST重要性的认识并不像国内有些人把它归结到物理安全的范围里,因为TEMPEST对信息安全的影响与物理安全的影响在概念上是不同的。制定TEMPEST技术标准是进行涉密信息系统认证的基础,是建立涉密信息系统测评体系的前提,发展TEMPEST产业也需要标准来支持和规范。TEMPEST标准既代表了一个国家在该技术… 相似文献
8.
涉密网络安全隔离解决方案 总被引:10,自引:0,他引:10
张少波 《信息安全与通信保密》2003,(2):48-51
前 言 信息化水平的高低,已逐渐成为衡量一个国家综合实力的重要标志。作为信息流的“中心节点”,政府信息化已被公认为社会信息化的基础,也是成为带动国家信息化发展的重要力量。而电子政务要深入发展,充分发挥面向公众提供服务,增强各部门工作的透明度的职能,还必须加强政府涉密内网信息资源库的建设,实现涉密网络之间信息资源库的共享与流通。 然而,涉密网络中信息共享带来方便的同时,也带来日益严重的信息安全问题。目前互联网上的“黑客病毒”、“信息战”、“计算机犯罪”等对网络威胁很猖獗。最新的2002年FBI/CSI调查报告… 相似文献
9.
《信息安全与通信保密》2006,(5):64-66
北京超威信安技术有限公司是一家专业从事信息安全产品研发、生产
和销售的高新技术企业。
公司以服务国家信息安全和保密为己任,通过权威、专业、可信的技
术、产品以及全方位的服务,为用户提供全面、系统的解决方案。
公司专注涉密计算机电磁泄漏防护技术的研究,先后开发出了防信息
泄漏台式计算机、防信息泄漏笔记本电脑、防信息泄漏服务器等低辐射设
备,并获得国家保密局GGBB1-1999测试认定,为党政机关、军工企业、军
队等涉密单位提供了可靠的信息防护手段,同时也能广泛应用于对商业秘
密有严… 相似文献
10.
深圳市利谱信息技术有限公司 《信息安全与通信保密》2010,(7):34-34
中国政府历来重视信息保密工作,国务院办公厅、中共中央办公厅、国家保密局都曾下发文件,要求"涉密文件不上网","涉密文件不上非涉密网络",但是往往有的用户为图方便,在连接互联网的计算机上处理可能带有涉密信息的文档, 相似文献
11.
赵睿 《信息安全与通信保密》2012,(9):72-72,77
青岛市的电子政务非涉密网络包括政务专网(金宏网)、政务外网两套网络,主要为全市机关提供统一的网络和应用服务基础支撑平台,是全市党政各级机关之间信息传递、公文流转和公共服务的统一平台。云计算安全平台应用背景及需求分析 相似文献
12.
一种新型移动保密存储设备 总被引:1,自引:1,他引:0
现有移动存储设备为人们工作带来极大方便的同时也带来了极大的失泄密隐患和管理上的难题,这是由于存储介质本身一经涉密终生涉密、数据易被恢复;而且设备工作于通用的文件管理系统下,摆渡攻击现象大量存在,因此使用现有移动存储设备无法保证非保密网与保密网之间的信息交换的安全性。刻录光盘在一定程度上解决了问题,但累计成本高,工作效率低下。针对以上情况,为了解决因移动存储设备的使用而造成的物理隔离网络间信息交换的安全性问题,提出了以FPGA为控制核心和sDRAM为存储介质,USB为传输端口制作新型移动保密存储器的设想,进行了硬件的选择与软件的设计,并完成了原理样机的制作。原理样机实现了预期设想,可以安全、高效、稳定地进行物理隔离网络之间的信息传输。创新之处在于应用SDRAM为存储介质,同时考虑软件和硬件,确保安全保密。 相似文献
13.
为保障安全,局域网和互联网经常并不直接相连甚至物理隔离,但这并不能彻底解决局域网络的安全问题。局域网络面临着内部攻击、“摆渡”攻击、非法外联以及非法接入等安全威胁。局域网安全防范的措施与方法主要包括:加强系统认证方式的安全,防止非授权访问;安装主机防火墙,防范网络内部攻击;加强涉密信息介质的管理和使用;加密存储、传输涉密信息以及及时更新安全补丁,保持系统和应用软件的安全。 相似文献
14.
理工先河公司 《信息安全与通信保密》2006,(4):58
由北京理工先河科技发展有限公司研发生产的剑鱼网络安全监控审计系统网络型,是一款性价比非常高的网络安全产品,它将设备安全管理、文件安全管理、网上行为管理有机地结合在一起,通过对每一个网络设备的监视和控制、网络用户行为的监视和记录,将网络的安全隐患可视化,能最大限度地防止敏感信息的泄漏、破坏和违规外传,并完整记录涉及敏感信息的操作日志以便事后审计和追究泄密责任。同时也能对个人桌面系统的软硬件资源实施安全管理,并对个人桌面系统的工作状况进行监控和审计,从而有效地控制和防范信息安全事故。剑鱼网络安全监控审计系统… 相似文献
15.
上海格尔 《信息安全与通信保密》2006,(4):54-55
产品概述格尔工作站防泄密系统以行为监控与审计和存储安全为出发点,针对涉密网络环境下涉密文档分散存储难于管理,因业务复杂而导致涉密文档流转难于追踪等问题,提供了一套全方位、多层次的防止敏感信息泄露的管理、控制、跟踪、保护、取证的有效手段。格尔工作站防泄密系统由终端监控与审计系统、网盾保险箱和网络保险箱三个相对独立的子系统组成。这三个子系统既可以独立运行又可以相互协作,整个系统架构灵活、功能紧凑,最大限度满足复杂环境下不同安全级别用户的不同类型的安全需求。终端监控与审计系统通过设备和资源的自动控制、文件… 相似文献
16.
通过介绍硬盘的信息存储原理、硬盘存储信息删除处理技术,说明对涉密硬盘要进行管理的必要性。简要阐述硬盘的结构,说明其对硬盘记录信息的影响。要对涉密硬盘生命周期的每一个环节进行控制,从而确保涉密硬盘存储信息的可控性和可追溯性。 相似文献
17.
18.
程云鹏 《信息安全与通信保密》2011,9(8):26-28
目前涉密信息系统在军工企业、政府党政机关单位及部分研究院所网络建设中都有了明确规划,在网络中就会涉及国家秘密的信息,不论其中的涉密信息是多是少,只要是有(即存储、处理或传输了涉密信息),这个信息系统就是涉密信息系统。 相似文献
19.
APT(Advanced Persistent Threat)攻击造成的信息泄漏是目前国家核心部门和大型商业集团面临的最严重的信息安全威胁.通过APT攻击开展的信息窃取行为一般受政治势力或特定利益集团操控,由具有丰富经验的网络渗透组织或团队实施,具有持续时间长、技术性强、策略性高的特点,攻击使用的APT木马变化多端,信息窃取行为手段随目标对象的不同而千变万化,常规检测手段和软件难以防范.文中提出一种基于文件、进程(线程)和网络三要素相结合的APT网络信息窃取行为检测模型,为加强对检测结果的自动化判断,作者引入神经网络中的自适应谐振检验方法,实验表明,模型可以对APT木马的信息窃取行为进行有效检测. 相似文献
20.
《信息安全与通信保密》2007,(11):2-3
随着计算机和通信技术的迅猛发展,信息化的推进速度越来越快,网络与信息安全保密问题日益突出,已成为信息化进程中的重大战略问题。一方面,境内外敌对势力将涉密信息系统作为对我窃密与攻击的重要目标,计算机及其网络已成为泄密的重要渠道,失泄密事件时有发生。另一方面,我内部保密技术防范相对薄弱,一些党政机关和重要涉密单位保密管理制度不健全,涉密信息系统存在不同程度的隐患和漏洞,国家秘密安全面临严峻的挑战和威胁。 相似文献