共查询到20条相似文献,搜索用时 31 毫秒
1.
信息安全保密是指信息系统及其载体内涉密信息在产生、传输、处理、存储和销毁的各个环节不被泄露或破坏,确保信息的机密性、完整性和可控性,保护信息资源,保证信息化进程健康、有序、可持续发展,信息安全已成为国家安全的重要组成部分。文章从无形的信息社会新形势出发,分析检察机关信息安全保密的特点、面临的挑战及对策,以适应新形势下检察机关信息化的需要,满足做好新形势下检察机关信息安全保密工作的客观要求,强化广大检察干警信息安全保密素质与能力,为全国检察机关信息化应用提供信息安全保障。 相似文献
2.
刘喆 《计算机工程与设计》2018,(1):55-60
针对信息资源跨越不同等级网络传输需求,结合信息安全保密要求,开展系统体系架构设计技术研究,采用文件密标保护、网络层信息安全控制等关键技术,综合运用证书签名、信息过滤、加密防护、授权访问、溯源备份、单向传输控制等保密防护技术和管理增强技术,提出系统性解决方案。该方案在确保信息安全保密的基础上,充分利用信息化手段和资源,实现了涉密网络中的非涉密数据被授权跨网导出。 相似文献
3.
网络信息加密技术分析 总被引:3,自引:0,他引:3
随着涉密信息系统范围不断扩展,信息安全保密技术得到广泛应用。信息安全保密技术主要包括监控、扫描、检测、加密、认证、防攻击、防病毒以及审计等几个方面,其中网络信息加密技术是信息安全的核心技术,已经渗透到大部分涉密信息系统安全产品之中,并正向芯片化、量子化方向发展。本文在参考国内外文献的基础上,结合保密工作实际情况与IT技术发展现状,论述了涉密网络信息加密技术分析和通信措施。 相似文献
4.
5.
随着计算机在政府局域网中的不断应用,用户对计算机的依赖性不断增强,而对局域网中涉密信息安全保密的意识模糊淡薄,造成非涉密网上的计算机中存在大量的涉密信息,这就凸显出对涉密信息检查的重要性和紧迫性,并且对涉密信息检查提出了更高层次的技术性和安全性要求。本文从涉密信息安全管理的重要性、现状威胁、涉密检查管理理念和相关技术入手,结合局域网信息安全管理的实际工作,论证了局域网涉密信息安全技术检查的重要性、紧迫性。 相似文献
6.
数据安全是计算机安全问题的核心,政府机关、国防、军队等许多有高度安全保密需求的单位要求,计算机上的机密文件删除时必须要彻底的销毁,不能够被恢复。本文介绍了计算机用户可能导致数据不安全的一些隐患,详细地阐述了数据恢复和数据销毁的原理和方法。另外,计算机用户在使用Windows操作系统的时候,用户的一些操作信息会被存储下来,而用户并不知道这些信息的位置,忽略了对这些信息的及时处理,使得用户的操作信息如上网记录长时间的保存在计算机上,造成隐私泄露的隐患。本文针对这些可能造成隐私泄露的隐患提出了解决的方法。 相似文献
7.
该文主要介绍数据恢复原理及恢复方法,并对数据恢复成功率进行前瞻性分析。数据恢复是伴随信息技术发展的一门新兴学科,是一种跨硬件平台、软件系统,包容了操作系统、文件格式、数据库结构、数据存储原理、存储硬件设计等多种要素的综合技术。数据恢复的任务是高水平、高质量、安全及时地恢复信息系统的数据,避免或减少因数据灾难造成的损失和影响。尽管它还远未为大众所熟知,但在人们的学习、生活、工作乃至社会和国民建设中却日益凸显其重要性。 相似文献
8.
9.
解决办公自动化系统计算机信息安全管理问题的任务日益重要和迫切,必须重视职业道德教育和管理制度建设,强化安全管理意识;严格涉密层次,健全信息安全保密机构;严守保密承诺,定期检查督促落实;加强信息安全防护措施,确保办公系统信息安全化. 相似文献
10.
11.
数据安全是计算机安全问题的核心,对于很多具有高度保密要求的单位,安全地存储重要数据,并且在不需要这些数据时作彻底销毁不被他人恢复是至关重要的。本文详细介绍了数据安全存储技术的发展现状,并结合典型的企业信息安全防护体系设计进一步阐述了如何为具有一定保密要求的部门建立可靠的数据安全防护系统。此外,本文从数据存储和销毁的原理上进行了详细分析,并给出了应用软件及案例的测试说明,提出了安全销毁数据的详细解决方法。 相似文献
12.
13.
涉密网络是存储和处理国家秘密的内部网络。为提高涉密网络的安全性,防止涉密信息泄露,本文从涉密网络信息安全的要求入手,分析了当前涉密网络中面临的安全威胁,并有针对性的对涉密网络安全防护措施进行分析研究。 相似文献
14.
唐一鹏 《数字社区&智能家居》2004,(35)
信息化已经成为当今世界经济和社会发展的大趋势。信息化空前迅速地发展的同时也带来了信息安全的隐患,信息安全保障已成为信息化发展的重要组成部分。我们要重视信息安全技术及基础设施的国家化、要重视数据存储和灾难恢复、进一步建立信息安全标准与法规环境及可操作性、加快信息安全人才的培养并重视管理。 相似文献
15.
唐一鹏 《数字社区&智能家居》2004,(12):89-91
信息化已经成为当今世界经济和社会发展的大趋势.信息化空前迅速地发展的同时也带来了信息安全的隐患,信息安全保障已成为信息化发展的重要组成部分.我们要重视信息安全技术及基础设施的国家化、要重视数据存储和灾难恢复、进一步建立信息安全标准与法规环境及可操作性、加快信息安全人才的培养并重视管理. 相似文献
16.
《电子制作.电脑维护与应用》2015,(22)
在涉密计算机当中,信息安全管理具有十分重要的作用,良好的信息安全管理体系的设计与实现,能够对涉密计算机当中的信息进行妥善的保护。本文对涉密计算机信息系统安全防护当中主要存在的问题进行了分析。以涉密计算机信息系统安全保密防护规范和准则为基础,对多方面、多层次的信息安全管理体系防护技术措施进行了探讨。在此基础上,对可靠、全面的涉密计算机信息安全管理体系的设计和实现进行了研究,为相关领域提供了一定的借鉴和参考。 相似文献
17.
工业网络包含多种类的海量涉密信息。当工业网络受到入侵攻击时,不同区间的涉密信息入侵特征繁杂,导致入侵检测误报情况较多、涉密信息安全防护性能较差。提出基于信息熵的工业网络涉密信息安全防护策略。构建涉密信息安全防护机制,从多个角度监控访问用户。读取涉密信息后,设计入侵检测方法,利用相关信息熵选择不同区间的入侵特征,统一入侵衡量标准,以保证工业网络信息安全。将选择后的特征输入至K均值算法中,完成入侵数据检测,以实现工业网络涉密信息安全防护。试验结果表明,该策略能够有效降低多种入侵攻击的误报次数,并能够在攻击发生时保障通信带宽稳定,从而有效保证工业网络涉密信息的安全性。所提方法能够为工业网络涉密信息的安全存储提供理论支持。 相似文献
18.
万为军 《计算机光盘软件与应用》2011,(21)
硬盘是计算机信息存储设备,计算机使用中由于误操作等造成数据丢失或损坏给使用者带来很多困扰。本文针对硬盘存储结构、存储原理,常用数据恢复方法做了阐述。 相似文献
19.
无人值守无线传感器网络( UWSN)通常部署在环境恶劣或敌对环境中,在静态汇聚节点(或基站)部署困难的情况下,感知节点无法完成感知信息的实时汇聚传输,需暂时维持感知数据的生存状态。为增强数据生存概率,提高感知数据的抗损坏、擦除和篡改能力,在建立攻击模型假设的基础上,针对失效节点攻击假设,提出一种基于中国剩余定理加密秘钥分割机制的可靠数据生存恢复方案。利用门限秘钥分割存储机制增强密钥分割存储安全性,确保数据加密分割生存的可靠性,针对恶意节点攻击所造成的不可靠数据恢复威胁,构建基于恢复不一致性的恶意恢复攻击检测方案及基于多数表决的恶意恢复攻击识别机制,确保数据恢复的安全、可靠。 相似文献
20.
网络的复杂性与数据的特殊性使得数据在传输和存储过程中有可能因偶然和恶意的原因而遭受破坏、更改或泄露,从而对教学秩序造成严重损害。为了使数字校园的信息安全得到保障,将数据加密技术运用于数字校园信息系统,同时,为数据安全提出一套完整的安全设计方案,解决了数据信息在传输和存储过程中的安全问题。 相似文献