首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
朱轲 《通讯世界》2016,(19):283-284
随着军工企业信息化建设不断深入和信息系统日益发展,集成化程度越来越高,涉密信息系统集中了大量的国家秘密信息,因此如何做好涉密信息系统的安全保密工作至关重要.军工企业在大力发展的同时不可忽视涉密信息系统的安全保密管理,本文分析了当前军工企业涉密信息系统安全保密的现状、存在问题,并提出解决措施.  相似文献   

2.
鲍捷 《电子世界》2013,(24):104-105
本文论述了涉密单机管理的目标和现状,介绍了涉密单机必备防护方法及用单机组策略的方法构建涉密单机安全保密防范体系,规范相关操作,加强了涉密信.息系统单机的防护能力,有效的降低了泄密风险。  相似文献   

3.
随着涉密信息系统在国有企业中的广泛应用,传统管理检查手段已经不能完全适应新形势下安全保密工作的要求,保密技术检查问题日益突显。文中阐述了保密技术检查作为保密管理工作的重要组成部分非常具有现实意义,重点介绍了保密技术检查,包括涉密信息系统整体的安全防护情况和管理使用情况在内的两项主要内容,着重分析了保密技术检查的8个关注点,并提出了4条国有企业开展保密技术检查的建议和措施,有效地封堵和处理管理工作中存在的各种安全漏洞,确保了国家秘密的安全。  相似文献   

4.
军工单位信息系统的安全保密形势与对策   总被引:1,自引:1,他引:0  
随着中国军工单位信息化建设不断深入和高科技的日益发展,信息安全保密已经成为一个突出的问题。军工单位信息系统集中了大量的国家秘密信息,已成为了境内外各种敌对势力窃密的重点目标。军工单位一方面要实现跨越式发展,另一方面又要面临越来越严峻的信息安全保密形势,如何解决这一问题?文中从问题产生的成因入手,分析了军工单位当前信息安全形势,并提出解决措施。  相似文献   

5.
罗林 《中国数据通信》2014,(18):113-113
信息系统的安全性和保密性是衡量计算机信息系统好坏的标志,本文对于影响了信息系统安全的因素、内容进行了阐述,并提出了保障信息系统安全和保密的措施。  相似文献   

6.
本文从办公自动化工作中的保密问题入手,对计算机保密问题进行了分析,并对信息系统安全保密工作提出了对策和引发的思考  相似文献   

7.
3月6日,国家保密局涉密信息系统安全保密测评中心(以下简称“国家保密局测评中心”)和江苏省国家保密局组织了对筹建的系统测评(江苏省)分中心的现场检查评审。评审认为,设立在江苏省信息系统保密技术临督管理中心的涉密信息系统测评实验窒符合国家保密标准BMB14-2004《涉及国家秘密的信息系统安全保密测评实验室要求》,  相似文献   

8.
计算机信息系统在社会发展中起到了关键的作用,但同时也面临着严重的安全问题,加强对计算机信息系统的保密以及安全管理成为保密工作中的重点。文章首先对计算机信息系统面临的主要威胁因素进行分析,然后提出加强计算机信息系统保密安全管理的重要性,随后分析主要的保密安全技术,最后探讨计算机信息系统保密安全管理的有效措施,供有关人员参考。  相似文献   

9.
本文重点分析计算机信息系统的保密技术、安全管理,由于目前受到操作人员、移动设备以及黑客入侵等各种因素条件的影响,导致计算机信息系统的安全管理水平并不是很高。要与目前现有的保密技术进行结合,对防火墙技术、加密技术以及杀毒技术等进行合理的应用,以此来保证计算机信息系统安全管理工作的全面有效推进,避免各类事故的发生。  相似文献   

10.
随着科学技术的飞速发展,计算机技术和互联网技术的应用越来越广泛.如何扩展现有权限管理方法的应用范围,使其比传统的角色管理模型更具灵活性和可调整性,提出了一种基于角色的权限管理方法——基于信息系统权限管理方法(DRBAC).通过derbac的应用,可以弥补传统的基于角色的管理模式在管理工作中的不足,有效地解决了传统访问控制方法在系统规模扩展中的局限性.  相似文献   

11.
盖玲 《电信科学》2011,27(1):110-118
本文详细阐述了在3G和全业务形势下,电信运营商新型网络与信息系统安全管控方案、创新技术、解决的问题、技术难点、系统部署等内容,提高安全管控对网络与信息系统的安全保障水平和运维效率。  相似文献   

12.
随着信息技术的深入应用,涉密信息系统的输入输出面临着较大威胁。文中首先指出了涉密信息系统输入输出在信息化环境中的安全管理背景,结合航天信息化情况分析了国防科技行业的管控现状;其次,结合分级保护标准明确了涉密文件及载体的范围,并对各环节可采取的控制措施进行了论述;最后,依据航盾输入输出管控系统的实践应用情况进行了总结。通过体系化的安全管控建设,使得涉密信息系统的输入输出更为安全、规范和高效。  相似文献   

13.
大多数电子政务项目中,组织机构一般呈层次型结构,传统的基于角色的安全性难以根据当前角色在机构中的层次位置,控制其涉及上、下级机构的操作功能。随着部门问协作的加深,如何控制管理跨部门授权也成为突出的问题。论文通过在“角色-功能”配置关系中增加层次和职能范围属性的办法,结合设计模式和通用表表达式,实现适合组织机构层次特征并支持跨部门协同的授权原型。本原型可为类似模块设计提供参考。  相似文献   

14.
风险评估与安全测评是两种不同的安全评估活动,在信息安全建设中占有重要地位。论文通过介绍风险评估与安全测评的基本概念及相互关系,针对涉密信息系统的特殊性要求,深入探讨了涉密信息系统风险评估与安全测评的具体可操作的实施方法。  相似文献   

15.
相对于大多数国家高速公路的限速管理,德国高速不限速的高效运行堪称是高速交通管理的典范,并在社会学、管理学、经济学等领域延伸出很多具有借鉴意义的应用管理理念。类比德国高速公路管理与计算机内网信息安全管理这两种"现实传输"与"虚拟传输"系统,发现在管理理念上有高度的"仿生"特性。文中试将上述两者进行对比研究,旨在借鉴德国高速公路高效运营的管理理念,探索如何构建同样具有高速、高效、高能的内网信息安全管理体系。  相似文献   

16.
密级电子文件具有易复制和易更改的特点,如何保证密级电子文件共享和访问的安全,是目前面临的突出难题。通过文件加密和密级标识的方式,保证不同密级的电子文件只允许安全级别等于或高于文件密级的用户访问,且密级文件的内容和密级均不可更改。以上方法可从根本上防止密级文件的信息泄密和越权访问。通过基于文件系统过滤驱动的透明加解密技术,对文件进行加密和访问控制。同时,由密级管理系统对密级文件、访问进程等进行统一的审批和授权。综合以上方法,可保证文件在整个生命周期内的保密性、完整性和一致性。  相似文献   

17.
讨论了局域网的安全性,给出了针对这类系统的密钥管理协议,并用信任逻辑进行了形式分析。  相似文献   

18.
张梅琼  许丽卿 《通信技术》2010,43(10):129-130,147
随着网络应用业务的扩展,网络安全问题刻不容缓,首先分析了目前在网络安全管理方面存在的不足,即安全管理软件在突发事件中的滞后性。在此基础提出网络安全主动管理模型,该模型引入主动理念,结合智能移动代理技术,针对目前存在的问题实现对重要网络安全事件及其设备的安全监控;并采用了基于短信服务(SMS)的消息收发机制,实现基于信息传送的网络安全主动管理模型,详细介绍了该模型的功能模块及其实现算法。  相似文献   

19.
在Web应用软件中,权限管理是常见的功能,不同用户具有不同的软件使用权限,系统根据登录用户的角色来完成权限的审定,从而进入用户的软件使用界面。在实际应用中,登录用户的权限有时会根据实际情况发生变化,从而需要调整相应的用户权限,常规的权限管理无法适应权限的动态变化。为解决这种问题,设计了一种高效的权限管理方案,利用该方案实现了用户权限的动态管理,该设计方案已用于实际的软件项目中,极大地提高了权限管理的灵活性、方便性和高效性。  相似文献   

20.
公安内网综合安管系统设计及效益分析   总被引:1,自引:0,他引:1  
文章就如何对公安内网网络进行有效管理展开讨论研究,通过分析网络俘在的问题,提出公安内网网络安全管理系统建设方面的需求,从而设计出一套结合网络安全管理平台、网络设备监控与分析系统和用户安全管理系统的综合安管系统。最后,还分析了本综合安管系统在公安内网管理上产生的效益。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号