首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
涉密计算机信息安全管理体系的设计与实现   总被引:2,自引:0,他引:2  
详细分析了涉密计算机信息系统安全防护中存在的主要问题,参照涉密计算机信息系统安全保密防护规范和准则,研究了信息安全管理体系多层次多方面的防护技术措施,提出了一种全面可靠的信息安全管理体系设计和实现方法.实验结果表明了体系设计的安全性和有效性,为同类系统的信息安全管理体系设计提供了有益的参考.  相似文献   

2.
涉密计算机系统运行的过程中,信息安全管工作属于核心部分,只有保证信息安全性,才能确保涉密计算机的良好应用,但是目前部分涉密计算机的信息安全管理领域中还存有一些问题或是不足,不利于有关信息安全的良好管控.结合涉密计算机的信息安全管理重点内容,提出了信息安全管理体系的设计与实现建议,明确了其中的技术措施和技术要点,希望可以...  相似文献   

3.
对涉密计算机信息安全管理体系中存在的问题进行充分的分析,参照相关的系统安全防护规范,研究制定信息安全管理体系的防护措施,并提出全新的信息安全管理体系在国土资源局中的应用方法。通过对实际工作的检验,证明信息安全管理体系的安全性与有效性,为今后工作的发展提供借鉴作用。  相似文献   

4.
在计算机为各行各业提供强大支持的同时,人们对计算机信息安全的要求也越来越高。笔者根据多年计算机安全管理工作经肇,提出了一些见解与建议。  相似文献   

5.
涉密计算机监控与审计系统的设计与实现   总被引:4,自引:0,他引:4       下载免费PDF全文
郝东白  严芬  黄皓 《计算机工程》2008,34(6):276-278
针对涉密计算机的泄密途径,综合运用Windows平台下过滤驱动技术、SPI技术、拦截广播消息技术、虚拟打印机技术和Hook技术,设计并实现了一种计算机监控与审计系统,介绍了各模块的设计思想和算法。实验测试和实践证明该系统能较好地满足涉密计算机信息的保密要求。  相似文献   

6.
内网计算机涉密信息检查研究与实践   总被引:1,自引:0,他引:1  
  相似文献   

7.
随着计算机在政府局域网中的不断应用,用户对计算机的依赖性不断增强,而对局域网中涉密信息安全保密的意识模糊淡薄,造成非涉密网上的计算机中存在大量的涉密信息,这就凸显出对涉密信息检查的重要性和紧迫性,并且对涉密信息检查提出了更高层次的技术性和安全性要求。本文从涉密信息安全管理的重要性、现状威胁、涉密检查管理理念和相关技术入手,结合局域网信息安全管理的实际工作,论证了局域网涉密信息安全技术检查的重要性、紧迫性。  相似文献   

8.
着眼涉密网络内部不同密级间信息流传输提供可靠的安全保证,分析涉密网络内部不同密级间信息流动可能产生的安全威胁,从信息保障总体思路与框架的要求出发,以对象标定为基础,设计了基于WinPcap的信息过滤及监控系统,阐述了系统功能,设定了系统的体系及软件结构,编制了捕获过滤内核,研究了信息流的处理方法,给出了系统的安全策略。同时,对于数据风暴、数据处理等重点问题进行了深入研究。通过模拟论证,该系统可以有效地保证涉密网络内部信息流的安全传输。  相似文献   

9.
本文通过一个具体涉密信息系统的案例,详细描述了设计过程,设计依据,需求分析,安全目标和方案实现。  相似文献   

10.
本文通过一个具体涉密信息系统的案例,详细描述了设计过程。设计依据,需求分析,安全目标和方案实现。  相似文献   

11.
网络信息安全管理体系研究   总被引:1,自引:0,他引:1  
网络的出现,无疑给了我们很大的方便,但同时安全问题也大量涌现。对网络安全的衡量有了基础理论,接下来是如何建立一个安全的网络,那么一个网络信息安全管理体系就显得异常重要,从管理模型,到建立安全的系统,都需要理论指导和实践。本文对上述问题做了相关研究和探讨。  相似文献   

12.
丁移粟  王宇 《软件》2012,(7):60-62
当前涉密人员管理还不够完善,有必要开展涉密人员风险管理。本文在分析当前涉密人员管理现实的基础之上,提出了涉密人员保密管理系统的解决方案,并进行了系统需求分析、功能模块设计,同时对关键技术进行研究。涉密人员保密管理系统的研制,将大幅提高涉密人员管理的效率,改进保密工作机构的人员管理方法。  相似文献   

13.
针对党政涉密内网的文档打印安全,文章首先分析了传统打印方式所面临的安全风险,并在此基础上提出了基于身份认证和二维码嵌入的打印审计管理设计方案,分析了三种二维码嵌入打印文档模式,设计并实现了一个打印审计管理系统,实现对打印文档的全生命周期管理.  相似文献   

14.
由于计算机网络具有连接形式多样性、技术复杂性和网络的开放性、互连性等特征,导致信息系统的安全问题变得非常复杂。无论是在局域网还是在广域网中,对于信息系统而言,都存在着自然的和人为的等诸多因素的潜在威胁。因此,必须针对各种不同的威胁和系统的脆弱性,全方位地、系统化地制定信息系统的安全措施,这样才能确保信息系统的安全性。  相似文献   

15.
浅谈涉密计算机网络的安全防护措施   总被引:3,自引:0,他引:3  
涉密信息系统安全防护措施的部署中,防止失泄密隐患是考虑的一个重要方面。除了最基本的与外网的物理隔离,其他方面的技术措施和审计管理措施也是必不可少的。我部在部署实施涉密计算机网络安全防护措施时,主要运用了主机安全技术、防火墙技术、入侵检测和保护、安全管理、安全审计、漏洞扫描等计算机网络安全技术。  相似文献   

16.
结合实例举证.指出与分析了涉密信息在计算机及办公自动化设备使用保密管理过程中的常见泄密隐惠,并提出了有效的防范对策。  相似文献   

17.
信息技术的全球化,加快了计算机在各个领域的应用。作为一个快速发展的企业,在企业内部计算机涉密信息的保密工作方面必须做到全方位的进行信息保密,这对于我国当前的信息技术可谓是一个新课题,还需要我们进行更深入的探讨。  相似文献   

18.
网络技术在给人们生活带来便利的同时,也带来了巨大的安全隐患.当前计算机技术已经被应用到各类行业,网络上存在的危险不仅影响到了人们的信息财产安全,也给人们的生活带来了巨大的威胁.文章通过对当前网络安全重要性的分析,对计算机网络安全技术进行了简要的分析进而探究.  相似文献   

19.
分析当前试验室维护方式的优缺点,引出通过利用互联网VPN接入方式进行实验室维护,分析VPN维护方式的实现原理及组网方式,结合网闸功能,能最大限度的保证维护过程中的数据安全。  相似文献   

20.
张伟 《软件》2012,(7):39-40
本文主要论述了计算机信息管理系统的设计原则与实现途径,以期能够为相关的建设提供参考意见。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号