首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
涉密系统的发展,对独立的涉密信息系统安全域间的交互需求日益增强。文章探讨了国内外涉密网和涉密信息系统的发展现状及其中涉及的技术,探讨了涉密系统互联互通需要用到的关键技术以及今后的发展趋势。  相似文献   

2.
本文通过一个具体涉密信息系统的案例,详细描述了设计过程。设计依据,需求分析,安全目标和方案实现。  相似文献   

3.
本文就分布式多媒体信息系统的安全问题展开了一系列讨论。并就该问题提出了参考方案,认为应从用户端、数据库与通信过程加强安全控制。  相似文献   

4.
新修订的《保密法》第二十三条规定:“存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照涉密程度实行分级保护。涉密信息系统应当按照国家保密标准配备保密设施、设备。保密设施、设备应当与涉密信息系统同步规划,同步建设,同步运行。涉密信息系统应当按照规定,经检查合格后,方可投入使用。”这一规定,  相似文献   

5.
信息系统的建设三分靠技术,七分靠管理。涉密信息系统的安全保密工作,需要采用技术手段和管理制度两方面的措施进行管控,两者相辅相成、缺一不可。  相似文献   

6.
本文通过一个具体涉密信息系统的案例,详细描述了设计过程,设计依据,需求分析,安全目标和方案实现。  相似文献   

7.
涉密信息系统中,如何将私有云存储技术与分保标准相结合,形成涉密信息系统企业数据存储、备份、管理、分享和协作的解决方案,既能保证数据安全存储、可靠传输、满足分保标准需求,又能提升涉密场景的文件流转与工作协同效率。基于此,介绍了企业云存储的发展现状,分析了企业私有云存储在涉密信息系统方面的壁垒、主要应用场景和优势,提出了规划意见。  相似文献   

8.
随着社会科学技术的不断进步,人们安全意识逐步增强,本文在探究涉密信息理论概念以及安全隐患的基础上,着重论述了涉密信息系统安全保密策略的架构分析、安全保密策略内容及其组成部分,并就涉密信息系统的日常管理措施进行深入研究,旨在不断提高我国涉密信息系统安全技术应用水平。  相似文献   

9.
本文分析了涉密信息系统安全技术、产品、解决方案的发展趋势,并介绍了几种涉密信息系统安全保护产品、技术的架构和特点。  相似文献   

10.
信息技术的发展使得政府和军队相关部门对信息系统安全问题提出更高要求。涉密信息系统安全有其独特性,风险评估区别于普通信息安全系统。文章以涉密信息系统为研究对象,首先阐述涉密信息系统的特点,针对其独特性对现有信息安全风险评估方法进行分析评价。然后将基于层析分析法的评估模型引入到涉密信息系统安全风险评估中。为涉密信息系统进行风险评估提供一种新的技术思路。最后通过实例分析,所提模型在处理涉密信息系统评估过程中对得到的离散数据分布无要求,与德菲尔法以及 BP 神经网络相比,该模型具有一定实用性和可扩张性,适合用于实际地涉密信息系统风险评估中。  相似文献   

11.
浅谈涉密计算机网络的安全防护措施   总被引:3,自引:0,他引:3  
涉密信息系统安全防护措施的部署中,防止失泄密隐患是考虑的一个重要方面。除了最基本的与外网的物理隔离,其他方面的技术措施和审计管理措施也是必不可少的。我部在部署实施涉密计算机网络安全防护措施时,主要运用了主机安全技术、防火墙技术、入侵检测和保护、安全管理、安全审计、漏洞扫描等计算机网络安全技术。  相似文献   

12.
在多用户信息系统中实现信息访问安全控制   总被引:1,自引:0,他引:1  
文章介绍了多用户信息系统中数据库的安全性控制的基本概念及控制模型,以及在多用户信息系统中安全性控制的实现方法。  相似文献   

13.
本文以网络分层的体系结构为切入点,逐一分析了网络体系结构各层中的访问控制技术在控制非法接入和访问涉密信息系统过程中的工作方式和作用,从而在整体上提出了保障涉密信息系统信息安全的有效的访问控制手段。  相似文献   

14.
认识安全域随着计算机信息系统在办公、科研、设计、生产等工作中越来越广泛、深入的运用,给工作带来便利的同时,也给安全保密工作带来了新的问题,防止计算机信息系统的泄密,已成为保密工作中一项重要任务与挑战。国家对于涉密信息系统的建设非常重视,相关部委也发文对涉密信息系统的建设明确指出涉密信息系统实行分级保护制度。  相似文献   

15.
随着信息技术的发展,信息安全成为人们普遍关心的话题。本文通过对涉密信息化建设的考察,进行分析、思考,对涉密信息系统工程监理工作提出了建议,建立了用于控制和评价涉密信息系统工程信息安全的三维模型。  相似文献   

16.
1 现状剖析 随着信息技术的高速发展,信息产业已步入一 个新时期,计算机应用特征期。七十年代是单机多用 户计算机系统的时代,八十年代是单机单用户(PC 机)广泛推向市场,九十年代是单用户多机的网络计 算机蓬勃发展的时期。 电子计算机工业已发展成为当今世界的战略性 工业,正成为大国地位的新标志。我国电子计算机工 业自改革开放以来,以国民经济各部门应用需求为 出发点,已初步建立了微型计算机、小型计算机及其 配套外部设备的工业基础,软件开始走上与国际主  相似文献   

17.
18.
检察信息化是全国信息化建设的重要组成部分,也是衡量检察机关现代化水平、战斗力强弱的重要标志。检察机关基于专线网加快信息化建设,提高办案现代化和办公自动化水平,为各项检察工作提供强有力的信息支持。随着检察信息系统的不断发展,信息安全问题越来越突出。如何时检察信息系统中的涉密信息进行保护成为当今检察信息化进程中需要重点关注的问题。  相似文献   

19.
王沅 《数字社区&智能家居》2013,(13):3003-3005,3214
随着企业发展不断壮大,科学技术实力增强,计算机在企业中得到深入应用,计算机扮演的使用类型也越来越多,承担的作用各有轻重。同时用户对计算机的依赖性也与日俱增,并对涉密信息安全的保密意识不强、模糊,导致上网非涉密计算机数据存在被泄密的可能;如果一个企业的科学研究成果被泄露、窃取,后果是相当可怕的;可见涉密计算机在企业中的使用是必要的。  相似文献   

20.
随着计算机在政府局域网中的不断应用,用户对计算机的依赖性不断增强,而对局域网中涉密信息安全保密的意识模糊淡薄,造成非涉密网上的计算机中存在大量的涉密信息,这就凸显出对涉密信息检查的重要性和紧迫性,并且对涉密信息检查提出了更高层次的技术性和安全性要求。本文从涉密信息安全管理的重要性、现状威胁、涉密检查管理理念和相关技术入手,结合局域网信息安全管理的实际工作,论证了局域网涉密信息安全技术检查的重要性、紧迫性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号