首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 468 毫秒
1.
信息是当今社会发展的重要资源,整个社会对信息的依赖程度越来越高。但由于计算机网络具有多样性、开放性、互联性等特点,致使网络易受攻击。尤其是国家机关部门,掌握和使用着大量的机密文件、情报、数据等资料,一旦被盗用、损毁,后果严重。因此,网络的安全措施就显得尤为重要。只有针对各种不同的威胁或攻击采取必要的措施,才能确保网络信息的保密性、安全性和可靠性。  相似文献   

2.
根据省档案局《关于开展全省档案安全工作检查的预备通知》,结合检查内容及本局实际,我局于今年6月下旬开展了一次全面的档案安全保密自查活动,近期又狠抓了各项安全措施的落实,安全保密工作取得了明显成效。一、加强领导,落实责任档案安全是档案工作的重中之重,确保档案安全是档案工作者的天职。一是局领导高度重视档案安全工作,实行了一把手总负责、分管领导负直接责任的管理  相似文献   

3.
习近平总书记强调:党的新闻舆论工作是党的一项重要工作,是治国理政、定国安邦的大事,它关系到党的意识形态工作,因而媒体安全是国家政治安全的生命线。当前,国际形势异常复杂,中美贸易战持续升级,美方欲将我国媒体列为政府代理人,实际意在打压、控制我国媒体;  相似文献   

4.
四月二十六日,苏联切尔诺贝利核电站发生严重事故后,在世界范围内引起了强烈的反响。人们对于核电站究竟是否安全?产生了很大的怀疑。核电站是利用核燃料(如铀等)在原子核反应堆中起裂变反应而产生的热能将水加热成蒸气,推动气轮发电机组发电。反应堆一般有压水反应堆、沸水反应堆、重水反应堆、气冷反应堆和增殖反应堆等。苏联的切尔诺贝利核电站为什么会发生事  相似文献   

5.
安全的计算     
安全是一个非常广泛的概念,譬如国家安全、社会安全、人身安全、财产安全等等。本文要谈的是计算安全,它跟以上这些安全问题都有关系,但不能视为等同。这里所说的计算是指信息传递、描述和变换的过程。只有保证计算的安全性,计算过程才是放心的,计算结果才能是可信的。计算安全的概念从计算的角度讲,安全计算的目的主要是为了计算过程不受安全威胁、计算结果安全可信。其实,“可信”总是相对于某一个主体或系统来说的。一般来说,可信任关系,涉及到如下几个方面:1.主体身份的可信系统通过身份认证来确定一个主体及其所声明的身份是否一致。只…  相似文献   

6.
饮酒与安全     
酒与笔杆子有关,“李白斗酒诗百篇”是也,然而,饮酒也与安全有着千丝万缕的联系。据报刊披露:英国王妃戴安娜、中共一大在世的最后一名代表刘仁静、我国笑星洛桑的车祸,都与酒后驾车有关。而那些寻常百姓所发生的与酒有关的伤亡事故、违法违纪事件,就更多了。  中国酒文化渊源流长。后人不断超越前人,为酒文化创造了新的风景。仔细观察,如今饮酒有五多。一是场次多。什么同学酒、战友酒、认识酒、分别酒等等,名目繁多。二是人数多。东西南北中,工农商学兵,场面壮观,气氛热烈。三是酒喝的多。古人喝酒讲究个温文尔雅,如今开怀…  相似文献   

7.
龙光 《工程建设与档案》2013,(3):336-338,347
我国是世界上道路交通事故最多的国家之一。道路安全审核作为一种主动、有效预防交通事故的措施,对找出道路的安全隐患,防止交通事故的发生或最大限度降低交通事故的严重程度,改善道路行车安全,具有重大意义。公路安全设施是公路的重要组成部分,对公路的交通安全具有重大的影响作用。文章针对高速公路和部分等级较高的国省干线公路,提出在设计阶段进行公路安全设施审核的目的、原理、方法和实施步骤,以期引起公路管理部门的重视,并作为从事公路的设计、经营、交通安全管理人员的有益参考。  相似文献   

8.
安 全 文 化 是 伴 随 工 业 化 进 程 和 高 技 术 应 用 中 事 故和危 险 不断 引发 产 生的 ,是 人民 在探 求 和 挖 掘安 全 文 化的遗 产 过程 中,创造 、传 播、优化 、发 展的 。所谓 安 全文 化观是 指 人们 的安 全 态度 、安 全意 识、安全 措 施 等 的总 称 。“一  相似文献   

9.
从科学的角度来说,百分之百的绝对安全是没有的,但是科学可以使我们一步步地降低发生事故的概率。每一种能源,都有自己的长处和劣处。所以,今天的核电安全问题,实际上是人类自己要做的一个权衡在环保部6月份公布的《关于全国民用核设施综合安全检查情况的报告》中,列出了中国大陆所有15个正在运行的核电机组的名单。它们分别属于浙江秦山、秦  相似文献   

10.
安全信号     
在电影“安妮·霍尔”的开始,伍迪·艾伦所演的角色先讲了大致这样一个笑话:“一个老女人埋怨道:‘乖乖,这里的饭可真够差的’。另外一个老女人回应道:‘是啊,并且还,还给得这么少”。他接着说道:“你看,这基本上就是我对生活的感受:它充满了孤独、悲哀、痛苦、不幸,并且它结束得又这么快”。  相似文献   

11.
一、几种指标随着网络应用的发展,对网络安全的分类有所变化。传统的网络安全通常指保密性、可用性、完整性。之后,网络安全包括:保密、身份认证、不可否认、完整性。OSI则给出的网络安全指标是:数据、访问控制、身份认证、不可否认完整性。保密是首要的,数据不被非法人员获取。可用性指合法用户在需要网络资源时,即可得到使用。完整性是指用户从网上获得的信息未被篡改过。身份认证是由于通信的各方不在一起,于是在提供敏感信息或进行网上交易之前需要确认对方的身份是可信的,否则通过网络进行电子商务几乎不可能。此外,网上签…  相似文献   

12.
安全播出是广播电视台一切工作的重中之重,也是群众对广播电视安全播出的要求。因此,如何建立高效的广播电视运行机制,切实保障广播电视节目的安全播出,是每一个广电行业管理者和技术人员需要思考的问题。确保节目质量。广播电视节目是通过采、摄、录、编等工序制作完成的,它是集体制作的成果。节目技术质量的好坏取决于节目各环节制作时的质量,要播出节目必须经过节目审核和  相似文献   

13.
电子档案是由计算机系统产生(生成、输入、存储),也必须借助计算机系统来识别处理、传输和提供利用的具有保存价值的电子文件转换而来的,其数据按一定的格式储存在光盘、磁带和磁盘等介质上.因此,电子档案保护除了具有传统纸质档案的共同特点外,还有一些特殊的特点:一是电子档案信息存储量大、密度高;二是电子档案存储内容不稳定;三是电子档案信息具有非直读性;四是电子档案对元数据和背景信息的依赖性;五是电子档案与载体的分离性;六是电子档案对设备的依赖性;七是电子档案的多信息集成性;八是电子档案载体形式的多样性及其发展性.  相似文献   

14.
安全发言术     
我在“盲肠与嘴巴”一文中,提到有一种“安全发言术”,有些朋友向我讨教,我对此术是外行,已将揣摩所得,写在下面。一、引经据典法:你若以为目的是“借以吓人”,就未免太肤浅了,妙处在于,万一有人未被吓倒,敢于和你辩难,自有马克思替你应战,你就可“金蝉脱壳”。二、灵活圆通法:无论什么话不要说得明确、肯定。多用“基本”、“大概”字眼。甚至说出“某人基  相似文献   

15.
档案是人类社会的原始记录。它不仅在人们现实生活中具有重要的凭证与参考作用,而且对于维护人类社会的历史面貌具有重要的意义。档案是企业宝贵的文化财富和重要的信息资源。档案安全管理是档案工作中的重要环节.它不仅直接关系到企业各项工作能否正常进行,还关系到馆藏档案的质量和寿命。因此,档案安全管理是档案工作的永恒主题和根本任务,企业的各级领导,  相似文献   

16.
随着科学技术的进步、交往手段的增加、相互依附和影响的加强、国际化程度的提高,国家安全的外延不断扩大,其体系也变得越来越庞大.正如人们谈论到国家实力时喜欢用综合实力概念一样,今天,人们在谈到安全问题时也更多地喜欢用综合安全观这样的概念.其实,综合安全观包含了两部分内容.一部分是传统的安全因素,比如领土安全、军事安全、政权安全等等;另一部分就是非传统安全,比如粮食安全、金融安全、信息安全、舆论安全等等.  相似文献   

17.
安全问题是第六次大提速中最大的悬念。与前五次大提速相比,实施第六次大提速所面临的风险和挑战是前所未有的。列车的最高时速由160公里提高到200公里,部分区段达到250公里。时速200公里是个什么概念?它意味着平均每秒速度为55.5米,用风驰电掣来形容一点不为过,这不仅意味着速  相似文献   

18.
档案信息网络是借助计算机网络实现档案业务功能的档案信息系统。它是对网络环境下档案业务模式的重新设计,是在集成各种网络技术,融合网络设施与档案信息基础上,对档案工作原则、目标与网络技术手段的有机统一。档案信息特有的原生性及其在凭证历史方面的不可替代性,决定了其在网络环境中存储、传输的安全性要求高于其他信息,档案信息网络的安全在总体上包括网络运行安全和网上信息安全两项其本要求,涉及硬件、软件、信息、人员、物理环境、人文环境等六个方面,贯穿网络体系的各个层次.  相似文献   

19.
任百清 《大观周刊》2011,(52):34-34
学生宿舍是大学生学习、生活的重要场所,是高校安全管理的重点部位,学生宿舍安全管理工作做得好坏直接关系到广大师生的生命、财产安全。文章就在高校学生宿舍安全管理工作中常见的问题,提出一些解决对策。  相似文献   

20.
数字化档案馆安全管理   总被引:1,自引:0,他引:1  
网络安全的关键是管理,实际上网络安全问题的80%是由于管理问题造成的,主要反映在组织管理和人员使用方面.因此,在整个安全体系设计时,除从技术角度考虑外,还应从管理上采取相应的安全措施,如安全策略的制定、系统安全运行状况调查、安全事件的跟踪与处理、安全审计和证据采集使用等.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号