首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 375 毫秒
1.
为了增强信息安全,需要在由涉密计算机组成的内部网络中采用有效的防止秘密外泄的手段,涉密计算机监控与审计系统应运而生,通过对涉密计算机的涉密文件、网络共享、移动存储、打印操作、注册表操作的监控,实现了网络审计、防止非法内连和外连、应用系统审计、介质审计等功能。详细阐述涉密计算机审计与监控系统的设计方案并提供了最终实现结果。  相似文献   

2.
多功能导入是涉密计算机及移动存储介质保密管理系统的主要组成部分,应用涉密专用优盘和单向导入技术,通过软件和硬件相结合达到对信息导入涉密计算机的安全管控。本文根据国家相关标准和规定,结合笔者本身和兄弟企业实施应用的实践经验描述了一种通用的多功能导入应用模式。  相似文献   

3.
企业涉密档案保密工作思考   总被引:1,自引:0,他引:1  
企业涉密档案是企业的核心秘密,涉及到企业的商业安全,关系到企业未来经济发展的成败。首先要加强库房的硬件设施管理,库房的管理是涉密档案保管工作的重要前提,同时还要加强企业涉密档案的内部科学管理;档案的借闭利用是涉密档案保管工作的关键环节,要贯彻落实《保密法》以及1991年国家保密局、国家档案局联合制发的《各级国家档案馆馆藏档案解密和划分控制使用范围的暂行规定》的精神,广泛宣传、提高认识。企业涉密档案的借阅利用应严格按照规定手续办理。要正确分析和鉴别涉密档案内容的现实作用和历史作用,确定涉密档案保管期限;强化管理人员职责是涉密档案保管工作的有力保证.  相似文献   

4.
信息化建设加快发展的同时,网络安全也随之受到了广泛的重视。网络安全的执行程度对于政府、军队、保密机构、科研院所等涉密单位来说显得尤为重要,如何保障保密资料不被泄露更是成为保密工作的重中之重。从软件和硬件的方面设计了涉密计算机在联网状态下,如何保障涉密计算机中的保密数据在最大程度下减小泄密几率的一套方案,并通过该方案的流程图详细的进行了介绍。  相似文献   

5.
惩治和预防腐败体系建设推进落实中应把握的关键问题   总被引:1,自引:0,他引:1  
党的十六届三中全会提出了建立健全"教育、制度、监督"并重的惩治和预防腐败体系,颁布了惩治和预防腐败体系《实施纲要》,2008年党中央又制定了惩治和预防腐败体系《2008-2012年工作规划》,进一步明确了今后五年惩治和预防腐败体系建设的指导思想、基本要求、工作目标具体措施。党的第十七届四次全会进一步强调,要加快推进惩治和预防腐败体系建设,深入开展反腐败斗争。可见,健全完善这一体系,对于预防和惩治腐败问题,提高党的执政能力,增强党的凝聚力、战斗力和创造力,都具有重大的现实意义和深远的历史意义。  相似文献   

6.
涉密信息系统分级保护是指各类涉及国家秘密的党政机关、企事业单位依据涉密信息系统分级保护管理规范和测评指南,对涉密信息系统分等级实施保护,根据涉密信息系统的保护等级实施监督管理,确保各行业的保密单位涉密信息系统的安全。涉密信息系统工程则相应划分为秘密级信息系统保护要求、机密级信息系统一般保护要求、机密级信息系统增强保护要求、绝密级信息系统保护要求四个级别。涉密信息系统应当选择具有涉密信息系统集成资质的企业事业单位承接涉密信息系统集成业务。  相似文献   

7.
从计算机网络对抗作战模型的4个层次,深入分析了计算机网络存在的安全隐患,全面阐述计算机网络防御对策。包括实体层次防御对策、能量层次防御对策、信息层次防御对策、感知层次防御对策。  相似文献   

8.
姜宇霄  朱婕  李庚 《情报杂志》2023,(6):187-193+200
[研究目的]面对当前政府机关及企事业单位的涉密信息管理工作难度和压力越来越大的局面,迫切需要一种准确、高效、系统的涉密信息价值衡量方法,从而对涉密信息实现“量密定管”。[研究方法]基于一般信息的价值测量方法,在提出涉密信息保密价值概念的基础上,探讨了涉密信息的价值组成。考虑到涉密信息的特殊性和涉密信息保密价值指标的独立性与可加性,设计了涉密信息保密价值指标体系,并提出了一种基于Choquet积分和Shapley熵的涉密信息保密价值模糊评价模型。[研究结论]基于上述方法,选择了一篇涉密信息作为算例,通过专家打分获取评价值,最终计算出所选涉密信息的保密价值,验证了评价模型的合理性和有效性。  相似文献   

9.
计算机技术在现代社会的各行各业发展中都已经成为了最普遍的应用工具,但是网络环境存在着许多的威胁,还需要采取措施进行网络防御。基于此,本文针对计算机网络防御现状进行分析,并通过先进的计算机防御技术和计算机网络防御具体措施来防御网络危机,在计算机安全方面提供了一些建议和参考。  相似文献   

10.
涉密科研档案是高校科研档案的重要组成部分,是高校涉密科研活动的真实记载.由于科研人员以及管理人员档案意识不强、管理制度欠缺等诸多原因,涉密科研档案的管理水平和保护措施滞后.针对目前高校涉密科研档案管理中存在的普遍问题,依据涉密科研项目的特点,提出加强高校涉密科研档案管理工作的具体对策.  相似文献   

11.
涉密信息资源的影响是研究涉密信息资源管理方法的一个关键指标.以涉密信息资源为研究对象,针对其特点区分了阶段跃升型、长期稳定型、峰值衰减型三种涉密信息资源类型,应用知识计量学相关方法,构建了涉密信息资源影响的评价模型,并通过案例分析,说明了该模型能够较好测度涉密信息影响大小,能够为相关保密理论研究提供数据支持.  相似文献   

12.
网络安全对于保护网络和服务免受未经授权的修改、破坏或泄露非常重要。至关重要的是,保护信息和用于交付的支持基础设施必须建立在SJSU的网络和文化中,以遵守"纵深防御"模式。网络安全标准定义了所有SJSU计算机和通信系统信息的网络安全要求,目的是保护SJSU存储、处理和传输的信息的机密性、完整性和可用性。本文描述了访问高职院校网络,通过网络传输数据,网络授权和身份验证以及网络管理安全威胁的控制和过程。  相似文献   

13.
孙秋菊 《科技风》2015,(4):42+44
涉密档案具有普通档案的特性,又不同于普通档案。涉密档案涉及到国家或企事业单位的涉密信息资源,因此涉密档案管理既遵循《档案法》的规定,又必须执行《保密法》的法律法规。涉密档案的合理利用既要体现档案信息资源的价值,又要确保国家与单位的利益和安全不受到损害。  相似文献   

14.
涉密信息,顾名思义,指的是机密性质较强的一类信息,关乎着政府机构、企业的长期发展,一旦遭到泄露或者被破坏,将给相关部门造成严重的负面影响,不利于其良性发展。涉密信息保存在固定的系统中,涉密信息系统的主要特征和要求就是具备较高的安全性,借助网络技术实现涉密信息在系统内的存储以及处理。毫无疑问,涉密信息系统的安全性与信息完整息息相关。本文主要讨论了目前的涉密信息系统安全技术,并结合实际情况,对安全技术的实施提出优化措施,希望能为有关人士提供参考。  相似文献   

15.
"黑哨"是我国足球职业化改革进程中的"绊脚石",有效控制"黑哨"是中国足协当务之急,也是人心所向。本文尝试从"黑哨"的释义、产生的原因及危害、适用刑法的法律依据以及国外对"黑哨"的处置规定等方面入手,提出了适应我国惩治足球职业联赛"黑哨"的建议,以期为我国足球运动的健康发展服务。  相似文献   

16.
如何做好保密工作是关系到国防安全、军队建设和军事斗争成败的重大课题,做好涉密文献资源管理工作是现阶段军队院校图书馆的一项重要任务。本文结合工作实际从军队院校图书馆加强涉密文献资源管理工作的重要性、图书馆涉密文献资源管理工作中存在的问题和加强军队院校图书馆涉密文献资源管理工作的措施三个方面进行了阐述。  相似文献   

17.
如何做好保密工作是关系到国防安全、军队建设和军事斗争成败的重大战略性课题,做好涉密文献资源管理工作是现阶段军队院校图书馆的一项重要任务。本文结合工作实际从军队院校图书馆加强涉密文献资源管理工作的重要性、军队院校图书馆涉密文献资源管理工作中存在的问题和加强军队院校图书馆涉密文献资源管理工作的措施三个方面进行了阐述。  相似文献   

18.
信息化时代的出现,一定程度上说明了人们对于计算机的依赖程度越来越高。关于网络安全的管理问题,就是在计算机网络中所必须要面临的问题。所以无论是国家或是地方城市,政府对于计算机网络安全环境的关注总是警戒度很高的。从另外一个角度来说,计算机网络安全问题也实实在在关系到我们每一个人,无论对于我们的生活还是工作,都将产生不小的影响。从计算机网络安全的发展及防御角度叙述计算机网络为我们带来的变化。  相似文献   

19.
在现代社会,无论是在学习还是生活中,随着计算机科学技术的发展,计算机网络中存在的安全隐患越来越大,网络黑客的攻击活动方式越来越多、速度越来越快,特别是对国家安全或者商业机密上都有很大的破坏。研究防御黑客的网络技术是保证网络安全的关键,也是现今社会信息安全防御的重中之重。通过对各种计算机网络黑客的攻击手段的分析,提出了对应的防御技术。  相似文献   

20.
介绍了计算机安全的定义、防火墙防御机理与构架等,对计算机安全策略的组成部分以及防火墙是如何对计算机本身进行保护防御外来攻击的工作步骤进行了阐述。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号