首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
涉密信息,顾名思义,指的是机密性质较强的一类信息,关乎着政府机构、企业的长期发展,一旦遭到泄露或者被破坏,将给相关部门造成严重的负面影响,不利于其良性发展。涉密信息保存在固定的系统中,涉密信息系统的主要特征和要求就是具备较高的安全性,借助网络技术实现涉密信息在系统内的存储以及处理。毫无疑问,涉密信息系统的安全性与信息完整息息相关。本文主要讨论了目前的涉密信息系统安全技术,并结合实际情况,对安全技术的实施提出优化措施,希望能为有关人士提供参考。  相似文献   

2.
随着宝成公司网络规模的扩大以及信息化应用的深入,网络系统的安全性、可靠性和稳定性已经越来越成为影响网络应用的突出"瓶颈"。根据各单位信息化整体发展战略规划,涉密信息系统的建设必须要与网络安全保密建设同步规划、同步实施、同步发展,在不断推进信息化建设的过程中,对涉密信息系统内进行有效保护,提高整体安全保密水平是十分必要的。  相似文献   

3.
当今为信息化快速发展时期,IT运维综合管理已经成为信息化建设时代的主旋律,在企业发展过程中担负起越来越重要的角色,当单位的IT规模达到一定程度之后,其网络、IT设施、业务等众多IT资源都需要得以有效管控。本文依据国际通用IT服务管理标准(ITIL标准),结合国内军工制造业的IT运维管理模式和特点,提出IT运维管理平台构建思路。该平台能满足军工企业对涉密信息系统中IT资源及其管理过程的全方位监控要求,实现涉密信息系统运行管理的可知、可控和可审计。  相似文献   

4.
涉密信息系统安全技术探究   总被引:2,自引:0,他引:2  
随着信息化技术日益发展,针对涉密信息系统的攻击也日益增多,不断加强涉密信息系统成为了我们时时刻刻的任务和目标,因此,对涉密信息网络进行分析,提出相应的技术手段,以满足日益严重的网络威胁十分必要。  相似文献   

5.
根据《信息系统安全等级保护基本要求》对信息系统的安全定级以及等级保护的明确要求,提出了新建信息系统的安全等级规划与建设实施策略,分析改建信息系统在安全等级方面存在的差距并提出了具体整改的实施策略。  相似文献   

6.
为了增强信息安全,需要在由涉密计算机组成的内部网络中采用有效的防止秘密外泄的手段,涉密计算机监控与审计系统应运而生,通过对涉密计算机的涉密文件、网络共享、移动存储、打印操作、注册表操作的监控,实现了网络审计、防止非法内连和外连、应用系统审计、介质审计等功能。详细阐述涉密计算机审计与监控系统的设计方案并提供了最终实现结果。  相似文献   

7.
本文分析了信息化办公模式下的几中泄密途径和目前的应对办法,并就使用移动存储介质进行数据交换时可能出现的涉密问题进行剖析,提出了专用安全U盘、版权U盘、堡垒U盘三种管控方案,并对三种防泄密解决方案进行了对比,涉密单位可结合业务需求以及涉密要求,采购不同种类的安全U盘以满足单位自身的安全需要。  相似文献   

8.
吴运高  李沛 《情报杂志》2012,31(7):137-143,148
美国是世界科技信息生产大国与富国.美国联邦政府十分重视科技信息的巨大价值,并高度重视对有关军用、或军民两用、或民用的重大研究成果与先进技术等机密的、或敏感但非保密的科技信息的管制与保护,先后制定或颁布实施了许多相关的政策法规.本文对美国联邦政府制定或颁布实施的有关涉密的、以及敏感但非保密的科技信息的管制保护政策法规进行了系统地梳理与分析,并探讨了美国今后的相关政策趋势、提出了加强我国科技信息共享与管制保护政策建议.  相似文献   

9.
企业涉密档案保密工作思考   总被引:1,自引:0,他引:1  
企业涉密档案是企业的核心秘密,涉及到企业的商业安全,关系到企业未来经济发展的成败。首先要加强库房的硬件设施管理,库房的管理是涉密档案保管工作的重要前提,同时还要加强企业涉密档案的内部科学管理;档案的借闭利用是涉密档案保管工作的关键环节,要贯彻落实《保密法》以及1991年国家保密局、国家档案局联合制发的《各级国家档案馆馆藏档案解密和划分控制使用范围的暂行规定》的精神,广泛宣传、提高认识。企业涉密档案的借阅利用应严格按照规定手续办理。要正确分析和鉴别涉密档案内容的现实作用和历史作用,确定涉密档案保管期限;强化管理人员职责是涉密档案保管工作的有力保证.  相似文献   

10.
崔霄翔 《科教文汇》2014,(30):127-128
虽然现在大力提倡无纸化办公,但是纸质文件依然大行其道,并且承载了相当多的敏感甚至机密的信息。本系统利用RFID技术的远距离探测,并借鉴成熟的图书管理体系,采用了文件监控与安全报警的方法,安全高效地实现了纸质涉密文件的流转管理和安全管理,降低了泄密事件的发生率,提高了纸质涉密文件的管理效率。  相似文献   

11.
虽然现在大力提倡无纸化办公,但是纸质文件依然大行其道,并且承载了相当多的敏感甚至机密的信息。本系统利用RFID技术的远距离探测,并借鉴成熟的图书管理体系,采用了文件监控与安全报警的方法,安全高效地实现了纸质涉密文件的流转管理和安全管理,降低了泄密事件的发生率,提高了纸质涉密文件的管理效率。  相似文献   

12.
富有成效的安全保密管理是国防军工科研单位顺利履行国家使命、确保国家安全、单位稳定发展和职工个人前途的基本保障。保密检查作为涉密军工科研单位保密工作要求落实的核心控制环节,对于提升单位管理成效、确保单位安全发展具有重要意义。通过引用质量管理PDCA循环(戴明环)的理论,指导制定保密检查的策划、实施、检查、整改环节,从其流程和要求上研究提出具体可操的保密检查方法,形成基于PDCA闭环管理的保密检查长效机制。  相似文献   

13.
孙秋菊 《科技风》2015,(4):42+44
涉密档案具有普通档案的特性,又不同于普通档案。涉密档案涉及到国家或企事业单位的涉密信息资源,因此涉密档案管理既遵循《档案法》的规定,又必须执行《保密法》的法律法规。涉密档案的合理利用既要体现档案信息资源的价值,又要确保国家与单位的利益和安全不受到损害。  相似文献   

14.
本文对包钢公司所属的粉尘考核单位(矿山除外)进行了粉尘作业条件分级,计13个生产单位54个车间757个生产岗位(工种)。结果零级率占564%、Ⅰ级率为31.2%、Ⅱ级率为7.3%、Ⅲ级率为2.9%、Ⅳ级率为2.3%。由此掌握了包钢生产单位的作业场所粉尘危害情况,为保护生产力、明确粉尘治理方向;为粉尘作业管理、健康管理提供了科学依据。  相似文献   

15.
正2014年监测发现党政机关涉密计算机信息泄露1208项事件。采集、加工、传出以及储存涉及到国家秘密的计算机统称为涉密计算机。2016年6月2日,卫计委颁发《国家卫计委办公厅关于印发贯彻落实国务院关于加快推进"互联网+政务服务"工作的指导意见的任务分工方案通知》,立法的定位在于防御、控制与惩治"三位一体",防御制度的设计及基础,控制多轮次交叉检测,惩治对涉密计算机进  相似文献   

16.
姜宇霄  朱婕  李庚 《情报杂志》2023,(6):187-193+200
[研究目的]面对当前政府机关及企事业单位的涉密信息管理工作难度和压力越来越大的局面,迫切需要一种准确、高效、系统的涉密信息价值衡量方法,从而对涉密信息实现“量密定管”。[研究方法]基于一般信息的价值测量方法,在提出涉密信息保密价值概念的基础上,探讨了涉密信息的价值组成。考虑到涉密信息的特殊性和涉密信息保密价值指标的独立性与可加性,设计了涉密信息保密价值指标体系,并提出了一种基于Choquet积分和Shapley熵的涉密信息保密价值模糊评价模型。[研究结论]基于上述方法,选择了一篇涉密信息作为算例,通过专家打分获取评价值,最终计算出所选涉密信息的保密价值,验证了评价模型的合理性和有效性。  相似文献   

17.
信息系统工程的项目管理   总被引:2,自引:0,他引:2  
在国家鼓励信息产业发展的政策带动下,我国信息工程建设正以日新月异的速度向前发展,但是由于信息系统工程是一个庞大的系统工程,发展快,更新快,要求技术高,加之从业人员素质良莠不齐.所以,在信息系统工程的建设中不能只有建设单位、承建单位参与,还必须引入监理单位.本文就目前信息系统监理单位在实施监理过程中所采用的项目管理方法进行了探讨,并提出了一些建议.  相似文献   

18.
【目的】分析农业科技论文中的信息安全问题,指出信息安全关键点,为防止因学术传播泄露国家(企业)机密和保护信息安全提供参考。【方法】依据我国相关法律法规以及编辑工作实践,对农业科技期刊论文发表中的信息安全关键点进行分析。【结果】总结出农业科技论文中的信息安全关键点,即全国性的农业基础数据、涉密的科研项目、生物育种技术、食品安全、动物疫情、植物病害、地理信息、气象信息等。针对信息安全问题提出如下应对策略:提高编辑人员信息安全意识和涉密数据识别能力、建立完整的信息安全审查机制、联合探索信息权限控制技术手段、对作者加强信息安全知识宣传、增加行业期刊间的沟通与交流。【结论】编辑部应将国家安全和利益放在重要位置,以国家法律法规以及农业农村部的有关规定为依据,把控农业科技论文信息安全关键点,确保发表论文的信息安全。  相似文献   

19.
2002年11月28日,信息产业部颁布了《信息系统工程监理暂行规定》,明确提出了“从2002年12月15日起,所有地级市以上的信息系统工程都必须实施监理”的要求。要确保信息系统工程质量,行之有效的手段是引入工程监理机制,由此“信息化监理”应运而生。本文主要介绍关于信息系统工程监理的概念、意义、要点、作用等内容,目的是使更多的信息系统工程建设单位了解、认识、掌握有关信息系统工程监理的知识,以便规范、推动信息系统工程建设。  相似文献   

20.
研究生参与涉密科研项目保密体系的设计与管理   总被引:1,自引:0,他引:1  
伴随国防科研体制的改革,涉密科研项目进入高校已成为必然。研究生客观上已成为涉密科研项目的新生研发力量。文章依据《武器装备科研生产单位保密资格标准》,结合高校科研实际,对研究生参与涉密科研项目保密体系的设计及管理提出了解决方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号