共查询到20条相似文献,搜索用时 234 毫秒
1.
2.
本文从当前地级市信息安全与保密管理工作存在问题的角度出发,阐述了河源市信息安全与保密管理工作的方法和经验,如重点涉密单位配备计算机信息安全管理员、建立保密承诺书签订制度、探索建立保密检查考核制度等,供地级市同行参考,目的是扩大交流、探索新思路、创新工作方法,不断提升信息安全与保密能力,为经济发展、社会稳定提供有力的安全保障。 相似文献
3.
随着宝成公司网络规模的扩大以及信息化应用的深入,网络系统的安全性、可靠性和稳定性已经越来越成为影响网络应用的突出"瓶颈"。根据各单位信息化整体发展战略规划,涉密信息系统的建设必须要与网络安全保密建设同步规划、同步实施、同步发展,在不断推进信息化建设的过程中,对涉密信息系统内进行有效保护,提高整体安全保密水平是十分必要的。 相似文献
4.
[研究目的]面对当前政府机关及企事业单位的涉密信息管理工作难度和压力越来越大的局面,迫切需要一种准确、高效、系统的涉密信息价值衡量方法,从而对涉密信息实现“量密定管”。[研究方法]基于一般信息的价值测量方法,在提出涉密信息保密价值概念的基础上,探讨了涉密信息的价值组成。考虑到涉密信息的特殊性和涉密信息保密价值指标的独立性与可加性,设计了涉密信息保密价值指标体系,并提出了一种基于Choquet积分和Shapley熵的涉密信息保密价值模糊评价模型。[研究结论]基于上述方法,选择了一篇涉密信息作为算例,通过专家打分获取评价值,最终计算出所选涉密信息的保密价值,验证了评价模型的合理性和有效性。 相似文献
5.
6.
该文分析了当前气象基层台站在使用计算机过程中,存在的网络安全和计算机安全问题,探讨了如何加强基层台站计算机、网络安全的方法,提出了使气象基层台站的计算机、网络安全更有保障。 相似文献
7.
8.
结合企业涉密网络的实际需求,在企业内网与外网之间基于物理隔离的环境下,探讨了企业涉密网络的安全防护问题。采用现代网络安全技术,在查阅大量相关文献的基础上,应用数据库备份技术、网络防病毒技术、入侵检测技术等设计了一套完整的企业涉密网络安全系统。其中,入侵检测与防火墙联动机制的改进设计能够改善传统单一的网络产品针对性较弱的弊端,具有一定的实践应用价值。 相似文献
9.
军事档案馆搬迁是一项时间紧、任务重、保密要求严格的繁重工作。面对庞大的涉密档案和数量众多的固定资产,必须制定周密的搬迁方案,合理的组织分配搬迁人员,这是搬迁活动有条不紊进行的重要环节。因此,如何进行档案搬迁方案的设计与实施是一个值得考虑的问题。 相似文献
10.
11.
在网络环境下,对涉密档案信息资源的合理利用必须在保密的前提下进行,无限制地随意利用涉密档案不仅损害国家的根本利益,同时也无益于我们档案工作对社会服务的全面化,应当正确认识和处理两者的关系。 相似文献
12.
13.
随着计算机网络的不断发展,网上信息的安全和保密已成为至关重要的问题。网络安全是个复杂问题,网络的不安全因素多种多样。因此,应制定网络安全策略,确保自己网络安全。 相似文献
14.
分析了新时期保密工作面临的形势,从“窃密与反窃密”、“密与非密的界定”、“信息安全”等方面,系统阐述了新时期保密工作的机遇和挑战,提出了应以信息安全为重点,从加强涉密计算机系统保密管理、涉密人员教育、提高保密人员素质、加大保密工作投入和提高全员保密意识等方面做好新时期的保密工作。 相似文献
15.
16.
为了增强信息安全,需要在由涉密计算机组成的内部网络中采用有效的防止秘密外泄的手段,涉密计算机监控与审计系统应运而生,通过对涉密计算机的涉密文件、网络共享、移动存储、打印操作、注册表操作的监控,实现了网络审计、防止非法内连和外连、应用系统审计、介质审计等功能。详细阐述涉密计算机审计与监控系统的设计方案并提供了最终实现结果。 相似文献
17.
强化保密意识 做好保密工作 总被引:1,自引:0,他引:1
本文分析了当前保密工作面临的形势,从"窃密与反窃密"、"保密与公开"、"信息安全"等方面系统阐述了新时期保密工作的机遇和挑战,提出了新时期单位从健全机构,明确职责,加强涉密人员管理,做好保密工作,建立规章制度,搞好保密检查,加大教育力度,强化保密意识,重视基础建设,加强信息安全,严格涉密载体管理,消除泄密隐患等方面较系统地论述了做好保密工作的重要性。 相似文献
18.
19.
涉密信息系统分级保护是指各类涉及国家秘密的党政机关、企事业单位依据涉密信息系统分级保护管理规范和测评指南,对涉密信息系统分等级实施保护,根据涉密信息系统的保护等级实施监督管理,确保各行业的保密单位涉密信息系统的安全。涉密信息系统工程则相应划分为秘密级信息系统保护要求、机密级信息系统一般保护要求、机密级信息系统增强保护要求、绝密级信息系统保护要求四个级别。涉密信息系统应当选择具有涉密信息系统集成资质的企业事业单位承接涉密信息系统集成业务。 相似文献
20.
随着计算机网络的飞速发展,保障网络安全、防范网络入侵已成为刻不容缓的问题。继防火墙之后的网络入侵防范技术:IDS、IPS、IMS等已经开始在网络中部署和应用。该文通过比较这些技术防范入侵的特点,介绍了如何结合网络安全策略的需求,应用这些技术构筑立体的、多层的网络安全防护系统。 相似文献