首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 234 毫秒
1.
网络视频监控技术越来越成为强制隔离戒毒所工作不可或缺的一项重要手段,如何做好新时期下的网络视频监控与信息安全保密工作成为戒毒系统各部门共同关注的问题。本文从强制隔离戒毒场所网络监控与信息保密安全的工作实际出发,在简析目前强制隔离戒毒场所网络监控与信息保密的管理工作中存在问题的基础上,研究了计算机网络监控与信息保密技术在强制隔离戒毒场所的应用,并阐述了计算机网络环境下涉密信息与数据的安全保密情况。  相似文献   

2.
叶江涛 《中国科技纵横》2011,(22):106-106,108
本文从当前地级市信息安全与保密管理工作存在问题的角度出发,阐述了河源市信息安全与保密管理工作的方法和经验,如重点涉密单位配备计算机信息安全管理员、建立保密承诺书签订制度、探索建立保密检查考核制度等,供地级市同行参考,目的是扩大交流、探索新思路、创新工作方法,不断提升信息安全与保密能力,为经济发展、社会稳定提供有力的安全保障。  相似文献   

3.
随着宝成公司网络规模的扩大以及信息化应用的深入,网络系统的安全性、可靠性和稳定性已经越来越成为影响网络应用的突出"瓶颈"。根据各单位信息化整体发展战略规划,涉密信息系统的建设必须要与网络安全保密建设同步规划、同步实施、同步发展,在不断推进信息化建设的过程中,对涉密信息系统内进行有效保护,提高整体安全保密水平是十分必要的。  相似文献   

4.
姜宇霄  朱婕  李庚 《情报杂志》2023,(6):187-193+200
[研究目的]面对当前政府机关及企事业单位的涉密信息管理工作难度和压力越来越大的局面,迫切需要一种准确、高效、系统的涉密信息价值衡量方法,从而对涉密信息实现“量密定管”。[研究方法]基于一般信息的价值测量方法,在提出涉密信息保密价值概念的基础上,探讨了涉密信息的价值组成。考虑到涉密信息的特殊性和涉密信息保密价值指标的独立性与可加性,设计了涉密信息保密价值指标体系,并提出了一种基于Choquet积分和Shapley熵的涉密信息保密价值模糊评价模型。[研究结论]基于上述方法,选择了一篇涉密信息作为算例,通过专家打分获取评价值,最终计算出所选涉密信息的保密价值,验证了评价模型的合理性和有效性。  相似文献   

5.
多功能导入是涉密计算机及移动存储介质保密管理系统的主要组成部分,应用涉密专用优盘和单向导入技术,通过软件和硬件相结合达到对信息导入涉密计算机的安全管控。本文根据国家相关标准和规定,结合笔者本身和兄弟企业实施应用的实践经验描述了一种通用的多功能导入应用模式。  相似文献   

6.
该文分析了当前气象基层台站在使用计算机过程中,存在的网络安全和计算机安全问题,探讨了如何加强基层台站计算机、网络安全的方法,提出了使气象基层台站的计算机、网络安全更有保障。  相似文献   

7.
浅析如何做好涉密档案的保密工作   总被引:1,自引:0,他引:1  
张惠莉 《大众科技》2006,(8):186-187
文章针对涉密档案利用和开放中如何进行保密作了详细的分析,理顺了利用和保密的关系。  相似文献   

8.
结合企业涉密网络的实际需求,在企业内网与外网之间基于物理隔离的环境下,探讨了企业涉密网络的安全防护问题。采用现代网络安全技术,在查阅大量相关文献的基础上,应用数据库备份技术、网络防病毒技术、入侵检测技术等设计了一套完整的企业涉密网络安全系统。其中,入侵检测与防火墙联动机制的改进设计能够改善传统单一的网络产品针对性较弱的弊端,具有一定的实践应用价值。  相似文献   

9.
军事档案馆搬迁是一项时间紧、任务重、保密要求严格的繁重工作。面对庞大的涉密档案和数量众多的固定资产,必须制定周密的搬迁方案,合理的组织分配搬迁人员,这是搬迁活动有条不紊进行的重要环节。因此,如何进行档案搬迁方案的设计与实施是一个值得考虑的问题。  相似文献   

10.
研究生参与涉密科研项目保密体系的设计与管理   总被引:1,自引:0,他引:1  
伴随国防科研体制的改革,涉密科研项目进入高校已成为必然。研究生客观上已成为涉密科研项目的新生研发力量。文章依据《武器装备科研生产单位保密资格标准》,结合高校科研实际,对研究生参与涉密科研项目保密体系的设计及管理提出了解决方案。  相似文献   

11.
在网络环境下,对涉密档案信息资源的合理利用必须在保密的前提下进行,无限制地随意利用涉密档案不仅损害国家的根本利益,同时也无益于我们档案工作对社会服务的全面化,应当正确认识和处理两者的关系。  相似文献   

12.
随着计算机与通信技术的迅猛发展,网络安全问题越来越突出,网上信息的安全和保密尤为重要。物理安全策略、系统安全策略、应用安全策略是保护网络安全的主要措施。  相似文献   

13.
随着计算机网络的不断发展,网上信息的安全和保密已成为至关重要的问题。网络安全是个复杂问题,网络的不安全因素多种多样。因此,应制定网络安全策略,确保自己网络安全。  相似文献   

14.
陈爱玲 《科技与管理》2003,5(3):132-133,136
分析了新时期保密工作面临的形势,从“窃密与反窃密”、“密与非密的界定”、“信息安全”等方面,系统阐述了新时期保密工作的机遇和挑战,提出了应以信息安全为重点,从加强涉密计算机系统保密管理、涉密人员教育、提高保密人员素质、加大保密工作投入和提高全员保密意识等方面做好新时期的保密工作。  相似文献   

15.
涉密信息资源的影响是研究涉密信息资源管理方法的一个关键指标.以涉密信息资源为研究对象,针对其特点区分了阶段跃升型、长期稳定型、峰值衰减型三种涉密信息资源类型,应用知识计量学相关方法,构建了涉密信息资源影响的评价模型,并通过案例分析,说明了该模型能够较好测度涉密信息影响大小,能够为相关保密理论研究提供数据支持.  相似文献   

16.
为了增强信息安全,需要在由涉密计算机组成的内部网络中采用有效的防止秘密外泄的手段,涉密计算机监控与审计系统应运而生,通过对涉密计算机的涉密文件、网络共享、移动存储、打印操作、注册表操作的监控,实现了网络审计、防止非法内连和外连、应用系统审计、介质审计等功能。详细阐述涉密计算机审计与监控系统的设计方案并提供了最终实现结果。  相似文献   

17.
强化保密意识 做好保密工作   总被引:1,自引:0,他引:1  
本文分析了当前保密工作面临的形势,从"窃密与反窃密"、"保密与公开"、"信息安全"等方面系统阐述了新时期保密工作的机遇和挑战,提出了新时期单位从健全机构,明确职责,加强涉密人员管理,做好保密工作,建立规章制度,搞好保密检查,加大教育力度,强化保密意识,重视基础建设,加强信息安全,严格涉密载体管理,消除泄密隐患等方面较系统地论述了做好保密工作的重要性。  相似文献   

18.
正2014年监测发现党政机关涉密计算机信息泄露1208项事件。采集、加工、传出以及储存涉及到国家秘密的计算机统称为涉密计算机。2016年6月2日,卫计委颁发《国家卫计委办公厅关于印发贯彻落实国务院关于加快推进"互联网+政务服务"工作的指导意见的任务分工方案通知》,立法的定位在于防御、控制与惩治"三位一体",防御制度的设计及基础,控制多轮次交叉检测,惩治对涉密计算机进  相似文献   

19.
涉密信息系统分级保护是指各类涉及国家秘密的党政机关、企事业单位依据涉密信息系统分级保护管理规范和测评指南,对涉密信息系统分等级实施保护,根据涉密信息系统的保护等级实施监督管理,确保各行业的保密单位涉密信息系统的安全。涉密信息系统工程则相应划分为秘密级信息系统保护要求、机密级信息系统一般保护要求、机密级信息系统增强保护要求、绝密级信息系统保护要求四个级别。涉密信息系统应当选择具有涉密信息系统集成资质的企业事业单位承接涉密信息系统集成业务。  相似文献   

20.
林鸿 《电子软科学》2007,(12):93-95,97
随着计算机网络的飞速发展,保障网络安全、防范网络入侵已成为刻不容缓的问题。继防火墙之后的网络入侵防范技术:IDS、IPS、IMS等已经开始在网络中部署和应用。该文通过比较这些技术防范入侵的特点,介绍了如何结合网络安全策略的需求,应用这些技术构筑立体的、多层的网络安全防护系统。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号