期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
私有云存储在涉密信息系统建设中的应用研究 预览
1
作者 吕小兵 《信息与电脑》 2019年第16期5-7,共3页
涉密信息系统中,如何将私有云存储技术与分保标准相结合,形成涉密信息系统企业数据存储、备份、管理、分享和协作的解决方案,既能保证数据安全存储、可靠传输、满足分保标准需求,又能提升涉密场景的文件流转与工作协同效率。基于此,介... 涉密信息系统中,如何将私有云存储技术与分保标准相结合,形成涉密信息系统企业数据存储、备份、管理、分享和协作的解决方案,既能保证数据安全存储、可靠传输、满足分保标准需求,又能提升涉密场景的文件流转与工作协同效率。基于此,介绍了企业云存储的发展现状,分析了企业私有云存储在涉密信息系统方面的壁垒、主要应用场景和优势,提出了规划意见。 展开更多
关键词 私有云存储 涉密信息系统 访问控制
在线阅读 下载PDF
浅析涉密信息系统安全保密策略、安全审计、风险评估之间的关系 预览 被引量:1
2
作者 张亚兰 《信息安全与技术》 2015年第4期7-8 19,共3页
安全保密策略是涉密信息系统安全稳定运行的指导依据,安全审计是发现涉密信息系统安全隐患和安全事件的技术手段,风险评估则是涉密信息系统安全建设的起点和基础。文章介绍了涉密信息系统安全保密策略、安全审计、风险评估的概念和内容... 安全保密策略是涉密信息系统安全稳定运行的指导依据,安全审计是发现涉密信息系统安全隐患和安全事件的技术手段,风险评估则是涉密信息系统安全建设的起点和基础。文章介绍了涉密信息系统安全保密策略、安全审计、风险评估的概念和内容,分析了三者之间相辅相成的关系。 展开更多
关键词 涉密信息系统 安全保密策略 安全审计 风险评估
在线阅读 下载PDF
涉密信息系统安全技术探究 预览 被引量:3
3
作者 党政 杨同庆 《技术与创新管理》 2014年第2期128-131,共4页
随着信息化技术日益发展,针对涉密信息系统的攻击也日益增多,不断加强涉密信息系统成为了我们时时刻刻的任务和目标,因此,对涉密信息网络进行分析,提出相应的技术手段,以满足日益严重的网络威胁十分必要.
关键词 涉密信息系统 网络 技术 解决方案
在线阅读 下载PDF
涉密信息系统的防病毒木马方法 预览 被引量:2
4
作者 糜旗 胡麒 宗俊珺 《兵工自动化》 2012年第10期53-56,共4页
针对军工单位涉密信息系统的安全保密技术防护现状,对病毒木马的防治方法进行研究。介绍现有涉密信息系统的防病毒木马软件的原理和关键技术,分析了防病毒木马软件的不足,介绍一种自行开发的病毒木马辅助查杀软件,并通过部署多维化... 针对军工单位涉密信息系统的安全保密技术防护现状,对病毒木马的防治方法进行研究。介绍现有涉密信息系统的防病毒木马软件的原理和关键技术,分析了防病毒木马软件的不足,介绍一种自行开发的病毒木马辅助查杀软件,并通过部署多维化防病毒木马体系、涉密信息系统入口的防毒流扫描技术、其他辅助手段以及加强安全保密工作等手段对病毒木马进行防治。结果证明:军工单位应该将病毒木马防范技术和安全保密管理工作结合起来进行常态化管理,才能确保涉密信息系统的安全可靠。 展开更多
关键词 涉密信息系统 病毒 木马
在线阅读 下载PDF
涉密信息系统中风险评估开展过程的研究 被引量:4
5
作者 王杰 《信息安全与通信保密》 2009年第8期103-106,共4页
信息安全风险评估是一种保障信息系统正常运行的有效方式,文章阐述了军工企业涉密网络信息安全的特点,分析了军工涉密信息系统中开展风险评估的几个过程,包括:风险评估准备、风险评估调研、风险分析、风险处置。
关键词 涉密信息系统 风险评估 风险控制
涉密信息系统风险评估与安全测评实施 被引量:7
6
作者 刘玉林 王建新 谢永志 《信息安全与通信保密》 2007年第1期142-144,147共4页
风险评估与安全测评是两种不同的安全评估活动,在信息安全建设中占有重要地位。论文通过介绍风险评估与安全测评的基本概念及相互关系,针对涉密信息系统的特殊性要求,深入探讨了涉密信息系统风险评估与安全测评的具体可操作的实施方法。
关键词 风险评估 安全测评 涉密信息系统
涉密计算机和信息系统信息交换的控制工作 预览 被引量:1
7
作者 张亚兰 《网络空间安全》 2017年第6期10-12,共3页
涉密计算机和信息系统中的信息交换根据国家军工保密资格标准等法律法规要求,需要进行有效控制和管理.论文从涉密计算机和信息系统信息交换操作形式、场所部署方式、终端配置方式、终端安全技术防护方面进行了描述,阐述了涉密计算机和... 涉密计算机和信息系统中的信息交换根据国家军工保密资格标准等法律法规要求,需要进行有效控制和管理.论文从涉密计算机和信息系统信息交换操作形式、场所部署方式、终端配置方式、终端安全技术防护方面进行了描述,阐述了涉密计算机和信息系统信息交换的普遍管理和控制模式. 展开更多
关键词 涉密计算机和信息系统 信息交换
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部 意见反馈