切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
浅谈涉密信息系统分级保护的研究与思考
浅谈涉密信息系统分级保护的研究与思考
来源 :第二十二届全国信息保密学术会议(IS2012) | 被引量 : 0次 | 上传用户:AEXSN
【摘 要】
:
本文从国家对涉密信息系统分级保护建设政策文件出发,结合某涉密信息网络自身特点,阐述了涉密信息系统的设计与建设实施过程中应该注意的问题及系统建设完成后的管理与维护工作,探讨了实施这项工作的关键环节和组织措施,为涉密信息系统分级保护工作的实施提出了意见和建议。
【作 者】
:
朱剑君
【机 构】
:
宁夏回族自治区纪委
【出 处】
:
第二十二届全国信息保密学术会议(IS2012)
【发表日期】
:
2012年10期
【关键词】
:
党务机关
涉密信息系统
信息安全
分级保护
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文从国家对涉密信息系统分级保护建设政策文件出发,结合某涉密信息网络自身特点,阐述了涉密信息系统的设计与建设实施过程中应该注意的问题及系统建设完成后的管理与维护工作,探讨了实施这项工作的关键环节和组织措施,为涉密信息系统分级保护工作的实施提出了意见和建议。
其他文献
基于Ettercap的局域网嗅探与防御技术研究
本文介绍了网络嗅探器Ettercap的主要功能,研究了基于Ettercap的网络嗅探技术,并通过局域网嗅探实例进行实验验证。实验表明,该技术可查看嗅探到的非加密内容和加密内容,展示了Ettercap的强大功能。最后对此嗅探技术提出了防御措施建议。
会议
局域网络
嗅探器
防御技术
安全管理
RFID安全协议和攻击方式研究
本文首先给定了RFID应用系统的基本模型和信道的分类,在此基础上,介绍了在标签中仅使用Hash函数的协议、在标签中使用随机数发生器的协议、使用陷门函数的协议、使用消息认证码的协议以及通用可组合框架等重要的RFID安全协议类型和相应的实例。最后介绍了攻击区域的概念,以及窃听攻击、重放攻击、拟人攻击、破坏同步攻击、拒绝服务攻击等攻击方法,并结合前面介绍的安全协议,给出了相应的攻击实例。
会议
保密领域
射频识别
安全协议
攻击方式
使用可信密码模块实现计算机的可信接入管理机制
本文提出了一种使用可信密码模块实现计算机的可信接入管理机制。这种信任机制基于可信密码平台服务模块,符合《可信计算密码支持平台功能与接口规范》要求。同时,本文为实现计算机的可信接入管理提供了解决方案,为在保密领域推广可信接入平台提供了有力的技术支撑。
会议
计算机安全
可信接入
管理机制
密码模块
具有匿名性的智能手机位置证明协议
本文拟提出一种安全可靠的位置证明协议,利用智能手机配合无线网络向第三方证明位置信息,通过数字签名等密码学技术保证智能手机位置证明的完整性、可靠性与匿名性。匿名性是指在不泄露用户身份信息的情况下完成对用户位置的验证。相比于同类协议,该方案在效率和安全性方面更具优势。
会议
智能手机
位置证明
匿名验证
数字签名
无线网络
数字水印技术支撑的密级文件管理系统设计与应用
本文围绕涉密电子公文管理系统的应用背景和研究现状,重点分析了涉密电子公文管理系统软件的需求及各个功能模块,通过软件工程思想进行项目分解和管理,最终设计实现了依托于数字水印技术支撑的密级电子公文管理系统。该系统满足当前主流的涉密电子公文的保密流转需求,方便了涉密电子公文的日常管理工作。
会议
密级文件管理
系统设计
数字水印
电子公文
信息隐藏
美军涉密信息安全事件查处规范的新发展--美国国防部DoDM5200.01手册相关内容述要
本文介绍了美国国防部2012版《信息安全纲要》手册有关涉密信息安全事件查处的具体要求和做法,重点包括泄密事件的构成和分类、报告和调查的规程、处置措施和危害评估等方面的内容,归纳出对于中国泄密案件查处工作具有借鉴价值的若干做法。
会议
涉密信息
安全事件
查处规范
危害评估
美国军事
一种跨域增量数据交换模型的研究
针对传统跨域环境下数据交换中存在的已修改数据难以定位以及交换数据量较大的问题,本文引入交换标识的概念,提出了一种跨域增量数据交换模型,并通过在模型中设置交换策略来细粒度地控制交换数据内容,以实现安全、高效的跨域数据增量交换。
会议
安全管理
跨域数据
增量交换
模型设计
浅析保密管理信息化
在分析信息条件下保密管理工作面临的形势与挑战的基础上,本文提出保密管理信息化的主要任务和基本框架。以计算机辅助定密系统、涉密人员保密管理系统和电子文档全程审计系统为例,介绍实现保密管理信息化的具体做法,为进一步做好保密管理工作提供思路与方法。
会议
中国军事
政治工作
保密管理
信息化建设
保密管理专业设置心理学课程的必要性分析
针对当前保密学科课程设置情况,本文分析了将心理学课程纳入保密管理专业的必要性,认为心理学课程的设置是泄密心理动机研究的需要,是提升保密专业人才自身综合素质的需要,是保密工作实践的需要,是涉密人员任职资格审查的需要,是教材建设多样化的需要。并对过失泄密心理进行了探究,分析了炫耀洗礼,从众心理,过度乐观心态,好奇心理,侥幸心理和麻痹心理等。
会议
高等教育
保密管理专业
心理学课程
必要性分析
以资产为中心、自内向外的安全测评--涉密信息系统分级保护测评的有益补充
涉密信息系统分级保护测评工作存在两大问题,一是风险评估对信息和信息系统所在的整体安全环境进行评估,考虑所有可能影响信息和信息系统的威胁、脆弱性、安全风险,而并未进行主动的、针对信息和信息系统本身的安全性评估;二是实际测评工作中存在操作性问题,难以验证所有安全措施的有效性。针对这两个问题,本文提出了以资产为中心、自内向外的安全测评思路,作为涉密信息系统风险评估的有益补充。
会议
涉密信息系统
分级保护
安全测评
风险评估
集中管控
与本文相关的学术论文