首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 500 毫秒
1.
高校档案信息已成为经济与社会发展不可缺少的重要组成部分,高校档案信息安全保密工作也成为当前保密工作的重点.从策略和机制的角度出发,给出高校档案信息安全保密的服务支持、标准规范、技术防范、管理保障和工作能力体系,体现了技术与管理相结合的档案信息安全保密原则.  相似文献   

2.
本文介绍了在当今计算机技术高速发展的条件下,计算机网络安全的现状及安全保密基本技术,提出了高技术下的信息安全保护基本措施。  相似文献   

3.
史政纲 《科技资讯》2007,(13):70-70
资源共享和网络安全是一对矛盾体。本文针对计算机网络安全的现状及安全保密基本技术,提出了高技术下的信息安全保护基本措施。  相似文献   

4.
孟海兰 《科技信息》2011,(20):I0047-I0047
档案安全体系建设是一项长期而艰巨的工程,涉及档案工作的各个方面、各个环节。确保档案安全是档案工作的永恒主题,也是档案工作者的首要职责。要从思想教育、制度建设、人员管理、设施建设、信息保护、技术应用等各个方面,构筑牢固的制度、环境、技术、人员和保密五道防线,全面建立确保档案安全保密的档案安全体系,最大限度地延长档案寿命,保证档案实体和档案信息的安全。  相似文献   

5.
汪峰  刘洋 《安庆科技》2003,(3):20-22
7月22日国家信息化领导小组第三次会议在北京召开。中共中央政治局常委、国务院总理、国家信息化领导小组组长温家宝主持会议并就保障信息安全和促进信息化发展相结合等国家信息化建设作重要讲话。会议讨论了《关于加强信息安全保障工作的意见》,听取了国家信息办关于电子政务建设的工作汇报。在我国电子政务已进入全面建设阶段。电子政务的大规模建设与应用,对安全保密工作提出了新的课题和新的挑战。为此,安庆市保密部门以今年《保密法》颁布15周年为契机,积极开展保密宣传活动,深入理解国家电子政务建设的有关政策和中央保密委关于电子政务中保密工作的要求,紧密结合实际,研究和探讨电子政务中安全保密管理的问题。  相似文献   

6.
张娟 《南昌高专学报》2003,18(1):53-54,58
本文从网络信息安全与保密的内涵入手,分析了网络信息安全与保密所遭受的威胁,探讨了网络信息安全与保密的实现途径。  相似文献   

7.
王典  朱健 《科技信息》2013,(2):297-297
根据信息系统管理的流程和信息系统安全保密管理工作的关键,本文以信息系统的审批为基础,严格信息出入管理,完善信息系统管理制度及日常管理,从而达到加强信息系统安全保密管理的目的。  相似文献   

8.
XML是未来Web书写的工具,XML的开创性的应用使得其安全保密变得举足轻重.文章首先介绍了XML数据安全交换机制、SOAP协议及其应用,接着给出了基于SOAP的安全解决方案,最后分析了Web Services Enhancements加密SOAP信息与XML安全加密算法.  相似文献   

9.
企事业单位计算机网络安全是国家计算机网络安全的基石,涉及的范围非常广.讨论了在企事业单位的计算机网络,包括提供公共服务的IPS网络、校园网、企业内部网的安全保密策略、安全保密基本技术、黑客与防范、保密安全管理  相似文献   

10.
从信息理论安全的角度研究双信源在广播信道下保密传输的问题,其中每一个接收用户的信息对于其他用户来说都是保密的,并用疑义度来度量保密水平.采用分离信源信道编码策略,并结合double binning和速率划分技术,得到了双信源在广播信道下能够保密传输的信源允许区域的内界.该内界是在保证可靠性传输可达的基础上得到的,并且它扩展了以往结果,使它们成为该内界的一个特例.  相似文献   

11.
构建网络文化安全体系对浙江省“文化强省”建设目标的实现意义重大。文章从文化学、传播学的视角,对网络文化生态、文化主权、非传统安全等网络文化安全的具体领域进行分析,探索构建网络文化安全评价机制、预警机制和干预机制的对策和路径,维护网络文化的安全和可持续发展。  相似文献   

12.
从信息安全的角度出发,首先从3个方面分析了信息安全受到的威胁,然后谈了信息安全对国家安全的重要性.最后本文提出了一些加强信息安全建设的建议,以及一些有待讨论的问题.  相似文献   

13.
针对我国企业信息安全策略实施困难的现状,通过调研并分析,找出了影响信息安全策略成功实施的关键因素,并根据这些因素有针对性地提出建议与改进措施,帮助解决信息安全策略实施困难的问题,提高企业的信息安全管理水平。  相似文献   

14.
西部地区是我国具有多民族、多宗教和多元文化特性的地缘政治环境,其旅游安全管理应有别于传统的安全管理。文章从非传统安全理论入手,分析了政治、经济、文化、生态和社会环境等非传统安全因素在西部民族地区旅游安全中的表现、成因和影响机制,从预警、危机管理、安全体系构建和区域安全合作等四个方面提出西部民族地区旅游安全管理的策略。  相似文献   

15.
崔黎婧 《山西科技》2014,(2):106-108
通过对巴彦高勒矿井通风系统的探讨,得出结论:该矿井投产总风量230 m3/s,其中主井进风量为80 m3/s,副井进风量为150 m3/s;矿井自然风压冬天为-250.3 Pa,夏天为30.6 Pa;矿井通风等积孔面积初期投产时为7.00 m2,后期生产时为5.47 m2。矿井通风在初期投产、后期生产时通风难易程度均为容易。  相似文献   

16.
数字化企业的信息安全体系及实施方案   总被引:1,自引:0,他引:1  
分析了数字化企业的总体框架结构、安全需求,构建了数字化企业完整的信息安全体系,包括物理安全、网络安全、支撑层系统安全、应用层系统安全、数据及资料安全;针对数字化企业数据及资料等企业内部信息安全问题,提出了一套包括身份鉴别、设备集中控制、文档权限管理、文档加密、安全审计等功能系统的综合解决方案;基于所构建的信息安全体系,提出了一种典型数字化企业的信息安全实施方案。  相似文献   

17.
刘青超 《山西科技》2014,(2):97-98,108
阐述了信息安全对于医院信息化发展的重要性,并结合医院信息系统建设的实际情况,分别从物理安全、网络安全、应用安全、数据安全、安全管理5个层面讨论了医院信息化安全策略的实施。  相似文献   

18.
我国信息安全产业现状及发展研究   总被引:2,自引:0,他引:2  
给出了信息安全和信息安全产业的基本概念和主要内容,从经济效益和社会效益两方面阐述了我国信息安全产业的现状;分析了我国信息、安全建设中急待解决的关键性技术;提出了加快我国信息安全产业发展的战略性构想。  相似文献   

19.
中大型网络建设应当考虑的关键问题是信息安全。文章在介绍信息安全的定义和分类的基础上,分析了企业信息安全所受到的挑战与威胁,提出了防范信息安全问题的方法与措施。  相似文献   

20.
在介绍了网络信息安全特征的基础上,分析了网络信息安全所面临的威胁,介绍了几种目前常用的保护网络信息系统的信息安全技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号