关注网络与数据安全

忘记密码
“游侠安全网”创建了网络安全从业者QQ大群(群号:1040978125) ,欢迎各位同仁加入!有其它问题,请联系站长“网路游侠”,QQ:55984512
  • 45阅读

    计算机网络系统安全保密技术

    计算机网络系统安全保护的目的是保密保护敏感信息、秘密信息和重要数据、以及计算机/网络资源。   系统安全需要实现三个目标:   ● 保密性 :信息和资源不能向非授权的用户或过程泄漏   ● 完整性 :信息和资源保证不被非授权的用户或过程修改或利用   ● 可用性 : 当授权用户或过程需要时...

    分类:安全 时间:2009-06-18 01:57 作者: 计算机网络系统安全保密技术已关闭评论

  • 85阅读

    从萨班斯(SOX)审计谈安全域解决方案

    随着萨班斯(SOX)法案内控审计要求的出台,提升了IT控制在企业内部控制中的重要性,对电信运营商IT设施的安全性提出了更高的要求,如何改进 IT控制和完善IT治理,电信运营商的CIO们,面临着更大的挑战。潜心关注电信行业安全并不断创新的北京启明星辰信息技术有限公司结合多年在安全领域的丰富经验与最佳实...

    分类:安全 时间:2009-06-17 16:41 作者: 从萨班斯(SOX)审计谈安全域解决方案已关闭评论

  • 163阅读

    保密技术与保密技术工作

      一、保密技术的涵义  保密技术是指防止国家秘密失窃和泄露的保障技术。从广义上讲,保密技术可指一切防止秘密泄露的防护保障技术。这里所指的秘密不但包括国家秘密,而且包括各种社会团体、企业组织的工作秘密及商业秘密,甚至包括个人的秘密和个人隐私。但保障国家秘密的安全,乃是保密技术的首要任务。  保密技术...

    分类:安全 时间:2009-06-17 01:56 作者: 保密技术与保密技术工作已关闭评论

  • 103阅读

    涉密移动存储介质保密管理系统

      涉密移动存储介质的管理是控制国家秘密知悉范围的重要环节,一些单位涉密移动存储介质管理混乱,不标注密级、明密不分、随意存放,维修、销毁缺乏监督,随意拷贝、携带外出等问题十分突出。根据国家有关保密规定,涉密移动存储介质应由单位统一发放,并建立严格的登记、使用、销毁等技术措施和管理制度;与非密载体严格...

    分类:安全 时间:2009-06-16 01:06 作者: 涉密移动存储介质保密管理系统已关闭评论

  • 228阅读

    邵阳市国土资源局移动存储介质管理制度

      国土资源局移动存储介质管理制度  为进一步加强我局保密移动存储介质的管理,确保国土资源信息的安全,根据《中华人民共和国保守国家秘密法》和《中共中央保密委员会办公室、国家保密公司关于国家秘密载体保密管理规定》,结合我局实际,制定出《邵阳市国土资源局移动存储介质管理规定》  本规定所称移动存储介质,...

    分类:安全 时间:2009-06-15 22:36 作者: 邵阳市国土资源局移动存储介质管理制度已关闭评论

  • 139阅读

    计算机信息系统安全和保密管理制度

      乌海国土资源局计算机信息系统安全和保密管理制度  为加强我局计算机信息系统安全和保密管理,保障计算机信息系统和国土资源内部文件的安全,特制定本管理制度。  第一条 严格落实计算机信息系统安全和保密管理工作责任制。各科室主要负责人是科长,兼保密员、信息员。按照“谁主管谁负责、谁运行谁负责、谁公开...

    分类:安全 时间:2009-06-15 22:31 作者: 计算机信息系统安全和保密管理制度已关闭评论

  • 557阅读

    关于国家秘密载体保密管理的规定

      (2000年12月7日中共中央办公厅、国务院办公厅厅字〔2000〕58号通知转发《中共中央保密委员会办公室、国家保密局关于国家秘密载体保密管理的规定》)  第一章 总则  第一条为加强国家秘密载体的保密管理,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》及其实施办法,制定本规定。  第...

    分类:安全 时间:2009-06-15 22:29 作者: 关于国家秘密载体保密管理的规定已关闭评论

  • 433阅读

    国防科技工业涉密人员保密行为十不准

    一、不准将工作中知悉的国家秘密泄露给无关人员;二、不准将涉密计算机或涉密移动介质接入互联网;三、不准用非涉密计算机传真机处理传输国家秘密;四、不准用非保密移动电话普通电话谈论国家秘密;五、不准携带涉密载体回家或在家中处理国家秘密;六、不准携带涉密载体探亲访友或至工作无关场所;七、不准在个人著述或公开...

    分类:安全 时间:2009-06-15 21:54 作者: 国防科技工业涉密人员保密行为十不准已关闭评论

  • 216阅读

    哈尔滨工业大学泄密事件报告和查处管理规定

      来源: 哈尔滨工业大学保密处  哈尔滨工业大学泄密事件报告和查处管理规定  校保发[2006]500号  第一章 总则  第一条 为加强学校泄密事件报告和查处工作,及时准确掌握泄露国家秘密的情况,依法查处泄密事件,根据《中华人民共和国保守国家秘密法》及其实施办法、《武器装备科研生产单位保密资格标...

    分类:安全 时间:2009-06-15 21:53 作者: 哈尔滨工业大学泄密事件报告和查处管理规定已关闭评论

  • 212阅读

    哈尔滨工业大学便携式计算机和移动存储介质保密管理规定

      来源: 哈尔滨工业大学保密处  哈尔滨工业大学便携式计算机和移动存储介质保密管理规定  校保发[2006]497号  第一条 为了进一步规范哈尔滨工业大学对便携式计算机(笔记本电脑)和移动存储介质(移动硬盘、U盘、软盘、光盘以下简称存储介质)的管理,根据《武器装备科研生产单位保密资格标准》以及...

    分类:安全 时间:2009-06-15 21:49 作者: 哈尔滨工业大学便携式计算机和移动存储介质保密管理规定已关闭评论

  • 124阅读

    哈尔滨工业大学保密检查工作制度

      来源: 哈尔滨工业大学保密处  哈尔滨工业大学保密检查工作制度  校保发[2006]498号  第一条 根据《中华人民共和国保守国家秘密法》及其实施办法、《武器装备科研生产单位保密资格标准》(国保发[2002]4号)、国家保密局《保密检查的基本要求》(国保发[1991]73号)之规定,结合学校保...

    分类:安全 时间:2009-06-15 21:46 作者: 哈尔滨工业大学保密检查工作制度已关闭评论

  • 169阅读

    哈尔滨工业大学涉密计算机信息系统保密管理规定(试行)

      来源: 哈尔滨工业大学保密处  哈尔滨工业大学涉密计算机信息系统保密管理规定(试行)  校保发[2006]499号  第一章 总 则  第一条 为了加强学校涉密计算机信息系统保密管理,根据国家保密局《计算机信息系统保密管理暂行规定》(国保发[1998]1号)、《武器装备科研生产单位保密资格...

    分类:安全 时间:2009-06-15 21:42 作者: 哈尔滨工业大学涉密计算机信息系统保密管理规定(试行)已关闭评论

  • 73阅读

    哈尔滨工业大学非涉密计算机信息系统信息发布、传递保密管理规定

      来源: 哈尔滨工业大学保密处  哈尔滨工业大学非涉密计算机信息系统信息发布、传递保密管理规定  校保发[2006]504号  第一条 为规范学校非涉密计算机信息系统信息发布、传递的保密管理工作,确保国家秘密、工作秘密和商业秘密的安全,根据《计算机信息系统国际联网保密管理规定》(国保发[1999]...

    分类:安全 时间:2009-06-15 21:37 作者: 哈尔滨工业大学非涉密计算机信息系统信息发布、传递保密管理规定已关闭评论

  • 74阅读

    风险评估在电厂二次系统安全防护建设中的实践 转载

      摘要:分析了电力二次系统所面临的风险,简要阐述了电力二次系统安全防护相关规定,介绍了风险评估在国内电力二次系统安全建设中的应用。《电力二次系统安全防护规定》对电力二次系统的安全建设提出了具体的建设目标,本文结合风险评估,对电力二次系统安全防护建设中的关键点进行了分析,提出一些意见。  关键词: ...

    分类:安全 时间:2009-06-15 01:39 作者: 风险评估在电厂二次系统安全防护建设中的实践 转载已关闭评论

  • 144阅读

    TP-6000无线网络阻断器

      产品简介  无线网络技术由于其便利性,一面世就受到普遍欢迎,在个人电脑上得到广泛应用,特别是在笔记本电脑上已经成为标准配置。但无线网络的广泛应用,对涉密电脑来说却存在极大的安全隐患:带有无线网卡的笔记本电脑作为涉密单机处理涉密信息时,能够在无意识的情况下被在有效距离内的其他带无线网卡的笔记本电脑...

    分类:安全 时间:2009-06-14 15:22 作者: TP-6000无线网络阻断器已关闭评论

  • 50阅读

    信息安全风险评估流程

      风险评估包括系统调研、资产识别、威胁分析、脆弱性识别(包括现有控制措施确认)、风险综合分析以及风险控制计划六个阶段,其中脆弱性识别又具体分为物理环境安全、网络安全、系统软件安全、应用信息保护、运行安全、安全管理体系等6个方面的内容。   系统调研是熟悉和了解组织和系统的基本情况,对组织IT战略,...

    分类:安全 时间:2009-06-09 15:42 作者: 信息安全风险评估流程已关闭评论

  • 102阅读

    信息安全风险评估项目工序与流程

    by amxku2009-01-07http://www.amxku.net一个朋友要这些东西,顺便发出来,希望能有所帮助。个人拙见,有不妥之处还望斧正。仅以此文献给我伟大的妈妈!一、项目启动1.双方召开项目启动会议,确定各自接口负责人。 ==工作输出1.《业务安全评估相关成员列表》(包括...

    分类:安全 时间:2009-06-09 15:32 作者: 信息安全风险评估项目工序与流程已关闭评论

  • 134阅读

    深入学习科学发展观 切实加强计算机信息系统的保密管理

      在全党深入开展学习科学发展观活动中,我们结合自身工作实际,针对保密工作如何践行科学发展,尤其对计算机信息系统的保密管理问题,作了深入的调研,发现了问题,提出工作对策和措施。  一、存在的主要问题  1.认识上的误区。一是领导的认识误区。有的领导思想意识还停留在传统保密管理的旧观念上,对高科技状态...

    分类:安全 时间:2009-06-08 21:46 作者: 深入学习科学发展观 切实加强计算机信息系统的保密管理已关闭评论

  • 58阅读

    【数据安全】监管移动存储使用 防范数据外泄

      【IT168专稿】经济危机时期,各种危及企业机密数据的犯罪事件也随之不断上升。据Ponemon研究所调查分析, 发现有59 %的人在失去工作后,会顺便将企业中的一些机密数据随身带走。这些离职人员大部分都是通过将数据拷贝到U盘、CD/DVD、智能手机、PDA和音视频播放设备,以及与此类似的可移动存...

    分类:安全 时间:2009-06-08 07:52 作者: 【数据安全】监管移动存储使用 防范数据外泄已关闭评论

  • 71阅读

    什么才是真正意义上的电子签名?

      【编者按】2009年4月,中国首部信息化领域法律《中华人民共和国电子签名法》(以下简称《电子签名法》)将迎来正式实施4周年,该法律的目的是为了解决虚拟电子环境下用户身份的法律地位问题。那么目前国内广大网民对于电子签名的认识程度如何呢?  【IT168 资讯】电子签名法是国内互联网领域首部具有法律...

    分类:安全 时间:2009-06-07 07:46 作者: 什么才是真正意义上的电子签名?已关闭评论


中国首席信息安全官