首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 671 毫秒
1.
计算机作为一种高速的信息处理工具和大容量的信息存储设备,已被广泛地应用到国民经济的各个领域。随之而来的是计算机信息保密问题,由于大量的保密数据、情报被储存在计算机系统中,使得计算机信息系统的潜在危险陸和不安全性变得越来越突出。本文详细分析了计算机系统信息安全面临的问题,并指出了应该采取的防范措施。  相似文献   

2.
潘飞 《电子政务》2008,(3):103-105
信息资源已经成为国民经济和社会发展的战略资源,信息的保密与窃密是当前保密与窃密斗争的重点,计算机信息系统的保密管理已成为保密工作的重点.如何才能做到该保密的能够保住,该交流的还能交流,已成为保密工作面临的重要课题.通过对计算机信息系统存在的泄密隐患进行分析,提出了计算机信息系统的保密技术防范措施.  相似文献   

3.
潘飞 《电子政务》2008,(4):103-105
信息资源已经成为国民经济和社会发展的战略资源,信息的保密与窃密是当前保密与窃密斗争的重点,计算机信息系统的保密管理已成为保密工作的重点.如何才能做到该保密的能够保住,该交流的还能交流,已成为保密工作面临的重要课题.通过对计算机信息系统存在的泄密隐患进行分析,提出了计算机信息系统的保密技术防范措施.  相似文献   

4.
计算机机房的电磁防护问题 ,不仅关系到其内的计算机系统能否稳定、可靠地工作 ,更为重要的是还关系到计算机系统正在处理的机密信息是否会泄漏被潜在的截收者截获复原造成信息泄密。本文阐述了计算机机房电磁防护的重要性 ,对静电和电磁泄漏的危害问题进行了分析 ,并给出了有关的防范措施。  相似文献   

5.
本文对计算机终端设备电磁辐射的原因及可能造成的保密信息泄漏进行了简要分析,探讨了计算机CRT显示终端电磁辐射的检测方法,给出了预防计算机终端设备辐射泄漏信息的技术防范措施。  相似文献   

6.
1.引言随着计算机技术和网络技术的飞速发展,通过网络互连实现计算机资源共享得到了越来越广泛的应用。Internt上的公司和社团的保密数据和敏感信息难免遭到主动或被动的攻击,如信息泄露、信息窃取、数据篡改、数据增删及计算机病毒等。因此,在网络上构建一系列完善的安全策略已势在必行,网络防火墙(Firewall)技术也就应运而生。防火墙技术是计算机领域的新创造,它在控制机构和安全措施方面具有良好的功能。防火墙技术可广泛应用于商业通信、金融、电子商务、信息服务等网络信息系统之中,为信息系统提供信息的保密…  相似文献   

7.
计算机等信息设备在工作过程中,会产生不同程度的电磁辐射。这些电磁波中包含了大量有用信息,一旦被截获,就会造成泄密,给国家造成重大损失。计算机干扰器(也叫计算机信息泄漏防护器、微机视频干扰器)就是为了消除这一隐患、确保计算机的信息安全而研制的专用设备。本文在分析计算机系统主要的辐射泄漏途径的基础上,阐述了信号干扰技术所用的计算机干扰器的作用、原理,并给出了一种相关型干扰器的实现方法。  相似文献   

8.
计算机等信息设备在工作过程中,会产生不同程度的电磁辐射。这些电磁波中包含了大量有用信息,一旦被截获,就会造成泄密,给国家造成重大损失。计算机干扰器(也叫计算机信息泄漏防护器、微机视频干扰器)就是为了消除这一隐患、确保计算机的信息安全而研制的专用设备。本文在分析计算机系统主要的辐射泄漏途径的基础上,阐述了信号干扰技术所用的计算机干扰器的作用、原理,并给出了一种相关型干扰器的实现方法。  相似文献   

9.
一、计算机犯罪的基本含义所谓计算机犯罪,就是指以计算机为手段或以计算机资源为目的实施的犯罪。计算机犯罪分为两类,一是妨碍计算机系统功能的犯罪,另一种是不正当使用计算机系统的犯罪。我国把计算机犯罪分为暴力和非暴力两种。暴力手段系指对计算机资源进行物理性破坏,如人为破坏或盗窃计算机主机,外围设备、终端机、空调、电源、数据通信线路,以及存有信息的磁盘、磁带、光盘等。非暴力手段系指犯罪分子通过计算机本身或计算机网络中的通信线路用高级计算机技术(如指令程序)进行的犯罪活动,这类犯罪极为普遍,西方国家将这类…  相似文献   

10.
随着计算机的广泛应用,越来越多的行业和领域都离不开计算机,以计算机系统为对象或手段进行犯罪的案件也日益增多。这些案件虽然多以侵入或者破坏计算机信息系统为表现形式,但往往动机不同、目的不同、对社会造成的危害后果也不同,因此,在定罪量刑上应区别对待,不能一概而论。对破坏计算机信息系统罪与非罪、此罪与彼罪问题进行全面分析,同时提出对破坏计算机信息系统罪立法完善的一些建议,有利于进一步防范、控制和打击此类犯罪。  相似文献   

11.
[案例]:某公司在人才市场招聘一名信息部门的经理,要求应聘者须具有计算机专业本科及以上学历。王某持某大学研究生文凭前来应聘,被录用后与公司签订了为期3年的劳动合同,月薪定为每月6000元,并在劳动合同中签订了商业秘密保密条款,对于王某可能掌握的商业秘密的范围、具体的种类、性质和内容均作出了详尽的规定,约定只要公司不公开这些商业机密,王某就要无期限地保守其知悉的商业秘密,  相似文献   

12.
随着信息技术的发展与应用 ,信息隐藏技术已经成为网络安全的一个重要内容。文中介绍了信息隐藏技术 ,分析了计算机网络中信息隐藏的作用、特点 ,对在网络保密通信中的信息隐藏技术和信息隐藏检测技术进行了研究。  相似文献   

13.
丁志隆 《福建通讯》2000,(12):44-45
目前我省党政机关计算机网络建设面临两大课题:实现大联网和确保网络及网络信息的安全。据统计,我国仅1999年政府信息网络已发现的失泄密事件就达20多起,还有大量未被发现的失泄密事件。全省党政机关保密互联网是在充分保护各级党政机关现有网络投资的情况下,建设连接全省各级党政机关计算机网络的高速安全通道,构建一个先进、标准和安全的网络应用平台,形成由省、市、县三级宽带主干加密纵向网络和三级党政机关横向加密城域网络组成的保密互联网络。  相似文献   

14.
在美国,知识经济是指高新技术产业.如计算机和航天工业;知识密集的产业,如金融和通讯业;以及其它高附加值产品的制造和高技术高知识的服务业。美国知识经济的6个特点据笔者在美国的考察.知识经济有如下几个特占.(1)知识经济多涉及专利、商标、版权、研究与发展、人才培养等一系列问题,其核心是信息技术的发展和普及。(2)知识正日益被转化为信息.通过计算机和通讯网络进行编纂和传输。(3)知识正日益全球化。国界被取消,保密级别在下降,获取知识的代价在缩小.知识被垄断的时代已一去不复返了。(4)高新技术产品和服务不断…  相似文献   

15.
随着社会信息化网络技术的迅猛发展和官兵日益增长的物质文化需求,计算机网络正逐渐走向军营,官兵自购电脑数量随之越来越多,给部队保密管理工作带来了新的问题,如何加强官兵自购电脑保密管理成为当务之急。  相似文献   

16.
随着个人生活水平提高和部队信息化建设的不断推进,计算机、手机、U盘等信息处理、交流、存储设备逐渐在官兵中普及,网上办公、查阅资料、聊天、购物等活动日益成为官兵生活必不可少的组成部分。在这些设备和活动给官兵工作、生活带来了极大便利的同时.由于个别同志保密意识不强.不遵守保密规则,违规使用这些设备.给部队保密工作带来巨大隐患。特别是有的官兵在抓网络安全保密工作过程中存在种种不良心理.影响了保密工作的开展.  相似文献   

17.
一、操作系统的功能操作系统(Operating Systems)(简称OS)是现代计算机系统不可缺少的部分。它是控制和管理计算机软件、硬件资源,合理地组织计算机的工作流程,协调计算机各部分的关系和“人~机”关系,以及方便计算机用户的大型软件系统。计算机系统配置操作系统后,不仅可以极大地提高整个系统的效率,而且使用起来更加方便、灵活。因此,它是计算机系统中极为重要的一种系统软件。 50年代的计算机还没有配置操  相似文献   

18.
随着Internet的普及与广泛应用 ,计算机网络技术已深入到社会的各个领域 ,人类对计算机网络的依赖程度越来越大。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征 ,致使网络容易受到来自黑客、恶意软件和其它种种攻击 ,网络信息资源的安全和保密成为一个至关重要的问题。本文详细阐述了多种因素对网络形成的潜在威胁 ,以及如何使信息在存储、处理和传输等各个环节更加安全的防范措施。  相似文献   

19.
美国:美国是最早实行信息安全测评认证的国家。1985年,美国国家安全局正式公布了《可信计算机系统评估准则》,这是国际公认的第一个计算机安全系统评估标准,评估目标仅限于政府部门和军队的计算机系统。1997年,美国国家标准技术局和国京安全局共同组建了“国家信息保证联盟”,确立了新的信息技术安全测评认证体系。国家信息保证联盟专门负责  相似文献   

20.
科技新闻     
《警察技术》2003,(1):46-48,21
新一代“银河”高性能仿真 计算机系统研制成功 由国防科技大学计算机学院研制的新一代“银河”高性能实时仿真计算机系统,今天在长沙通过技术鉴定。由著名计算机专家和仿真专家组成的鉴定委员会认为,这项成果是计算机高技术研究方面取得的一项重大突破,其整体技术性能达到国内领  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号