浅谈涉密信息系统单机防护

来源 :保密科学技术 | 被引量 : 2次 | 上传用户:dorisnanjin
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
1涉密单机管理的现状及存在问题对涉密单机的防护一直是各单位容易忽视、难以入手的工作,俗话说"宁做一个网络的防护,不做一台单机的防护"。这项工作之所以说难,主要是涉及范围大、数量多、分布分散,单机不像网络中的终端,所有安全策略(包括审计、防病毒、系统补丁等)只要网络通畅,几乎能够同时下发到每台连网终端,而且通过各个系统的监控,可以很容易查到有哪些终端未正常收到下发的策略,管理员能够有针对性地处理这类问题。但单机的所有工作都必须手工逐
其他文献
~~
期刊
成都卫士通信息安全技术有限公司经过十余年的耕耘,坚持传承与创新并举,已经成为我国具主导地位的信息安全产业龙头企业之一。为此,本刊记者走访了卫士通,并对卫士通的领导进行了专访,探寻卫士通的发展轨迹及发展方向。同时,卫士通及其产品应用单位的研究成果《中国科学院涉密网测评工作概述》《基于云计算及可信计算技术的数据防泄露系统模型研究》一并于本期刊出,以供借鉴。
期刊
针对大模板Gauss模糊的传统算法计算复杂度较高的缺点,提出了一种基于快速采样的新算法,将计算复杂度从O(N2)降到O(N)级别.利用极大似然估计理论,对传统Gauss模板和采样模板进行分析,给出了采样算法和传统算法的联系与区别.实验表明,新算法在极大的提高算法的速度的同时,可以将两者之间的能量误差控制在1%左右,当采样点等于10N时,人眼基本无法察觉两种算法的差异.
期刊
可恢复性证明是一种外包存储服务中的数据完整性检测技术.本文致力于交互式证明系统标准模型下的可恢复性证明协议构造方法研究,提出了首个能够防止证明者欺骗和验证数据泄露的交互式可恢复性证明协议,并通过构造多项式时间的可回卷知识抽取器,给出了基于计算Diffie-Hellman假设下的协议完备性、稳固性,以及零知识性证明.特别是,所提方案的验证过程只要求低的、固定大小的负载,达到了最小化通信复杂性的目的.
期刊
涉密信息处理设备在报废销毁时,内部的固态存储设备和器件若处理不当,涉密信息就有可能被恢复,导致泄密。本文首先介绍了固态存储设备的结构和工作原理以及数据恢复技术原理,然后在不同操作系统下对固态存储设备的写覆盖信息消除方法有效性进行了实验验证,并建立数学模型对物理破碎销毁方法的恢复难度进行了量化评估。
期刊
目前,涉密信息系统的安全保密测评严格依据国家保密标准进行。标准对测评工作的流程、内容、方法和评价准则等进行了较为详细的规定,具有较好的科学性、合理性和可操作性。但是,鉴于涉密信息系统在地理分布、网络结构、软硬件设备、安全措施和管理方式等方面存在较大的差异性,在依据标准对实际系统进行测评时不可避免地会出现如何正确理解和使用标准的问题。本文根据涉密信息系统测评工作的实践,对使用标准进行测评时所碰到的有
期刊
本文以安全度量所要解决的问题为切入点,详细解释安全度量的定义、目的以及客户价值,并对组织的安全度量需求进行了详细分析。最后指出了安全度量理论体系的完备性有待改进的方面以及实施安全度量项目必将面临的一些挑战。
期刊
为电子文件添加密级标志,涉及电子文件知悉范围的控制,是对电子文件实行分级管理、采用不同强度的安全保护、对不同用户及电子文件进行访问控制以及对电子文件的轨迹进行追踪和审计的基础。如何设计一个描述电子文件安全特性的安全标志,并以一种安全可信的方式将安全标志与对象绑定,是实现电子文件访问控制的关键技术。国外相关的理论模型、标准规范等研究均已取得了一定成果,值得借鉴。美国军方提出的BLP模型和TCSEC模
期刊
信息安全管理既依靠相关信息技术,又涉及人员、组织、物理装备等综合管理方法。信息安全风险评估,尤其是信息作战效能评估,现阶段已不再是具体的信息安全某项指标的评价,而是体系的评估。由于信息安全管理体系涉及技术保障和人员管理两个层次,包含因素多、范围广,仅仅使用简化要素以进行定量分析的方式显然不够严密;再者个人的行为受环境影响极易变化,建立数学模型和标准量化指标显得十分困难,而定性模拟的方法恰好可以弥补
期刊
近几年来,国家保密学院陆续建立,保密学科教育随着形势的发展和业界的推动呈现出快速发展的势头,业界对于学科建设的思考也不断深入。南京大学国家保密学院不断探索保密学历教育的新思路、新办法、新规律,开设新的课程,开辟新的研究方向,走出一条保密学历教育和学科建设的新路子。本文作者根据教学实践并借鉴相关学科在学科建设方面的经验,对保密学学科定位、与相关学科的关系、理论建设内容、研究范式、保密人才的培养目标等
期刊