首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 750 毫秒
1.
近几年来,在国防科工委和省委、省政府正确领导和支持下,全省国防科技工业以高度政治责任感和使命感,积极推进军品科研生产。同时,狠抓保密工作落实,保持了保密工作连续多年无事故的好成绩,确保装备任务全部按时间节点要求顺利完成,为军队和国防现代化建设做出应有的贡献。一、高度重视保密工作,切实加强组织领导。为了确保保密工作健康发展,办党组高度重视,站在军事斗争和维护祖国利益和安全统一的高度,深刻认识做好保密工作的重大意义,把它当作一项长期政治任务来抓,真正把安全保密工作放在与业务工作同等重要位置,把安全保密工作要求纳入…  相似文献   

2.
为贯彻落实国防科工委召开的国防科技工业安全保密工作会议,总结部署全省国防科技工业安全保密工作,2006年5月30日,黑龙江省国防科技工业安全保密工作会议在哈尔滨召开。会议首先传达了国防科工委召开的国防科技工业安全保密工作会议精神,重点学习了中央领导对国防科技工业安全保密工作的重要批示及张云川主任等领导在会议上的重要讲话。传达了国防科工委对国防科技工业安全保密工作的总体部署和工作要求,介绍了国防科工委新成立的保卫保密局的工作职责。黑龙江省国防科工办保密办主任张海林在会上做了题为《认清形势真抓实干努力开创我省国…  相似文献   

3.
为切实做好保密工作,军工单位要加强业务工作中的保密风险辨识,采取有效的控制机制,降低泄密风险军工单位安全保密工作在国防科工局监督管理下,强化保密管理措施,完善保密管理体系建设,确保国家秘密安全,为建设"与我国国际地位相称、与国家安全和发展利益相适应"的先进国防科技工业做出了积极贡献。回顾近年来保密体系建设的实践,体会到保密管理要落实"业务工作谁主管,保密工作  相似文献   

4.
广西东兴市人武部地处边境地区,驻地“三资”企业多、出国出境旅游者多,安全保密工作要求高、难度大。东兴市人武部党委“一班人”结合担负的任务特点和驻地的实际情况,努力探索新形势下保密工作新路子。以先进的科技手段打造保密工作安全屏障,靠行之有效的思想教育强化干部职工的保密观念,用不断完善的保密制度堵塞失泄密漏洞,较好地实现了“人防”与“技防”的有机结合。  相似文献   

5.
在新形势下,国防科技工业安全保密工作面临许多新情况、新问题。制定国防科技工业保密工作的标准,建立标本兼治的长效管理机制,是加强保密管理的客观要求。正在深入开展的保密资格审查认证工作,正是为了建立标本兼治的长效管理机制。承担武器装备科研生产的企事业单位,要高度重视保密资格审查认证工作。已经审查认证通过的单位,要巩固深化审查认证成果,强化保密管理;正在迎接审查认证的单位,要严格标准,认真准备,迎接认证。本期编发了一组加强安全保密工作文章,就是给大家提供借鉴,以便引起高度重视,进一步做好国防科技工业安全保密工作。  相似文献   

6.
启事     
为深入贯彻落实中央领导同志关于加强国防科技工业安全保密工作的重要批示精神,根据国防科工局领导关于加大军工系统安全保密工作宣传与交流力度、增强保密意识的要求,在国防科工局安全生产与保密司的高度重视和指导下,国防科工局机关刊《国防科技工业》杂志从今年年初开始,开设"安全保密与生产"专栏,系统而深入地开展军工安全保密与安全生产宣传工作。  相似文献   

7.
正认清当前保密工作形势,正确履行保密管理部门的职责,充分发挥保密管理部门监督、检查和指导作用,有所为有所不为,是适应保密工作新形势,依法治密,建立安全保密管理长效机制的必然要求。保密管理部门履职的得与失实行保密资格审查认证以来,各军工单位根据涉密级别、涉密人员数量和业务工作需要,均设立了保密管理部门,组建了一支专业化的保密工作队伍,成为单位保密管理工作的中坚力量。一个时期以来,  相似文献   

8.
为总结国防科技工业安全保密工作经验,探索加强国防科技工业安全保密工作的对策和措施,进步推进信息化条件下安全保密工作的深入开展.确保国家秘密安全.维护国家安全和利益,国防科技工业保密资格审查认证中心于12月16目在北京举办了首届军工信息安全与保密高层论坛。本届论坛的主题是信息化条件下军工信息安全与保密管理。  相似文献   

9.
《国防科技工业》2009,(2):19-20
国防科技工业2009年工作会议,对今年的安全保密工作提出了明确要求,就是力保不发生重大失泄密事件.为武器装备研制生产和军工核心能力建设提供安全保障。军工系统各部门,各单位领导干部要清醒地认清当前安全保密工作面临的严峻形势,加强精细管理,严格监督检查,力保实现年度安全保密工作目标。  相似文献   

10.
<正>近日,湖北省军工系统安全保密检查组对七二二所安全保密工作开展检查,获得顺利通过。检查组听取了该所保密工作汇报,现场查看了涉密信息系统后认为,七二二所高度重视安全保密工作,在国家安全、保卫、保密管理等方面做了富有成效的工作,特别是保密管理平台的建设、军品押运、涉密人员管理等方面效果显著,涉密信息系统管理控制措施规范有效。同时,检查组也提出了该所保密工作需要进一步努力的方向。  相似文献   

11.
This article explores the relationship between ethnic representation in security sector institutions and perceptions of safety. While most studies on post-conflict institutional reform focus on national institutions and outcomes, this article argues that a more nuanced view on ethnic representation is fruitful in order to account for the everyday perceptions of local people. Drawing on post-conflict Kosovo, the article analyzes how the representation of ethnic minorities in security institutions affects perceptions of safety among individuals across Kosovo’s municipalities. It also analyzes original interview data collected in the Pristina and Mitrovica municipalities that are typical cases of our sample. Both approaches validate that those municipalities that have ethnically representative security institutions also have higher levels of perceived safety.  相似文献   

12.
Risks are omnipresent in contemporary international security. Despite a long tradition in security studies going at least back to Von Clausewitz, we consider that the topic of risk remains under-examined. This forum seeks to advance the research agenda on risk in security studies by showcasing work of scholars using advanced concepts of risk, based on insights from sociology, biology, psychology, and safety studies, to better understand the role of risk in international security. As a way of introduction, this short article sets out the main debates.  相似文献   

13.
随着军用航空装备复杂性、安全性的提升,对广大机务维修人员安全知识结构提出了更高的要求。以某机务部队现状为依据,研究航空机务维修人员安全知识结构评价问题。利用工作分析法对航空机务维修人员的工作进行了深入分析,建立了航空机务维修人员安全知识结构指标体系,通过构建基于熵权的改进BP神经网络模型对建立的知识体系结构进行评价。以某单位实际调研数据为基础,利用MATLAB仿真实现了模型的训练和测试,对机务维修人员的安全知识结构进行量化分析,为机务人员的安全知识能力培养提供决策依据和参考。  相似文献   

14.
校园网Linux环境下入侵诱骗系统的研究与实现   总被引:1,自引:1,他引:0  
当今的网络环境变得越来越复杂,网络安全管理员的工作不断加重,不经意的 疏忽便有可能遗留下安全的重大隐患,同时网上黑客教程和千余种入侵工具随手可得,因此 网络安全问题防不胜防,网络的防卫必须采用一种纵深的、多样的手段。入侵诱骗技术是网 络安全中的一个新兴的领域,是对现有的网络安全体系的一次重要扩充。结合校园网络平 台,将入侵检测和入侵诱骗有机地结合起来,对入侵诱骗系统进行了研究和具体实现,并详 细阐述了入侵诱骗系统的中心管理端和网络代理端的构成和功能。  相似文献   

15.
针对基于广义随机Petri网GSPN的动态系统安全性建模与分析方法进行了系统研究。基于Petri网、GSPN模型的基本原理,提出了关键状态搜索算法,并进行了安全性仿真分析.将广义随机Petri网的扩展模型应用于安全性分析领域,丰富了动态系统安全性问题的研究手段。  相似文献   

16.
African security, particularly conflict-related political violence, is a key concern in international relations. This forum seeks to advance existing research agendas by addressing four key themes: domestic politics and peacekeeping; security sector reform programs; peace enforcement; and the protection of civilians. Each of the articles in this forum makes a case for analyzing African agency when it comes to African security. As a way of introduction, this short article sets out the main debates and concludes by providing further directions for future research.  相似文献   

17.
由于嵌入式应用环境的多样性,单纯软件或硬件安全技术或者安全产品的功能和性能都有其局限性,只能满足某类系统的特定安全需求。因此,如何有效利用软硬件技术特点,通过协同防护来保障系统的安全已成为当前信息安全领域的研究热点。通过对嵌入式系统安全威胁和隐患的分析,在此基础上提出一种可以提高嵌入式系统安全性的软硬协同安全防护技术。该技术通过硬件检测、软件处理、综合治理的方法,可以有效地增强嵌入式系统抗击本身缺陷和恶意攻击的能力。  相似文献   

18.
高层医院的建筑消防设计攸关医院特殊人群的安全问题,在进行该类建筑消防安全疏散设计时应着重进行考虑。但是由于医院设计需首先满足医疗工艺的要求,因此,在疏散设计时往往会与有关规范产生矛盾。通过对某国际医院建筑消防设计案例的分析,主要从疏散楼梯间设计、特殊人群疏散设计两方面提出了超大体量高层建筑消防安全疏散设计的建议。  相似文献   

19.
Pirate attacks against commercial vessels in the Western Indian Ocean and nearby seas reached an unprecedented level in 2011. Despite concerted efforts by the international community and shipping companies to address this threat by conducting naval patrols and equipping commercial vessels with non-lethal defenses, the frequency of pirate attacks continues to increase. The general ineffectiveness of existing anti-piracy measures has sparked interest in expanding the use of armed private security contractors to protect commercial vessels from pirate attacks. This article argues that armed private security contractors can, indeed, enhance the security of commercial vessels because these actors can provide onsite protection for commercial vessels, which should allow them to respond very quickly to pirate attacks, and because these actors are willing to use deadly force against pirates. However, this article also argues that expanding the use of these actors may increase the degree of violence used during pirate attacks, pose threats to the safety of innocent civilians, and violate a number of domestic and international laws.  相似文献   

20.
Due to expanding and increasing religious extremism and terrorism coupled with political instability in Pakistan, most western observers believe that Pakistan's nuclear weapons are not secure and could be taken over by terrorists. This would have adverse implications for the region and for global peace, especially for the security of USA and Europe. This article argues that this perception is based on a flawed understanding and knowledge of how Pakistan's command and control setup has evolved and operates. Pakistan's nuclear weapons are as safe as any other state's nuclear weapons. Pakistan has also been active in supporting and participating in global efforts to improve nuclear safety and security. Over the years, Pakistan has been quite open in sharing information regarding how it is improving its command and control system with western governments as well as scholars. This article argues that the steps Pakistan has taken to secure its nuclear weapons are adequate and that Pakistan would continue to further strengthen these measures; however, it is the expanding religious extremism, terrorism and anti-Americanism in the country which make the international perception of Pakistan extremely negative and then seep into the perception of Pakistan's nuclear weapons safety and security.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号