首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
2006年12月27日,学院召开了保密工作会议。会议由政治部王乐民副主任主持。会上,组织学院保密委员会全体成员学习了近期解放军保密委员会和武警部队保密委员会通报的多起保密文件资料和计算机联接国际互联网管理不严造成的失泄密案件,并签订了《2007年度保密工作责任书》。会议强调,各单位要对本单位保密文件资料管理和计算机联接国际互联网安全保密管理状况,进行一次彻底清查和集中治理。一是对所有配发使用的计算机进行逐台检查,切实做到"涉密微机不上网,上网微机不涉密";二是对干部家庭上网计算机进行全面检查,切实纳入保密管控视线;三是对教学办公区内私自接入国际互联网的情况进行严格的清理和查封;四是对移动硬盘、U 盘等存储载体进行清理清查,切实登记清楚、标识明  相似文献   

2.
计算机技术与网络技术的广泛应用,使警卫部队的指挥自动化系统、办公局域网、警卫信息资料数据库等纷纷建立,给警卫部队现代化建设注入了新的生机和活力,为提高警卫部队战斗力提供了新的增长点.面对网络时代的来临,应该作何准备?从理论上探索和研究警卫系统的网络安全应用和信息安全管理这一热点问题,同时对警卫工作实现网络化后可能引发的网络战,亦应作前瞻性评估和关注.  相似文献   

3.
一、无助心理。无助心理是指由于多次遭受挫折导致对现实产生无可奈何的态度,而不是真正无法解决问题的一种心理。近年来,敌特采取开发先进装备、发展更加先进的窃密技术、建立专业黑客部队等手段,通过网络加大对我情报窃取力度,给我军网络安全保密工作带来一定的困难,使网络失泄密的可能性增加,一些单位在网络安全上反复摔跟头。这种情况导致一些同志产生无助心理,认为易泄密的设备种类繁多且敌人的技术手段又非常高明,无法防范,只能被动挨打。  相似文献   

4.
蔡斌  苏健 《国防》2009,(11):47-47
前不久,陕西省军区在成阳军分区召开了保密工作观摩座谈会。会议听取了成阳军分区近年来保密工作的经验介绍,参观了成阳军分区机关和乾县、礼泉县人武部保密建设情况,在认真学习上级关于保密工作的一系列文件精神的基础上,就当前如何防范互联网渗透窃密、如何防范3G手机上网引发失密泄密等新情况新问题进行了深入分析,并就下一步如何提高保密工作科技含量、加大保密工作力度、推进全区保密工作扎实发展提出了具体要求。  相似文献   

5.
近日,江苏省盱眙县人武部邀请驻地保密局技术人员对该部办公信息化设备进行了技术安全检测。这是该部抓信息安全保密工作的又一举措。  相似文献   

6.
计算机网络日益复杂和异构化,迫切需要提高可靠、跨平台的网络管理系统保证网络稳定、高效运行。分析了传统网络管理系统的不足,提出了一层次分布式网络管理系统故障管理算法,并讨论了算法的性能。最后采用CORBA,Web和Java技术实现了该算法。  相似文献   

7.
身份识别和网络安全越来越被人们广泛重视。指纹识别技术是应用在身份识别和网络安全中最具代表性和应用前景的一种技术。随着可视化后勤系统的建设,指纹识别技术将成为我军未来后勤仓库安全管理的关键技术之一。在分析指纹识别技术及其性能的基础上,结合后勤仓库安全管理的特点,提出了指纹识别在后勤仓库管理局域网和广域网上的具体实现方案,并介绍了指纹识别技术在可视后勤中的具体应用方法。  相似文献   

8.
7月上旬,学院新办公楼建成,全院办公用房进行了建院以来最大的一次调整。为了杜绝搬迁中发生失泄密事故,学院保密委员会主任黄谱忠副院长就学院保密工作作了重要指示:一是要切实加强领导。各单位要充分认识加强保密工作的极端重要性,进一步增强做好保密工作的责任感,切实加强对保密工作的领导,做到思想认识、领导管理、工作措施三到位。二是要落实保密责任制。要按照“谁主管,谁负责”的原则,层层建立保密工作责任制。各单位一把手要对保密工作负总责。  相似文献   

9.
实施基于现场总线技术的自动监控环境质量管理系统,可以及时掌握污染源排放的动态信息,完善污染物排放征收管理条例,为环境管理和执法提供可靠的依据。现场总线是连接智能现场设备和自动化系统的数字式、双向传输多分支结构的通信网络。从计算机通信、自动控制系统和计算机网络无缝集成的角度,探讨了现场总线技术的先进性、实用性和作为沟通环境管理过程数据流和信息网络数据流的桥梁作用,阐述了自动监控系统在环境管理和评价中的前景。  相似文献   

10.
辛超  袁艺 《国防》2014,(1):78-80
正随着计算机和互联网技术的飞速发展,人们对系统安全、网络安全的需求不断增强,可信技术应运而生。"可信计算"、"可信网络"、"可信云"等新颖名词层出不穷。人们不禁要问,"可信"是什么?它从何而来?又因何而成为信息安全领域的新宠呢?  相似文献   

11.
保密工作是边防部队机关工作的重要内容之一。做好新形势下的保密工作,应从“窃密与反窃密”、“密与非密界定”入手,以信息安全为重点,在加强涉密计算机系统保密管理、提高保密人员素质、加大保密工作投入等方面切实做好边防部队保密工作。  相似文献   

12.
加强委托涉密业务咨询服务的安全保密管理是军工单位保密工作一项重要内容。也是应对当前严峻保密形势的迫切需要和推进保密工作创新发展的关键环节  相似文献   

13.
校园网是利用现代网络技术、多媒体技术及Internet技术等为基础建立起来的计算机网络.一方面连接学校内部子网和分散于校园各处的计算机,另一方面作为沟通校园内外网络的桥梁,为学校的教学、管理、办公、信息交流和通讯等提供综合的网络应用环境。本文就校园网总体建设规划、构筑安全网络平台和校园网功能实现的三个方面.从现代教育技术的发展方向出发,对建设与规划校园网.进行了简要介绍。  相似文献   

14.
信息综合     
《华北民兵》2010,(10):58-59
北京市房山区人武部在学习新《内务条令》中,对办公秩序、规章制度、安全管理、保密工作等内容作了进一步规范,促进了新条令的落实。(施吉城)吕梁市离石区人武部结合从普通高校直招士官做法联合教育局对区  相似文献   

15.
为总结国防科技工业安全保密工作经验,探索加强国防科技工业安全保密工作的对策和措施,进步推进信息化条件下安全保密工作的深入开展.确保国家秘密安全.维护国家安全和利益,国防科技工业保密资格审查认证中心于12月16目在北京举办了首届军工信息安全与保密高层论坛。本届论坛的主题是信息化条件下军工信息安全与保密管理。  相似文献   

16.
谈期刊稿件的微机管理   总被引:2,自引:0,他引:2  
针对稿件管理的效率和质量的重要性 ,手工记录存在的分散、不及时、不完整及不易查找等问题 ,提出使用计算机对期刊稿件进行管理是期刊发展的需要 ,是满足稿件管理高效化、科学化的需要。在工作实践的基础上 ,介绍了期刊计算机稿件管理所需的系统支持和应具备的功能 ,对实现期刊稿件的微机管理进行了探索  相似文献   

17.
校园网Linux环境下入侵诱骗系统的研究与实现   总被引:1,自引:1,他引:0  
当今的网络环境变得越来越复杂,网络安全管理员的工作不断加重,不经意的 疏忽便有可能遗留下安全的重大隐患,同时网上黑客教程和千余种入侵工具随手可得,因此 网络安全问题防不胜防,网络的防卫必须采用一种纵深的、多样的手段。入侵诱骗技术是网 络安全中的一个新兴的领域,是对现有的网络安全体系的一次重要扩充。结合校园网络平 台,将入侵检测和入侵诱骗有机地结合起来,对入侵诱骗系统进行了研究和具体实现,并详 细阐述了入侵诱骗系统的中心管理端和网络代理端的构成和功能。  相似文献   

18.
正跨入新时代的保密工作,与以往传统保密工作有着很大的不同,以往保密强调"以流程管事,以制度管人",随着保密认定新标准的实施,对于人员、网络和定密三大版块的全周期、动态化管理要求,如何利用现有手段,实现保密管理创新,是摆在军工企业面前的难题。利用信息化和管理相结合,使用信息技术将"保密职能"向"保密流程"进行转变,是解决上述问题的一种思路。其主要优势有三个方面,一是对单位各类  相似文献   

19.
霍家佳 《国防科技》2016,37(6):100-103
网络防务是一国政府为应对网络安全威胁而采取的军事及相关活动,与国家安全息息相关。美国作为网络空间第一强国将最强的网络安全技术应用到网络防务中,很大程度上取决于其从战略上运用的网络防务承包政策。本文着重研究了美国网络防务承包的现状及特点,分析并归纳了其配套的管理措施和法律法规,并对我国网络防务建设提出了一些建议。  相似文献   

20.
新时期国防科技工业保密工作的技术含量越来越高,保密工作的难度越来越大,要求也越来越高。这就要求保密管理必须适应新的形势和要求,创新理念,与时俱进。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号