首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 132 毫秒
1.
在市场的激烈竞争中,随着窃密和反窃密斗争的不断升级,档案保密工作面临着更加严峻的挑战。为做好新形势下的档案保密工作,必须加强宣传教育,提高保密意识,强化领导责任,加强档案涉密人员和重点部位保密管理,提高档案人员的综合素质。  相似文献   

2.
峻岭 《科技咨询导报》2012,(21):200-200
学校的档案管理和保密工作是一项极为主要且不可小视的任务,然而现今许多学校在进行档案的管理和保密工作时都起不到一定的重视,所以经常导致一些学校档案外泄或是被人盗用的事件,而本文主要针对于学校的档案管理与保密工作,还有在网络环境中对档案的管理与保密工作展开进一步的分析。  相似文献   

3.
董军莉 《科技信息》2010,(13):189-189,192
本文阐述了在信息化、网络化和数字化过程中,科研档案保密工作所面临的变化和问题,以及解决的对策。  相似文献   

4.
论述了档案保密工作的重要意义,从档案保管过程、档案利用过程和档案开放过程3个方面提出了做好档案保密工作的具体措施。  相似文献   

5.
马艳春 《科技信息》2011,(20):I0066-I0067
高校档案工作是高等学校重要的基础性工作,管理中保密工作至为重要。加强高校档案保密工作不仅具有较强的战略意义,而且有利于给人才提供公平竞争的环境,是高校维护档案安全的基本保障。高校档案管理工作需要严格的保密措施,必须要加强制度建设、提高档案管理人员的政治和业务素质、完善监督体系、明确监督职责、确立回避制度以及建立健全保密工作责任制。  相似文献   

6.
李涛  孙厚娟 《科技信息》2011,(17):I0207-I0207
结合高校保密实际工作,从高校档案的库房管理、制度建设、电子档案管理等几个方面,综合阐述了新形势下高校档案保密和利用工作。  相似文献   

7.
新时期高校科技保密工作问题分析与对策研究   总被引:1,自引:0,他引:1  
顾香玉 《甘肃科技》2007,23(5):1-3,44
高校开展保密资格认证是高校科研保密发展的需要,是高校从事军工科研的敲门砖,意义重大。文章通过阐述高校保密工作中存在的问题,说明高校做好科研保密工作的复杂性、重要性和艰巨性。针对高校保密工作的基本特点,指出当前做好高校保密认证工作的紧迫性,进而提出做好军工科研保密认证的具体对策。  相似文献   

8.
张迪 《科技资讯》2013,(6):246-246
针对新时期新形势下高校保密工作管理现状和产生问题的因素进行论述及分析,并在此基础上提出加强高校保密工作的新思路和应对对策,对进一步构建高校保密工作评价体系和评价模型及促进保密工作建设奠定了研究基础。  相似文献   

9.
科技情报秘密是企业经济秘密的重要组成部分.企业要根据实际情况配备相应的科技保密干部,严格执行科技保密法规,加强对科技重大项目的保密管理.同时要因地制宜,提高保密技术手段和措施,促进保密工作现代化.  相似文献   

10.
徐玫 《广东科技》2010,19(22):28-31
高校的科研工作,作为我国科学技术的首要研发基地关系着国家科教兴国战略的成败。随着我国改革开放的进一步深入,我国与世界各国的交流与合作不断加深,加之现代网络科技和信息技术的迅猛发展,高校科研项目保密工作面临着诸多的新问题。本文指出了科研技术保密工作的特点,分析了目前形势下高校科研工作保密的现状,针对当前衍生的诸多新问题提出了建设性的意见和对策。  相似文献   

11.
随着向下一代网络的演进,电信网络会逐渐过渡到基于IP的分组核心网络。传统的电信网络由于它的相对独立,具有较高的安全性。作为下一代网络中的核心技术——软交换,由于其支撑业务的多样性以及开放的网络架构,将会面临更复杂的安全环境。本文提出了一种软交换中的网络安全解决方案。结合具体的实现,给出了软交换环境中网络安全相关部分的设计。  相似文献   

12.
企业Intranet建设中的人员安全管理   总被引:1,自引:0,他引:1  
随着企业信息化的迅速发展 ,Intranet的安全问题日益突出。文章分析了企业 Intranet的安全现状 ,并指出内部人员、软件开发及维护人员、竞争对手等是构成企业 Intranet安全威胁的主要来源。由此提出企业 Intranet系统中人员安全管理的原则及措施 ,讨论了领导者、系统管理员和一般用户应具有的安全意识 ,以及对外部人员攻击网络应采取的安全技术和防范措施。  相似文献   

13.
主要探讨了网站中网络与信息存在的安全威胁 ,着重讨论了政府网站的安全性问题 ,并给出了相应的安全性的解决策略 ,经过在一个网站上的实际应用 ,证明文中提出的安全策略实际有效 .  相似文献   

14.
姬强  范英 《科技促进发展》2015,11(4):434-437
近年来,能源安全已经上升为全球性的问题,引起了世界各国的广泛关注。本文从新时代的能源安全特征出发,全面剖析了当前能源安全涵盖的新内涵,凝练了能源安全研究的核心管理科学问题,在此基础上,提出新的二维能源安全研究框架,尝试用综合集成的思维解决能源安全面临的系列问题,推动能源安全管理理论的发展。  相似文献   

15.
VPN网络中IPSec安全策略的形式化描述   总被引:1,自引:0,他引:1  
针对虚拟专用网络中IP安全协议规则制定和配置繁杂、易出现冲突等问题,提出对IP安全协议规则集中的保护访问规则表和保护传输规则表进行形式化,进而采用图形管理的方法,开发出IP安全协议规则分析管理工具软件.通过对真实的IP安全协议规则进行分析检测,该软件判断出规则集中所存在的各类冲突.实验结果表明这种形式化模型能很好地管理IP安全协议规则.  相似文献   

16.
Oracle分布式数据库系统及网络安全策略研究   总被引:2,自引:0,他引:2  
数据库连入Internet后,网络的复杂性、开放性、内部连接等使得数据库系统更易受到攻击,Oracle分布式数据库系统的安全性也越来越受到重视。从Oracle数据库系统的自身安全机制和网络环境两个方面来进行分析、研究Oracle数据库安全问题,数据库本身内部的安全问题可以在数据库系统和数据库数据两方面采取措施,在网络安...  相似文献   

17.
针对安全态势评估领域的权限有效性评估指标, 融合网络流量、入侵检测系统(IDS)报警和扫描信息, 提出一种全新的权限有效性定量评估方法.该方法将用户权限作为安全目标, 基于网络会话构建威胁用户权限的入侵迹, 并使用Markov数学模型度量安全目标失败的平均入侵代价, 进而定量评估权限有效性. 实验结果表明,当系统遭受缓冲区溢出攻击时, 权限有效性指数接近于0.该方法能够实时评估缓冲区溢出攻击对系统权限有效性的威胁,有效监控黑客行为引起的系统安全态势变化. 与其他评估方法相比, 该方法考虑了报警之间的因果关系,降低了IDS误报以及无效入侵信息对安全态势评估精度的影响, 有助于管理员了解黑客入侵步骤、决策系统安全状况以及识别高危险的入侵路径.  相似文献   

18.
一个通用可扩展的网络安全策略管理系统   总被引:2,自引:0,他引:2  
在网络安全管理系统中,为了解决来自不同厂商网络安全产品之间由于策略信息不一致而导致难以统一配置和联动等问题,提出并设计了一套基于XML的通用可扩展的网络安全策略管理系统设计方案.通过应用实例,证实了该方案的有效性和灵活性.  相似文献   

19.
当前在非传统安全威胁不断增加的新形势下,大国关系的优化成为国际社会应对这种挑战的重要基石。非传统安全推动了国际合作的发展,也促进了重要国家和地区之间的关系调整。合作成为面对日益凸显的非传统安全威胁的最重要出路。在这个共同的发展趋势中,中国的态度和立场具有重要意义。  相似文献   

20.
网络安全是提升信息化建设的重要组成部分。本文首先阐述了计算机网络安全的概念和特征,对算机网络中所存在的网络漏洞、威胁和结构中的安全问题进行分析,提出了消除网络安全问题的相应措施,对提高网络安全性有积极的启示。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号