学科分类
/ 9
170 个结果
  • 简介:目前计算机信息技术的迅猛发展,我国信息化建设逐渐走入成熟,备行业对信息系统的依赖越来越强,因而信息安全问题日益突出和严重。目前国家已经颁布了相关的信息安全等级保护的标准。等级保护基本技术要求涉及物理安全、网络安全、主机安全、应用和数据安全等几个重要的方面,本文以机房建设为例来探讨一下等级保护中物理安全建设问题。

  • 标签: 信息安全等级保护 物理安全 机房建设
  • 简介:1信息安全等级保护是国家制度性工作信息安全等级保护是我国信息安全保障的基本制度,是网络空间安全保障体系的重要支撑,是应对强敌APT的有效措施。美国国防部早在二十世纪八十年代就推行"安全等级划分准则"。2003年,美国发布《保护网络空间国家战略》,提出按重要程度不同分五级保护,并通过了《联邦信息安全管理法案》(FISMA),要求NIST制定分类分级标准。

  • 标签: 安全等级保护 保护网络 我国信息安全 美国国防部 信息安全管理 国家战略
  • 简介:作为系统评估工具定制项目的承担单位,我们参与了2003年中期公安部门组织的等级评估试点活动.在该次试点中取得了很多经验和教训,目前正根据试点经验对评估工具进行改进和完善,工具研制已接近尾声.总的来说,我们认为以下几点很重要,值得提出来与同行共同共勉.

  • 标签: 信息系统 安全保护 等级评估 信息安全 访问路径
  • 简介:摘要:随着互联网技术的迅猛发展,网络安全问题日益严重,给各行各业带来了巨大的风险和威胁。为了更好地评估网络的安全性,提高其等级保护能力,渗透测试作为一种重要的测试手段被广泛应用于网络安全等级测评中。本论文旨在探讨渗透测试在网络安全等级保护测评中的应用,期望整体网络环境变得更加安全,最大程度上提高整体网络安全水平。

  • 标签: 渗透测试 网络安全 等级测评
  • 简介:对大型信息系统进行等级保护,不是对整个系统进行同一等级保护,而是针对系统内部不同业务区域进行了不同等级保护。因此,安全域划分是进行信息安全等级保护的首要步骤。

  • 标签: 大型信息系统 保护建设 安全域 安全等级保护
  • 简介:Excel函数是计算机等级考试中Office软件的必考内容。通过设计一个成绩表案例,以解决具体问题的角度,学习一级计算机等考中需要掌握的常用函数,引导考生由易到难,循序渐进地掌握常用函数的使用方法,体验Excel强大的运算功能。

  • 标签: EXCEL 函数 计算机等级考试 案例
  • 简介:风河系统公司近日发布其用于航空与国防系统的全新安全解决方案,提供多重独立等级安全的支持。新的VxWorks安全平台为开发者提供全方位的MILS环境,使其能够快速在同一个MMU分区微处理器上同时部署安全和非安全应用程序。

  • 标签: 安全解决方案 风河公司 多重 风河系统公司 VXWORKS 安全平台
  • 简介:从目前看来,关于程序的进程保护是一个讨论得比较多的话题,而关于程序的文件保护则讨论得相对较少,唯有几篇谈及隐藏文件与文件夹。但个人觉得.一般情况下,特意隐藏某些东西,恰恰表明这些东西是值得怀疑的,这样反而暴露了自己的意图。在这种情况下.

  • 标签: 编程 文件保护 驱动
  • 简介:关于进程保护这个话题,黑防已经谈得很多了,但是暂时大都停留在HookSSDT层面的实现,这样有着显而易见的缺点,一是要防范的方法很多,二是比较容易绕过,三是现在HookSSDT的工具很多,不小心就会造成BSOD。但是,如果我们的实现比较底层,而且较有难度,那么被攻破的危险就相当低了。

  • 标签: 编程 文件保护 驱动
  • 简介:基本磁盘可以升级为动态磁盘,基本磁盘可以升级为动态磁盘,    二、实现软RAID    软RAID也必须在多磁盘系统中才能实现

  • 标签: 数据安全保护
  • 简介:针对全国计算机等级考试二级C语言,提出了学习方法,应试策略,并通过实例进行了题型分析,从而让考生全面掌握通过二级C考试的方法和技巧。

  • 标签: 二级C语言 学习方法 应试技巧 题型分析
  • 简介:我们公司采用无纸化办公,一份Office文档往往分为几个区域,由多位领导或者多个部门签字,一天我把项目报告呈交给几位领导签字,其中某位领导顺手在我的文档中修改了几个字,导致几句话意思全变了。结果可想而知,无辜的我被其他几位领导叫到了办公室,好好地“教育”了一番……

  • 标签: OFFICE文档 文档保护 分段 无纸化办公 项目报告 领导
  • 简介:0前言现今,全世界的计算机都通过Internet联到一起,信息安全的内涵也就发生了根本的变化。随着斯诺登棱镜门事件的不断发酵,信息安全特别是网络安全,更加让我们重视和提高警惕。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。

  • 标签: 网络安全 安全基础 信息安全体系 INTERNET 保护 计算机
  • 简介:随着软件业在我国的蓬勃发展,越来越多人参与到软件的开发中来。然而,破解者也是闻风而动.对各种最新软件进行破解。在这场没有硝烟的战争中.开发者和破解者是针锋相对,互不相让。各种技术在战争中得到了很好的发展。今天,我们就来看看CRC技术是怎么保护软件不被破解的。

  • 标签: 软件保护技术 CRC 保护软件 破解 软件业 开发者
  • 简介:网络安全话题一直是一个大家关心的,如果大家真的想了解和探讨网络安全,就一定要接触Linux/Unix系统,因为只有接触这样高层次的系统才有资格说自己研究的东西跟安全有关系。

  • 标签: 资料保护 UNIX系统 网络安全 LINUX
  • 简介:我们知道,通过HOOKSSDT中的ZwSetlnformationFile函数可以对文件进行保护.从而防止文件被删除。其实还有不少保护文件不被删除的方法.比如FSDDispatchHook、HOOKIoCompteteRequest、在内核层打开文件占用等等。

  • 标签: 编程 HOOK 文件保护
  • 简介:如果你是从2000年或2001年开始上网并疯狂下载音乐的发烧友,对九天音乐网(http://www.9sky.com)就不会感到陌生,因为当时那里就是免费下载音乐的天堂。但是后来,它开始尝试对音乐下载收费,而细心的朋友也发现其提供的音乐文件从,mp3改为了.wma,为什么要做如此更改?它是如何限制免费用户播故音乐的?在最新的WindowMediaPayer10发布后,这一限制形式是否还有效?种种问题,最后都归结于WMA音乐格式的特点——支持版权保护机制。

  • 标签: WMA 版权保护 Window 下载音乐 2001年 2000年