您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 风险评估报告模板-非涉密信息系统信息安全风险评估报告

  2. 一、风险评估项目概述 1 1.1 工程项目概况 1 1.1.1 建设项目基本信息 1 1.1.2 建设单位基本信息 1 1.1.3承建单位基本信息 2 1.2 风险评估实施单位基本情况 2 二、风险评估活动概述 2 2.1 风险评估工作组织管理 2 2.2 风险评估工作过程 2 2.3 依据的技术标准及相关法规文件 2 2.4 保障与限制条件 3 三、评估对象 3 3.1 评估对象构成与定级 3 3.1.1 网络结构 3 3.1.2 业务应用 3 3.1.3 子系统构成及定级 3 3.2 评估
  3. 所属分类:网络基础

    • 发布日期:2009-05-31
    • 文件大小:41984
    • 提供者:sandhiller1
  1. 涉密网络中主机监测系统的设计与实现

  2. 本文首先对涉密网络的安全隐患进行了分析;然后介绍了涉密网络中主机安全监测的设计思想和主要功能实现,重点介绍了该系统中的一些关键技术的实现方法,包括网络数据包监测的实现,非法外联的监测实现,主机硬件监测的实现和主机信息审计的实现,该系统较好地实现了对涉密网络中主机的安全监控。
  3. 所属分类:网络基础

    • 发布日期:2010-02-05
    • 文件大小:193536
    • 提供者:myrootx
  1. 骑车牌照的自动识别系统

  2. 这是我在公司开发的骑车牌照的自动识别的源码,大家放心下吧,我自己修改过了,和公司没有关系,不会有涉密问题的
  3. 所属分类:网络基础

    • 发布日期:2010-05-20
    • 文件大小:7340032
    • 提供者:girl198728
  1. 涉密信息检查与取证工具

  2. 涉密信息检查与取证工具 应付保密检查 本产品适用于于单位内部对自身的计算机设备的保密情况以及计算机违规使用情况进行自查。它主要包括以下几部分功能: ■ 系统运行痕迹:该功能主要查看电脑使用和程序运行情况 ,可以准备获取最近的电脑开关机时间、运行过的程序。 ■ 电脑外联痕迹:该功能主要查看电脑远程登录或者网络连接情况,主要获取网上邻居访问痕迹、远程终端登录痕迹、ADSL拨号连接情况以及无线网络连接情况。 ■ 上网行为痕迹:上网痕迹包括了系统中由于访问互联网而留下的各种痕迹。这里列出的痕迹是系统内
  3. 所属分类:网络基础

    • 发布日期:2010-08-31
    • 文件大小:329728
    • 提供者:ktzrkt
  1. 军工企业涉密网络信息安全策略及其实现

  2. 军工企业涉密网络信息安全策略及其实现军工企业涉密网络信息安全策略及其实现.doc
  3. 所属分类:网络基础

    • 发布日期:2010-11-30
    • 文件大小:33792
    • 提供者:cgz0031
  1. RG涉密信息自检查工具2011

  2. 本产品适用于于单位内部对自身的计算机设备的保密情况以及计算机违规使用情况进行自查。它主要包括以下几部分功能: 1. 系统运行痕迹:该功能主要查看电脑使用和程序运行情况 ,可以准备获取最近的电脑开关机时间、运行过的程序。 2. 电脑外联痕迹:该功能主要查看电脑远程登录或者网络连接情况,主要获取网上邻居访问痕迹、远程终端登录痕迹、ADSL拨号连接情况以及无线网络连接情况。 3. 上网行为痕迹:上网痕迹包括了系统中由于访问互联网而留下的各种痕迹。这里列出的痕迹是系统内的未清理过的,或者未完全清理干净
  3. 所属分类:系统安全

    • 发布日期:2012-03-07
    • 文件大小:384000
    • 提供者:eeroo88
  1. RG涉密信息检查与取证工具

  2. RG涉密信息检查与取证工具适用于于单位内部对自身的计算机设备的保密情况以及计算机违规使用情况进行自查。它主要包括以下几部分功能: ■ 系统运行痕迹:该功能主要查看电脑使用和程序运行情况 ,可以准备获取最近的电脑开关机时间、运行过的程序。 ■ 电脑外联痕迹:该功能主要查看电脑远程登录或者网络连接情况,主要获取网上邻居访问痕迹、远程终端登录痕迹、ADSL拨号连接情况以及无线网络连接情况。 ■ 上网行为痕迹:上网痕迹包括了系统中由于访问互联网而留下的各种痕迹。这里列出的痕迹是系统内的未清理过的,或者
  3. 所属分类:系统安全

    • 发布日期:2012-06-08
    • 文件大小:330752
    • 提供者:fybgl
  1. SDC沙盒,源代码加密,图纸加密,文档加密,技术分析

  2. SDC沙盒分析报告 随着电脑以及互联网应用在中国的普及和发展,各领域越来越依赖电脑和网络。网络信息安全是越来越重要,为防止信息的泄密,SDC沙盒软件应运而生。企事业的机密文档,研发源代码,图纸等核心技术机密资料,很容易经内部员工的主动泄密流转到外面,甚至落到竞争对手手中,SDC沙盒在各种泄密的方式和途径上加以管理和强制管理,为企业减少经济和荣誉损失。 常见的泄密的途径包括: 1)内部人员将机密电子文件通过U盘等移动存储设备从电脑中拷出带出; 2)内部人员将自带笔记本电脑接入公司网络,把机密电子
  3. 所属分类:其它

    • 发布日期:2012-10-16
    • 文件大小:1048576
    • 提供者:alimet010
  1. 物理隔离卡的使用方法

  2. 隔离卡支持内外网物理隔离的资源共享,如何使用物理卡隔离,方便涉密网络互访
  3. 所属分类:系统集成

  1. 军工企业涉密网络信息安全策略及其实现

  2. 近期, 国家对军工科研和生产制定了寓军于民的政策, 企业 为了提高市场竞争力, 改善设计和管理效率, 普遍使用计算机及 网络进行产品设计和企业的生产经营管理, 导致通过计算机造成 的失泄密事件日 益增多。 为了确保国家秘密的安全, 国家对从事 军工科研和生产的企业实行保密资格认证制度, 以对军工企业的 涉密网络建设和使用提出相应要求。
  3. 所属分类:网络安全

    • 发布日期:2013-11-25
    • 文件大小:352256
    • 提供者:u012951393
  1. 读《IT项目网络信息安全案例》体会

  2. 企业结合IT项目在涉密工程中的网络信息安全管理,明确网络信息安全管理的范围,对网络信息安全的风险进行识别与分析,在此基础上,制定出网络信息安全风险应对的措施,从而进行风险控制,降低网络信息安全风险,以避免或减少由网络信息安全问题给企业带来的经济损失。
  3. 所属分类:网络安全

    • 发布日期:2014-04-12
    • 文件大小:30720
    • 提供者:yinxianluo
  1. 网络安全解决方案

  2. 智和网管平台网络安全综合解决方案基于智和网管平台,面向涉密、网络安全、准入控制领域,开发的网络管理和安全策略管理系统。支持与交换机、路由器、防火墙、安全网关的各种安全策略联动,从而实现网管+安全策略的一体化管理系统。
  3. 所属分类:IT管理

    • 发布日期:2017-01-13
    • 文件大小:2097152
    • 提供者:sugarnms
  1. RG自检查工具2014

  2. 本产品适用于于单位内部对自身的计算机设备的保密情况以及计算机违规使用情况进行自查。它主要包括以下几部分功能: ■ 系统运行痕迹:该功能主要查看电脑使用和程序运行情况,可以准备获取最近的电脑开关机时间、运行过的程序。 ■ 电脑外联痕迹:该功能主要查看电脑远程登录或者网络连接情况,主要获取网上邻居访问痕迹、远程终端登录痕迹、ADSL拨号连接情况以及无线网络连接情况。 ■ 上网行为痕迹:上网痕迹包括了系统中由于访问互联网而留下的各种痕迹。这里列出的痕迹是系统内的未清理过的,或者未完全清理干净的一些痕
  3. 所属分类:系统安全

    • 发布日期:2018-11-01
    • 文件大小:3145728
    • 提供者:huxing1984
  1. GB-T+22239-2019+《信息安全技术+网络安全等级保护基本要求》.rar

  2. GB-T+22239-2019+《信息安全技术+网络安全等级保护基本要求》 本标准规定了网络安全等级保护的第一级到第四级等级保护对象的安全通用要求和安全扩展 要求。 本标准适用千指导分等级的非涉密对象的安全建设和监督管理。
  3. 所属分类:网络安全

    • 发布日期:2020-04-03
    • 文件大小:14680064
    • 提供者:qq_16749899
  1. GB∕T 22239-2019 信息安全技术网络安全等级保护基本要求.rar

  2. 信息安全技术 网络安全等级保护基本要求 本标准规定了网络安全等级保护的第一级到第四级等级保护对象的安全通用要求和安全扩展要求。 本标准适用于指导分等级的非涉密对象的安全建设和监督管理
  3. 所属分类:其它

    • 发布日期:2020-01-19
    • 文件大小:7340032
    • 提供者:weixin_46162146
  1. GB T 22239-2019(网络安全等级保护基本要求).pdf

  2. 本标准规定了网络安全等级保护的第一级到第四级等级保护对象的安全通用要求和安全扩展要求。本标准适用于指导分等级的非涉密对象的安全建设和监督管理。
  3. 所属分类:网络安全

    • 发布日期:2020-06-03
    • 文件大小:1048576
    • 提供者:qq_1782480464
  1. 涉密信息系统安全技术探究

  2. 随着信息化技术日益发展,针对涉密信息系统的攻击也日益增多,不断加强涉密信息系统成为了我们时时刻刻的任务和目标,因此,对涉密信息网络进行分析,提出相应的技术手段,以满足日益严重的网络威胁十分必要。
  3. 所属分类:其它

    • 发布日期:2020-06-26
    • 文件大小:454656
    • 提供者:weixin_38666697
  1. 涉密网络布线与非涉密网络布线关系

  2. 上世纪九十年代起,我国开始推进信息化建设,各行各业根据自己的业务特点推行信息化建设和应用。综合布线在大楼建设时同步建设的概念,在本世纪初已经被人们广泛接受并付诸于实践中。作为网络建设的基础平台,如何能够使其既满足网络发展需要,又能保证网络信息的安全,保证国家秘密不泄露,成为当前信息化建设中一个重要课题。对于我国检察机关来说,在大力推进信息化建设发展的漫长进程中,如何把握网络基础建设中的信息安全问题,做到不走或少走弯路,是我们检察机关信息技术人员的主要任务。
  3. 所属分类:其它

    • 发布日期:2020-10-21
    • 文件大小:123904
    • 提供者:weixin_38692969
  1. 通信与网络中的网络隔离中的数据交换方式

  2. 一、背景   网络隔离是很多专用网络的没有办法的办法,网络上承载专用的业务,其安全性一定要得到保障,然而网络的建设就是为了互通的,没有数据的共享,网络的作用也缩水了不少,因此网络隔离与数据共享交换本身就是天生的一对矛盾,如何解决好网络的安全,又方便地实现数据的交换是很多网络安全技术人员在一直探索的。   网络要隔离的原因很多,通常说的有下面两点:   1、涉密的网络与低密级的网络互联是不安全的,尤其来自不可控制网络上的入侵与攻击是无法定位管理的。互联网是世界级的网络,也是安全上难以控制的网
  3. 所属分类:其它

    • 发布日期:2020-11-05
    • 文件大小:88064
    • 提供者:weixin_38508821
  1. 通信与网络中的NORCO新一代产品在“物理隔离”解决方案中的应用

  2. 国家保密局2000年1月1日起颁布实施的《计算机信息系统国际联网保密管理规定》第二章保密制度第六条规定:“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行物理隔离。”许多机构要求有效地保障机密数据,包括:政府、军队、金融、媒体等涉密单位的内网,防止通过内部环境与外界敌对环境之间的物理联系而遭受网络侵袭。    “物理隔离”构造图            系统实现功能概述  面对涉密型单位的需要,华北推出了适合“物理隔离”系统的“物理隔离”服务器,实现
  3. 所属分类:其它

    • 发布日期:2020-12-07
    • 文件大小:100352
    • 提供者:weixin_38650516
« 12 3 »