同期文章
保密科学技术
- 专题十:涉密场所声光电磁防护要求
- [作 者]:杨立涛
- [主 题 词]:电磁屏蔽室|专用电话网|电磁防护|防窃听|加密传输|激光探测|智能终端|辐射发射|小型设备|伪装技术
- 1.常见的窃听方式主要有哪些?常见的窃听方式主要包括:有线窃听、无线窃听(包括专门的无线窃听器、手机窃听、智能终端窃听等)、激光窃听、定向窃听等。2.涉密场所防窃听应采取哪些措施?有线窃听,可通过建设专用电话网、专线,采用加密传输等方式进行防范;无线窃听,可通过建设电磁屏蔽室等方式进行防范;激光窃听,可通过加装能阻挡激光的遮
保密科学技术
- 甲级国家秘密载体印制资质单位名录
- [主 题 词]:资质单位|证书编号|伊诺
保密科学技术
- 基于PDCA循环法的军工单位保密管理体系研究
- [作 者]:刘丹
- [主 题 词]:PDCA循环法|保密管理|军工单位|保密技术|资格审查|持续改进|国家秘密|国防科技工业|军工集团|保密宣传教育
- 近年来,各军工单位以第二轮保密资格审查认证工作为契机,广泛开展保密工作,管理效果得到大幅提升,建立了较为完善的保密管理体系。为进一步适应日趋严峻的保密形势,不断与复杂多样的窃密技术和手段抗衡,建立健全、科学、合理的保密管理体系显得尤为重要。本文将PDCA循环法运用到保密管理体系框架的构建过程,以期达到制度化、规范化、标准化的管理,提升保密管理效果,促进保密工作管理
保密科学技术
- 第26届全国信息保密学术会议征文通知
- [主 题 词]:信息保密|中国计算机学会|科学院信息|学术会议|国家保密局|山东省青岛|主动防御技术|安全等级保护|系统安全防护|密码技术
- 第26届全国信息保密学术会议(IS2016)定于2016年10月在山东省青岛市召开。此次学术会议由国家保密局指导,中国计算机学会主办,信息保密专业委员会、中国科学院信息工程研究所承办。欢迎同行专家、学者、科研工作者和信息安全保密管理工作者积极投稿。现将征文有关事宜通知如下:
保密科学技术
- 美国网络空间态势感知预警防护体系建设概况及对我国的启示
- [作 者]:张旭; 肖岩军
- [主 题 词]:态势感知|网络安全|防护体系|空间主权|情报收集|国家安全法|王振民|法学院院长|美国网络|建设概况
- 2 0 1 5年7月1日,第十二届全国人民代表大会常务委员会第十五次会议通过新的《国家安全法》。清华大学法学院院长王振民评论说,这部法律第一次明确了"网络空间主权"这一概念,这可以理解为国家主权在网络空间的体现、延伸和反映。从这部法律的内容可以看出,国家针对建设网络与信息安全保障体系,加强安全情报收集处置,建立风险预警,以及基础设施供应链管理准入方面针对网络安全做了强制要求和增强。
保密科学技术
- 安全与发展的关系要靠态势感知来平衡
- [作 者]:潘柱廷
- [主 题 词]:态势感知|数据挖掘分析|信息共享机制|风险隐患|本位思想|工作要点|行业利益|部门利益|风险报告|领导小组
- 习近平总书记在4月19日网络安全和信息化工作座谈会讲话中,在第四个问题上明确地谈了"正确处理安全和发展的关系",对此有如下几点感受:一、旗帜鲜明的观念。"网络安全和信息化是相辅相成的。安全是发展的前提,发展是安全的保障,安全和发展要同步推进。"这段描述与习总书记在2014年初中央网络
保密科学技术
- 欢迎订阅2016年《保密科学技术》杂志
- [主 题 词]:宣传保密|工作方针政策|出版发行|科技期刊|国家保密局|测评中心|技术交流|保密工作|百强
- 《保密科学技术》是国家保密局主管、国家保密科技测评中心主办的国内唯一保密科学技术权威期刊,2010年7月经新闻出版总署批准以月刊形式正式出版发行,2015年被国家新闻出版广电总局评为"全国百强科技期刊"。办刊宗旨是宣传保密科技工作方针政策,推动保密科学技术研究及应用,普及保密科学技术知识,为保密工作提供技术交流、
保密科学技术
- 不拘一格降人才
- [作 者]:方勇
- [主 题 词]:网络安全|不拘一格降人才|人才引进|解放思想|考评机制|体制机制改革|网络竞争|“学院派”|网质|领位
- 在网络几乎无处不在的当今社会,网信事业的发展不仅关乎国计民生,也影响着我们每个人的生活。4月19日,习近平总书记在网络安全和信息化工作座谈会上发表了重要讲话。这份长达11000余字的纲领性文献高屋建瓴,将网络安全和信息化工作置于当今国际国内纷繁复杂的大背景之下,结合中国互联网事业的丰富实
保密科学技术
- 要闻
- [主 题 词]:信息安全|数据安全管理|http|软件服务业|城市产业发展|产业发展论坛|产业峰会|数据技术|我国政府部门|复合型人才
- 我国首部《信息安全蓝皮书》即将出版2016年4月14日,我国首部《信息安全蓝皮书》启动仪式在京举行。据悉,《信息安全蓝皮书》总报告将依据第一手的信息安全数据,针对当年热点、重点、难点问题,应用科学方法评估现状、观察动态、预测走势,同时,跟进世界信息安全领域的新进展、新动态、新技术,研究