伴随国防科研体制的改革,涉密科研项目进入高校已成为必然。研究生客观上已成为涉密科研项目的新生研发力量。文章依据《武器装备科研生产单位保密资格标准》,结合高校科研实际,对研究生参与涉密科研项目保密体系的设计及管理提出了解决方案。
1
安全技术-网络信息-涉密信息系统多级访问控制方法研究与实现.pdf
2022-04-29 16:00:25 3.42MB 文档资料 安全 网络
国家电子政务工程建设项目非涉密信息系统信息安全风险评估报告格式
2021-11-22 00:56:59 438KB 电子政务 安全 评估
1
涉密信息系统/Java ##系统设计需求: ###-综合需求 设计目标与展现方式: (1)所有子需求以服务或接口方式提交 (2)构建验证 UI,实现系统能力验证 ###-子需求一 大容量数据秘密通信 需求:两个主体间实现远程大容量数据文件秘密传输(超过 1G 大 小的容量 ) (1)设计并实现支持 大容量数据秘密传输的系统; (2)该系统支持数据 该系统支持数据完整性和来源验证。 ###-子需求二 网络监听设计与实现 需求:应用层实现本机指定网络端口的通信监听; (1)实现监听网络连接所使用的协议、源 IP 地址、目标 IP 地址 等信息的功能; (2)将监听内容在 UI 控件中显示。 ###-子需求三 涉密文件分级管控 需求:对系统监管目录区域的文件自动定密,并实现按级检索 (1)构建涉密关键词库; (2)设计并实现管控密级标签; (3)实现按密级检索。
2021-07-01 22:17:15 801KB Java
1
涉密信息系统集成资质保密知识题库.pdf
2021-05-08 09:03:31 20KB 行业咨询
一、风险评估项目概述 1 1.1 工程项目概况 1 1.1.1 建设项目基本信息 1 1.1.2 建设单位基本信息 1 1.1.3承建单位基本信息 2 1.2 风险评估实施单位基本情况 2 二、风险评估活动概述 2 2.1 风险评估工作组织管理 2 2.2 风险评估工作过程 2 2.3 依据的技术标准及相关法规文件 2 2.4 保障与限制条件 3 三、评估对象 3 3.1 评估对象构成与定级 3 3.1.1 网络结构 3 3.1.2 业务应用 3 3.1.3 子系统构成及定级 3 3.2 评估对象等级保护措施 3 3.2.1 XX子系统的等级保护措施 3 3.2.2 子系统N的等级保护措施 3 四、资产识别与分析 4 4.1 资产类型与赋值 4 4.1.1资产类型 4 4.1.2资产赋值 4 4.2 关键资产说明 4 五、威胁识别与分析 4 5.1 威胁数据采集 5 5.2 威胁描述与分析 5 5.2.1 威胁源分析 5 5.2.2 威胁行为分析 5 5.2.3 威胁能量分析 5 5.3 威胁赋值 5 六、脆弱性识别与分析 5 6.1 常规脆弱性描述 5 6.1.1 管理脆弱性 5 6.1.2 网络脆弱性 5 6.1.3系统脆弱性 5 6.1.4应用脆弱性 5 6.1.5数据处理和存储脆弱性 6 6.1.6运行维护脆弱性 6 6.1.7灾备与应急响应脆弱性 6 6.1.8物理脆弱性 6 6.2脆弱性专项检测 6 6.2.1木马病毒专项检查 6 6.2.2渗透与攻击性专项测试 6 6.2.3关键设备安全性专项测试 6 6.2.4设备采购和维保服务专项检测 6 6.2.5其他专项检测 6 6.2.6安全保护效果综合验证 6 6.3 脆弱性综合列表 6 七、风险分析 6 7.1 关键资产的风险计算结果 6 7.2 关键资产的风险等级 7 7.2.1 风险等级列表 7 7.2.2 风险等级统计 7 7.2.3 基于脆弱性的风险排名 7 7.2.4 风险结果分析 7 八、综合分析与评价 7 九、整改意见 7 附件1:管理措施表 8 附件2:技术措施表 9 附件3:资产类型与赋值表 11 附件4:威胁赋值表 11 附件5:脆弱性分析赋值表 12
2019-12-21 18:54:27 41KB 风险评估 模板
1