前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇公共信息安全范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
>> MCSERS云存储方案数据安全研究 海量数据信息在云存储中的安全研究 基于云环境下的信息安全策略研究 基于Fstor的校园云存储方案 基于HDFS的安全云存储数据读写机制研究 基于重签名的支持用户可撤销的云存储数据公共审计方案 基于多云存储的数据放置策略方案研究 基于云计算用户数据传输与存储的安全策略研究 一种基于云存储的安全存储方法 新时期面向云存储的安全存储策略探析 基于密文策略属性加密体制的匿名云存储隐私保护方案 基于云计算的信息安全研究 云计算的数据安全存储研究 对云存储安全技术的研究 企业云存储方案研究 探析移动云存储安全保护方案的实现 基于秘密共享算法的云存储信息安全系统探究 基于云存储的医院PACS系统存储研究 基于改进密钥的云计算数据安全存储策略设计 基于云计算模式的省级区域卫生信息平台项目安全策略研究 常见问题解答 当前所在位置:l.
[3] Cloud Security Alliance. The Notorious Nine: Cloud Computing Top Threats in 2013[EB/OL]. (2013-02-01).https:///initiatives/top_threats/The_Notorious_Nine_Cloud_Computing_Top_Threats_in_2013.pdf.
[4] 边根庆,高松,邵必林. 面向分散式存储的云存储安全架构[J]. 西安交通大学学报, 2011(4): 41-45.
远程公安业务信息系统主要是为用户提供流媒体形式的音频和视频(嘞、、jvlnv及asf类型)文件的访问服务。当用户登录到系统主页面进行注册后登录,可对公安业务信息库进行浏览,选择相应的影音文件进行下载。但因为公安业务中很多信息涉密,所以要防止非法用户未经授权和许可就访问和下载数据库数据而导致泄密。因此,公安信息的安全分发和版权保护必须满足:
1)媒体信息能在网上自由地,用户根据许可证的权限使用信息,不拥有信息的版权。
2)信息的所有者(或提供者)可以对信息用户设置使用权限和费用要求。
3)注册后的用户可在IE浏览器中根据自己的权限使用信息。
4)信息需要数字版权的描述与验证,用户通过身份认证和内容认证才能使用信息。
针对该信息安全问题,必须制定技术方案,编制代码,通过使用计算机技术进行版权保护和加密,保证涉密信息利用的安全性。本课题就是根据这一情况而提出的。
2数字版权保护技术
本公安系统采用D唰订1]技术对数字信息进行版权保护和加密。DRM是英文Digital Rights Management的缩写形式,即为数字版权加密保护技术,它是以一定的计算方法,实现对数字内容的保护,包括电子书(eBook)、视频、音频、图片本文受中国人民武装警察部队学院2008预研项目“数字版权保护技术在公安业务中的研究与应用”资助。
吴春颓(1977--),女,讲师,现从事计算机教育研究,E-mail:wuchy_wjxy@hotrnail.com;于冬梅(1972一),女,副教授,现从事计算机信息安全研究.
· 65 ·
等数’r内容。它日“控制X件的访问(读取改数、收看的长度等).j#享拷Ⅲ、打印和但存等操作。这技术日“嵌^到撵作系境,较n程序或者硬件世备th它包古T版权使月的描述,识别空易、保护、监控、目踪利对版权所有人的奖系昔日荨山容它使散字蝶体内容的提供者享有版权{受侵犯。
基fIntege r认Ⅱ的版权保护系统的gm都&加密算*n*议对称分Ⅲ加密(AES,3DES),非对称公共寄匙加密(RSA、椭圆m线)、安々Ha“算法(SHA l,256)密匙室拽([)ifficHellnlan)、认“与数字Ⅱ#(X 509)。
2 I DRM统的M十g紊
1)加密技术
lmM系统中最重要的2加密拄术.加密时月户∞女日磁用J电脑同有的各种}々{镕m镕密胡来加密.所“即使是把女件《&传i结第二者也无法解密。除此2外,DRM《有控制文件使用技术、付款/结帐技术等。这种方式保Ⅱ脒台法月户.其他人无法解密和使月信息内容。
2)授权管《
一是开展信息系统定级备案工作。
1.开展政府网站定级备案。根据去年重点单位调查摸底情况,全市尚有200余个各类信息系统未开展等级保护工作,其中包括大量政府网站(指党政机关门户网站),鉴于政府网站近年来网络安全事件频发,需及时落实各项安全技术措施。
全市党政机关必须在规定时间内开展门户网站定级备案工作,并于5月底前向公安网警部门提交《信息系统安全等级保护定级报告》(简称定级报告),《信息系统安全等级保护备案表》、《涉及国家秘密的信息系统分级保护备案表》(简称备案表)(模板见附件),定级报告、备案表完成后请单位盖章后一式二份送至市公安局网警大队。
2.开展其他信息系统定级备案。除网站外,各单位其他信息系统也可一并开展定级备案工作,提交时间可适当放宽。
二是开展信息系统安全测评工作。
1.有政府网站且定二级以上的单位,必须在12月底前开展网站等级保护安全测评,并根据测评结果及时落实整改建设,切实保障网站安全运行。
2.各单位其他已定二级以上信息系统争取明年完成等级保护安全测评,若今年有条件的也可一并开展。
3.等级保护安全测评须由获得相关资质且在当地备案的专业测评机构开展。目前,拟由市政府采购中心会同市等保办从已在备案的测评机构中通过法定方式选定若干家,确定后于5月底下发具体名单,各单位可直接从中选择开展测评工作。
三是开展等级保护安全培训(时间:半年一次)
要依托等保小组定期邀请专业测评公司技术人员开展信息安全知识培训,进一步普及等保知识,提高信息系统使用单位各级责任人的安全意识和专业水平。
四是实行等保例会和通报制度(时间:每季一次)。
市等保小组成员单位要定期召开等保工作会议,分析总结当前工作开展情况及存在问题,特别是对上述工作开展进度情况定期在全市范围予以通报。
二、系统定级建议
根据信息系统定级标准结合其他县市经验做法,对信息系统的分类定级作如下建议,供各信息系统使用单位参考,定级标准可查阅《信息系统安全保护等级定级指南》(GB/T2240-2008)。
1.政府部委局办门户网站、镇(管理区)以上政府门户网站原则上定为二级;
2.党政机关重要业务应用系统原则上定为二级,特别重要的定为三级以上;
3.医院、水电气、金融系统以及其他涉及国计民生的重要信息系统原则上定为二级,特别重要的定为三级以上。
三、工作要求
一是提高认识,落实工作。“等保”是提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设健康发展的一项基本制度。各单位要充分认识开展“等保”工作的重要性、必要性,全面贯彻落实相关要求和部署,切实做好我市“等保”工作。
二是明确责任,密切配合。市等保小组各成员单位要加强协调配合,共同组织信息系统主管部门和运营、使用单位开展“等保”工作。各信息系统主管部门要积极配合等保小组工作,督促各项工作任务的贯彻落实。
建立完善管控体系
随着信息化的发展,管理者的职能也在不断变化。对于如何加快信息化的进程来说,传统工业时代下的管理控制模式已经不能适应发展的需求,因此,需要建立更加有效的信息化管理体制,确保信息化建设有序推进,最终实现组织信息化发展的战略目标。
在信息化时代下,完善的体制架构被划分为机构协调、职能分工和运作规则等几个部分。就机构协调而言,不再是传统的金字塔模式,即信息自下而上层层传递,决策由上而下层层布置;而是采用更加扁平的组织流模式,管理趋向于文化,而不在是制度,组织的信息化水平越高,即信息传递速度越快,内容描述得越精准,管理就变得越简单,国家或企业的安全就更加可控。
实施科学风险评估
风险评估作为保障信息安全的重要措施之一,其在信息化发展方面起着至关重要的作用。随着信息化的不断发展,各种社会组织都越来越多地依赖于信息技术和信息系统来处理其信息和管理业务,从而提高自身竞争力,风险管理也随之在信息化的推进和管理中扮演越来越重要的角色。信息化作为两化融合的重要组成部分,所涉及的众多信息都具有保密性,即使安全功能再强大的网络系统,也有被非法攻击的可能性,因此,对基于两化融合思路的信息安全风险评估服务也显得更为重要。寻求完善有效的基于两化融合思路信息安全风险评估模式,是保障信息安全的有效措施,也已成为世界各国两化融合工作的新方向。
信息安全风险管理是一个包括识别风险、评估风险以及采取措施降低风险至可以接受的程度在内的全过程,其目标是要保护重要的信息系统和信息安全,帮助管理层更好地做出与管理风险相关的各种决策,帮助管理层更好地审批和建设信息系统,掌握其可能面临的风险。它从风险管理角度,运用科学的方法和手段,系统分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施,为防范和化解信息安全风险,将风险控制在可接受的水平。这样综合评估的结果可以帮助风险管理进行决策,即需要采取什么样的风险管理措施,优先次序是什么,以及如何落实这些风险控制措施。
进行整体安全防范
对信息网络的整体安全防范应该在风险评估的基础上进行相应的信息安全等级保护和重要信息安全保护。信息安全等级保护是指国家通过制定统一的信息安全等级保护管理规范和技术标准,组织公民、法人和其他组织对信息系统分等级实行安全保护,对等级保护工作的实施进行监督、管理。信息安全等级保护制度是国家在国民经济和社会信息化的发展过程中,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设健康发展的一项基本制度。实行信息安全等级保护制度,能够充分调动国家、法人和其他组织及公民的积极性,发挥各方面的作用,达到有效保护的目的,增强安全保护的整体性、针对性和实效性,使信息系统安全建设更加突出重点、统一规范、科学合理,对促进我国信息安全的发展将起到重要推动作用,进而保障两化融合的顺利实施。
分析关键管理过程
关键词:职责;信息安全保密;泄密;技术策略;加密技术
中图分类号:TP393 文献标识码:A 文章编号:1674-7712 (2013) 08-0000-01
一、引言
公安交管部门的主要职责是管理道路交通秩序,服务经济社会发展,服务民生。计算机网络技术的发展与普遍应用,网络安全越发受到人们的重视。归属于政府、行业和个人所拥有的各种重要信息的安全性要求越来越高。
二、现存的主要问题
1.思想重视不够。
2.机制不健全。
3.对计算机信息安全重要性认识不足。
4.计算机信息安全的技术支持差。
三、采取的建议与措施
(一)思想领域
1.加强计算机信息安全思想建设,构建以单位主要领导为核心,以具体职能部门为主体计算机信息安全管理体系。把信息安全目标层层分解,使每个部门;每个人目标明确,责任到位。建立完善现有计算机信息安全的规章制度,明确岗位与每个人的具体职责。
2.加大计算机信息安全方面宣传教育力度。使人人知道计算机信息安全的重要性和迫切性及相关的注意事项,自觉提高信息安全忧患意识,做到自觉遵守,互相监督。
3.强化计算机信息安全方面的培训。计算机专业人员专业培训与全体工作人员计算机基础知识培训相结合。培训重点是网络技术、信息安全管理、网络安全与病毒防护、计算机软硬件和网络维护等知识。
4.建立信息安全的奖罚机制。对执行信息安全制度好的职工给予物质奖励,提职晋级优。对信息安全事故有功人员实施重奖,同时对执行差的信息安全事故造成损失的给予相应的重罚。
(二)技术领域:建立计算机信息安全的内外策略。
内部策略(本地策略):主要指计算机系统的访问、软件的升级及病毒代码的更新,机房、计算机硬件、网络传输介质、固定、移动存储介质等方面安全策略。
从内部策略来说计算机信息泄密主要体现以下几个方面:
计算机电磁波辐射泄密;计算机存储介质泄密;计算机网络连接介质泄密
1.计算机电磁波辐射泄密。主要涵盖四个部分:主机的辐射;通信线路(连接线)的辐射;输出设备(打印机;显示器的辐射)的辐射。
采取安全技术策略:(1)屏蔽。主要屏蔽电磁波辐射,创建符合国家标准具有屏蔽电磁波功能及断电保护装置UPS机房。(2)干扰。主要是根据电子对抗原理,采用一定的技术措施,利用干扰器产生噪声与计算机设备产生的信息辐射一起向外辐射。对计算机的辐射信号进行干扰,增加接收还原解读的难度,保护计算机辐射的秘密信息。(3)尽量使用辐射低的主机及外设。(4)避免使用无线键盘、无线鼠标、无线网卡等具有无线互联功能的计算机设备。因为这些设备是通过无线方式与计算机之间连接的,传输、处理信息的信号完露在空中,通过相关技术设备完全可接收到这些信号,进行信号还原处理。
2.计算机存储介质泄密:(1)对于固定存储装置(硬盘)。采用磁盘级动态加解密技术,可分为磁盘全盘加密技术、磁盘分区加密技术。磁盘全盘加密技术(FDE)能对磁盘上所有数据进行动态加解密。包括操作系统、应用程序和数据文件都可以被加密。通常这个加密解决方案在系统启动时就进行加密验证,一个没有授权的用户,如果不提供正确的密码,就不可能绕过数据加密机制获取系统中的任何信息。磁盘分区加密,就是对磁盘的某一个分区(扇区)进行加密。对于存储在磁盘上的数据,采取文档级动态加解密和解密技术。通过密码身份识别以达到防止信息外漏的目的。(2)对于移动存储装置:一是对移动存储设备设置密码,并且对移动存储设备内的数据进行加密。二是对计算机及内部网络各种端口进行管控,对接入端口的移动设备进行统一认证,硬件绑定等方式,限制移动存储设备的使用。三是使用具有加密功能的U盘和移动硬盘。如安全U盘(UDiskSec)和安全移动硬盘(EDiskSec)。(3)对的移动或固定存储器专人使用和管理,到期后集中报废,集中销毁,杜绝外流。
3.设置系统访问密码。密码设置要复杂,以普通用户登录,避免以管理员身份登录。
4.使用正版和国产软件并且按时升级打补丁;要按时查杀病毒,对重要数据要及时备份保存。
外部技术策略:主要指来自计算机系统外部的信息防护策略主要指互联网方面;防火墙网络自身存在的漏洞或缺陷。
1.对于来自互联网方面的技术策略:(1)采用漏洞少速度快的浏览器,并且及时更新版本,打补丁,补漏洞;设置分级管理浏览的站点,禁止访问具有安全隐患的站点。(2)采用内网,公共邮箱不得私用,不下载和打开莫明的邮件。(3)不得安装即时消息软件。(4)通过设置系统安全策略关闭系统下载功能。
2.对于来自防火墙及网络漏洞或缺陷方面的技术策略。采用硬件和软件并存的防火墙技术,封闭重要的计算机端口。安装反后门木马病毒专杀软件。
四、总结
计算机信息安全防护要从用户及系统由里向外制定相应的技术策略,以人为本,以管理为安全的灵魂,以技术策略为安全的主体,只有这样计算机信息安全才能保证。
参考文献:
[1]丘昊.计算机网络安全浅析[J].信息与电脑,2009,12.
[2]王洪海,袁学松.数据安全技术[J].巢湖学院学报,2006,8(3):42-43.
[3]马丽娜.计算机信息安全研究[J].农业图书情报学刊,2009,21(7).
[4]石书红.信息安全技术浅析[J].电脑编程技巧与维护,2009,6.
[5]曹寿慕.计算机信息安全的新特点[J].吉林省教育学院学报(学科版),2010,26(10).