浅谈公安计算机信息安全主要风险及应对策略

浅谈公安计算机信息安全主要风险及应对策略

ID:45601702

大小:177.68 KB

页数:12页

时间:2019-11-15

浅谈公安计算机信息安全主要风险及应对策略_第1页
浅谈公安计算机信息安全主要风险及应对策略_第2页
浅谈公安计算机信息安全主要风险及应对策略_第3页
浅谈公安计算机信息安全主要风险及应对策略_第4页
浅谈公安计算机信息安全主要风险及应对策略_第5页
资源描述:

《浅谈公安计算机信息安全主要风险及应对策略》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、黑龙江科技信息2016,01,178-180浅谈公安计算机信息安全主要风险及应对策略王耀斌北京中国人民公安大学警务信息工程大队导出/参考文献关注分享收藏打印摘要:计算机安全对于公安系统来说是非常重要的,因为稍有不慎就有可能引发安全风险,影响公安工作的顺利开展。冃前基层公安机关的民警对于这一问题还没有明确的认识,也没有足够的能力去应对计算机信息安全风险。对公安计算机信息加强安全管理,使信息的安全有所保障,这是公安机关应该重视并认真面对的一项难题。对于基层民警来说,应适当开展计算机信息安全教育培训,规范基层民警安全使用计算机网络的行为,构建一

2、个安全的计算机信息系统,加强公安系统专用网络的建设和安全防范建设,从而将安全风险降到最低。现主要对公安计算机信息安全相关问题进行探究,并对其主要风险和应对策略进行探讨,以供参考。关键词:公安;计算机;信息;安全;风险;应对;目前计算机已经渗入各个办公领域,在公安工作屮也被大力应用,推动公安工作走向科技化和信息化。计算机的应用为公安工作带来了许多便利,但相应地也带来了一定的安全隐患。自从公安系统引用计算机工作以来,发生了一些信息泄露等情况,为公安工作带来一定的负面影响,加强公安计算机信息的保密工作是目前亟需解决的难题。在信息处理系统中利用相

3、关的技术和管理来保护信息系统就是信息安全,它能使电子信息得到有效的保护,使其更具完整性和可控性。计算机网络是信息时代中不能缺少的一种信息交换工具,它具有开放性、连接方式多样性以及互联性等多个特点,但同时其自身有较大的技术弱点,很容易导致病毒和恶意软件侵袭到计算机网络中,面对这样的网络安全隐患,信息安全问题已经是所有人都必须关注和考虑的问题。通常来说,以下几个方面是网络信息所包括的内容。首先,硬件安全。也就是存储信息的媒介和计算机系统软件的安全,要采取有效的措施保护这些硬件不受病毒的侵害,能够维持系统的正常工作。其次,软件安全。也就是计算机

4、内部网络系统的安全,要采取保护措施保障各种软件的安全,避免其被网络黑客或病毒所侵害,造成网页的篡改、破坏和个人信息的丢失,维护功能的正常使用不会被非法复制。再次,运行服务安全。也就是计算机网络中的各个系统的正常运行,并且能够实现信息的•正常交流。要加大监管力度,监督和管理计算机网络系统运行设备的运行情况,一旦发现不安全的因素,就及时的发出报警系统,并采取有效的措施将不安全的因素解决和处理,恢复网络系统的正常运行。最后,数据安全。也就是在网络中存储的数据信息或者是通过网络传输的数据信息的安全。要采取的有效的措施保护数据不被恶意的篡改和使用,

5、避免数据的非法增删和复制等,这也是网络安全保障的最根本的目的。网络信息安全的目标要满足以下几个要求:首先,保密性。对信息的保护,不能够将信息谢泄露给非授权人和实体,乂或者是显示供其使用的特征就是指保密性。其次,完整性。保护信息不被非法的删除、篡改、插入和破坏,避免信息出现乱序和丢失的特性就是完整性,破坏信息的完整性就是对网络信息安全进行攻击的最终目的。再次,可用性,主要是指授权用户对信息的正常使用,就是合法用户在对信息有需要时按顺序要求进行信息的访问。然后是可控性。主耍是指信息的授权机构控制着信息的传播和内容的能力,一定授权范围内的信息的

6、流向和方式也能够有效的控制。最后,可审查性。通过网络系统进行信息交流的双方人员,不能够否认自己曾接收到对方的信息,因为网络系统是有痕迹的,由不得抵赖行为出现。2当前公安计算机信息安全的主要风险对于公安保密工作来说,传统的工作一般都是将门锁好、文件柜锁好、将文件保管好,对于自己职责之外的一切事物都不予关注。在计算机网络引用到公安工作中之后,由于其固有的资源庞大性和开放性,使公安内部涉密文件的失泄密风险逐渐加大。2.1黑客入侵风险通常情况下,黑客在入侵的时候都是寻找网络系统中比较脆弱的部位和有漏洞的软件进行下手,利用专业的手段窃取系统口令和身

7、份识别码,或者直接绕过计算机的安全控制系统,非法进入数据库系统,对信息和数据进行窃取。虽然公安内网和互联网Z间组建了物理隔离,而实际的工作屮,还是会利用公安内网和互联网之间进行文件的转接,这也等于将公安内网和互联网又一次联系在一起,就为黑客留下了入侵的漏洞。特别是西方的一些国家,组建了专门的情报部门,利用黑客高手去编制黑客入侵程序,主要的目的就是根据各个国家在网络上留下的网络足迹,去研究和侵入系统以窃取各种数据信息。图1为黑客入侵的模型图。辭1用尸E-mail得列域名威IF信鼠[需轴口

8、

9、系扬?炖囊

10、[裟得雲5信息I远程控制I转移目鞋克接

11、在局域冋隈探获再瞰号口令图1黑客入侵行为模酉2.2电磁泄漏风险所谓电磁泄露,就是计算机设备在工作的过程中会向外发出辐射电磁波。在计算机进行信息处理的时候,它的内部会产生向空中发射的电磁波,也会

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。