欢迎来到天天文库
浏览记录
ID:22179253
大小:60.00 KB
页数:9页
时间:2018-10-27
《公安网信息安全保障策略研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、公安网信息安全保障策略研究公安X在我国公安工作中发挥着越来越重要的作用。本文分析了当前形势下公安X存在的各种安全威胁,结合X络安全、系统安全和制度法规,提出了公安X信息安全保障策略。公安信息X(以下简称公安X)是公安工作正常运作的重要载体和公安综合业务X络平台,已经成为我国政府重要的政务X之一。信息安全的实质就是保护业务系统或信息X络中的信息资源免受各种类型的威胁、干扰、和破坏。随着计算机X络信息技术的快速发展,公安工作对信息服务的可用性、保密性、完整性、真实性要求越来越高,公安X也存在着当今互联X络共通的安全问题。为保
2、护业务系统或信息X络中的信息资源免受各种类型的威胁、干扰、和破坏,加强公安X信息安全是一项必不可少的工作。1当前公安X存在的信息安全风险我国《计算机信息安全保护条例》对信息安全的定义:通过计算机技术和X络技术手段,使计算机系统的硬件、软件、数据库等受到保护,最大可能不因偶然的或恶意的因素而遭破坏、更改或泄密,系统能够正常运行,使用户获得对信息使用的安全感。它涵盖了信息环境、信息X络、数据、信息内容和信息服务等多方面的安全。公安工作的特殊性决定了X络信息安全的重要性。公安X一旦发生信息泄漏,就不仅仅是一般的泄密问题,而是涉
3、及国家秘密泄露,直接威胁到国家安全。目前,公安X存在的安全威胁主要有以下几方面:1)计算机X络的不可用、不安全X络主干传输X物理链路遭受人为破坏,硬件设备没有定期巡检,老旧设备没有及时更换等故障导致X络中断。因断电或其他因素导致关键硬件设备的损坏,导致数据丢失等。X络硬件设备受到攻击被修改配置,导致X络不可用。另外,终端多X卡的非法外联行为,也会造成信息泄密。2)计算机信息系统运行存在的风险系统运行存在的安全风险主要有信息系统的建设存在漏洞后门等安全隐患。对数据备份不完整和缺乏管理,导致数据丢失,应用系统无法恢复正常服务
4、。若操作系统和数据库产品为国外产品,闭源的代码、私有的X络协议,存在技术黑洞等深层次的隐患。没有及时安装升级补丁,及时修补操作系统和信息系统的安全漏洞。缺乏有效的安全审计系统:一方面产生大量系统日志,但缺少审计分析工具,无法及时发现问题;另一方面,日志或审计记录不全或被修改、删除,无法回访记录。3)使用、管理方面的存在的安全风险有些用户保密意思不强,政治敏感度不高,视密非密,导致一些涉密信息发布到公安X上。用户违规使用未授权移动介质进行资料拷贝,或私自安装存在安全隐患的应用软件。用户没有充分认识PKI/PMI系统的重要性
5、,用户名和口令设置过于简单。对参与系统建设的技术人员缺乏严格保密教育和审核,信息分类不明确,系统的访问控制没有精确到位,如最高权限(Admin)账户没有及时管理、设置或者停用,系统的一些关键信息可能泄密。2公安X信息安全保障策略针对上述分析的公安X存在的安全威胁和风险,根据相关的信息保密安全标准,从信息安全的技术规范、技术标准、管理和立法三方面进行分析研究,笔者认为可从X络平台、信息系统、制度管理三个方面构建公安X络信息安全保障策略。2.1X络组建的安全X络是信息流动的载体,组X安全是决定公安信息安全的基础。公安X是星型
6、加环型结构,实现了公安部到各省(自治区、直辖市)公安厅、各市(地、州、盟)公安局、各县公安局的三级主干X络。1)物理层的安全严格按照《电子计算机房设计规范》等相关标准建设机房,为硬件设备运行提供良好的环境。建设环境监控等系统,对机房环境运行出现的故障得以第一时间得到响应。加强机房管理,防止硬件设备人为盗窃或破坏。定期对物理链路进行巡检,防止链路被人为损坏,同时互联设备相邻节点间的链路需要认证。对需要防止电磁泄漏的硬件设备配备电磁干扰设备,必要时可以使用屏蔽机柜。2)子X划分组X中,可在交换局域X的基础上划分虚拟子X。子X
7、可在相同或不同的设备上划分,从而将X络里的设备从逻辑上分成不同的X段。划分子X,可以限制子X间的通信,可以限制广播的传播,提高X络的整体性能;可以限制不同子X的访问权限,方便做访问控制,保障X络信息的安全。3)边界安全在X络边界部署防火墙,实现不同信任区域的数据传送。其目的就是在X络连接之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部X络的服务和访问的审计和控制。新一代防火墙采用最新的应用层安全防护理念,结合先进的多核高速数据包并发处理技术,建立起以应用为核心的X络安全策略和以内X资产
8、风险识别、云端安全管理为显著特征的全方位的安全防护体系。入侵检测系统作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在不影响X络性能的前提下对X络上的数据流进行实时检查,并将检查结果和系统中的设定的入侵特征数据库中的数据进行比较,如果发现非授权的X络访问和攻击行为,对出现的大量可能危害服
此文档下载收益归作者所有