地理信息安全和对策课件.ppt

  1. 1、本文档共27页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
地理信息安全和对策课件

地理信息安全与对策;测绘在战争中的应用;伊拉克战争;我国面临的问题;信息化下的战争;非法测绘返回;; ;测绘地理信息违法与国家安全问题探讨;地理测绘对于国家安全有何重要性?有google卫星地图存在,不用测绘不是都能看的很清楚吗?;地理测绘对于国家安全有何重要性?有google卫星地图存在,不用测绘不是都能看的很清楚吗?;位居2011年十大测绘地理信息违法典型案件之首的是美国某公民在新疆非法测绘案。请问美国公民在新疆非法测绘的动机何在?这些测绘信息有何价值?为何就判定他是非法测绘活动?;谁都知道,测绘地理信息事关国家安全,但为什么又批准外国人来测绘呢?而中国人又有没有去外国测绘呢?;在测绘地理信息的管理方面,我们能从外国进行哪些借鉴?;▲1.何为地理信息?;▲2.地理信息安全的基本内涵;▲4.如何管好用好地理信息?;4. 核心路由、交换设备等应采用有效的冗余设置, 配置数据要及时备份。 5. 配套设施如电力、空调等尽量采用模块冗余设计, 当出现故障时, 要有备用设备以便采取应急措施。 6. 对系统软件、设备硬件要及时更新、升级, 最大限度地减少软、硬件因自身的缺陷、漏洞而引发的安全问题。 7. 对数据库和工作区实行全程实时动态加密,以微小的代价实现对敏感信息的有效保护; 通过对外设的监控和防拷贝技术, 以避免网络终端绕过应用系统直接访问数据库中的数据。 8. 利用Agent 技术通过网络自动搜集信息, 从而掌握地理信息的使用情况和动向。;( 二) 应用管理方面 1. 为所有网络终端配备网络版病毒及恶意软件防杀工具, 避免窃取用户信息, 同时安装局域网管理软件, 对联网设备特别是输入输出设备进行有效监管, 移动设备接入网络前要进行注册。 2. 身份验证和行为审计系统必须通过建立分级保护的安全认证体系来保证地理信息在网络化服务中的安全, 即成立专门的认证机构( CA) , 对地理信息用户进行认证并注册。通过对各个注册机构(RA) 的密钥(Key) 与证书( Certificate) 实行灵活的实时管理, 实现严格的使用等级和操作权限, 达到地理信息保护的目的。 ;有条件的应采用软硬件结合的身份验证技术,如USB key 或指纹识别等, 阻止未经授权的人员访问。对于合法授权用户的访问, 则需结合行为审计系统对其所有关键操作进行记录, 特别是对涉及数据输出的行为作详细记录, 做到身份可确认, 过程可回放, 内容可查询。针对地理信息的特点, 行为审计系统应支持加密协议( 如RDP、SSH) 、非加密协议( 如ORACLE、SYBASE、MSSQL、POP3、SMTP、HTTP 等) 审计, 对未知协议能进行方便地定制与支持。除记录用户帐号时间等要素信息外, 还应对其行为进行全过程记录, 并且使用摄像机的方式将所有操作过程进行回放。;3. 开展全员培训。针对系统管理人员和一般操作人员的不同特点进行操作培训和安全培训。尤其是要加强对直接操作基础数据的工作人员的培训与管理。 4. 建立安全管理规章制度, 结合客户端安全检测软件, 适时开展安全检查, 做到防微杜渐。;■建立并完善地理信息安全体系;针对信息流各阶段特点, 结合内网安全管理技术, 可以建立用户透明的分级安全体系。第一, 在地理信息的获取阶段, 由于设备及软件的开放性, 应对进入系统的地理信息进行审核, 对通过审核的入库信息作高强度加密处理。从该阶段开始, 地理信息即处于安全体系保护之下。第二, 在加工处理阶段,操作人员可以通过网络共享和各类应用软件对已加密的地理信息做进??步处理, 但不能通过任何方式( 如复制、截屏、发送邮件) 将地理信息及衍生产品带出安全体系, 使处于安全体系保护下的信息在脱离工作环境后即失效。第三, 在分发服务阶段, 需要进行分发前审核, 对通过审核准予分发的信息进行解密。;信息安全是安全体系的核心, 物理安全和网络安全都是为信息安全服务的。由于地理信息系统安全涉及许多信息的硬件、软件与人员等多个方面, 因此任何一个环节出现安全漏洞, 都可能导致整个安全体系的失效。在技术方面, 可以结合资产管理、漏洞扫描技术, 对安全体系的完整性进行验证; 在管理方面, 可以结合身份识别、数字签名与安全审计技术, 建立完备的监督审计制度。 随着网络和计算机技术的发展, 利用成熟的软硬件产品在不进行软件开发或进行有限软件开发的前提下, 构建有效的地理信息安全体系是可行的。网络安全设备、安全软件都是针对特定的安全问题设计的, 因此在实际工作中必须根据设备和软件的特点, 有机组合并制订合理的安全策略才能取得预期效果。;▲5.结束语;附:参考文献;谢谢

文档评论(0)

xcs88858 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档