计算机信息安全风险及应对策略.pdfVIP

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

计算机信息安全风险及应对策略

目前计算机已经渗入各个办公领域,在公安工作中也被大力应

用,推动公安工作走向科技化和信息化。计算机的应用为公安

工作带来了许多便利,但相应地也带来了一定的安全隐患。自

从公安系统引用计算机工作以来,发生了一些信息泄露等情

况,为公安工作带来一定的负面影响,加强公安计算机信息的

保密工作是目前亟需解决的难题。

1计算机信息安全概述

在信息处理系统中利用相关的技术和管理来保护信息系统

就是信息安全,它能使电子信息得到有效的保护,使其更具完

整性和可控性。计算机网络是信息时代中不能缺少的一种信息

交换工具,它具有开放性、连接方式多样性以及互联性等多个

特点,但同时其自身有较大的技术弱点,很容易导致病毒和恶

意软件侵袭到计算机网络中,面对这样的网络安全隐患,信息

安全问题已经是所有人都必须关注和考虑的问题。通常来说,

以下几个方面是网络信息所包括的内容。首先,硬件安全。也

就是存储信息的媒介和计算机系统软件的安全,要采取有效的

措施保护这些硬件不受病毒的侵害,能够维持系统的正常工

作。其次,软件安全。也就是计算机内部网络系统的安全,要

采取保护措施保障各种软件的安全,避免其被网络黑客或病毒

所侵害,造成网页的篡改、破坏和个人信息的丢失,维护功能

的正常使用不会被非法复制。再次,运行服务安全。也就是计

算机网络中的各个系统的正常运行,并且能够实现信息的正常

交流。要加大监管力度,监督和管理计算机网络系统运行设备

的运行情况,一旦发现不安全的因素,就及时的发出报警系

统,并采取有效的措施将不安全的因素解决和处理,恢复网络

系统的正常运行。最后,数据安全。也就是在网络中存储的数

据信息或者是通过网络传输的数据信息的安全。要采取的有效

的措施保护数据不被恶意的篡改和使用,避免数据的非法增删

和复制等,这也是网络安全保障的最根本的目的。网络信息安

全的目标要满足以下几个要求:首先,保密性。对信息的保

护,不能够将信息谢泄露给非授权人和实体,又或者是显示供

其使用的特征就是指保密性。其次,完整性。保护信息不被非

法的删除、篡改、插入和破坏,避免信息出现乱序和丢失的特

性就是完整性,破坏信息的完整性就是对网络信息安全进行攻

击的最终目的。再次,可用性,主要是指授权用户对信息的正

常使用,就是合法用户在对信息有需要时按顺序要求进行信息

的访问。然后是可控性。主要是指信息的授权机构控制着信息

的传播和内容的能力,一定授权范围内的信息的流向和方式也

能够有效的控制。最后,可审查性。通过网络系统进行信息交

流的双方人员,不能够否认自己曾接收到对方的信息,因为网

络系统是有痕迹的,由不得抵赖行为出现。

2当前公安计算机信息安全的主要风险

对于公安保密工作来说,传统的工作一般都是将门锁好、

文件柜锁好、将文件保管好,对于自己职责之外的一切事物都

不予关注。在计算机网络引用到公安工作中之后,由于其固有

的资源庞大性和开放性,使公安内部涉密文件的失泄密风险逐

渐加大。

2.1黑客入侵风险

通常情况下,黑客在入侵的时候都是寻找网络系统中比较

脆弱的部位和有漏洞的软件进行下手,利用专业的手段窃取系

统口令和身份识别码,或者直接绕过计算机的安全控制系统,

非法进入数据库系统,对信息和数据进行窃取。虽然公安内网

和互联网之间组建了物理隔离,而实际的工作中,还是会利用

公安内网和互联网之间进行文件的转接,这也等于将公安内网

和互联网又一次联系在一起,就为黑客留下了入侵的漏洞。特

别是西方的一些国家,组建了专门的情报部门,利用黑客高手

去编制黑客入侵程序,主要的目的就是根据各个国家在网络上

留下的网络足迹,去研究和侵入系统以窃取各种数据信息。图

1为黑客入侵的模型图。

2.2电磁泄漏风险

所谓电磁泄露,就是计算机设备在工作的过程中会向外发

出辐射电磁波。在计算机进行信息处理的时候,它的内部会产

生向空中发射的电磁波,也会在含有电磁波信息的信号线和电

源线等传送过程中形成辐射。当数据信息中含有电磁辐射的时

候,可以利用仪器设备对其进行接收,当然在距离范围上是有

限制的。

2.3剩磁效应风险

几乎所有的公安计算机用户都认为在计算机中将涉密信息

进行删除,就不会发生信息的失泄密情况,但事实上并非如

此。首先,在计算机操作系统中删除的文件,通常都是只删除

了文件名,原文件还是存在储存介质中的。其次,当删除掉储

存介质中所存的信息之后,还是会有可读痕迹被留下,就算是

进行系统格

文档评论(0)

136****6454 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档