信息安全保护(精选十篇)
信息安全保护 篇1
个人信息泄露:无处不在
“白领名录”、“股民信息”、“豪车车主名单”、“老板手机号码”甚至“家长信息”、“新生婴儿信息”……, 电信机构、需要注册的网站、银行、保险公司、各类中介、教育机构乃至政府部门和医院……, 你若历数自己的信息可能被泄的“端口”, 能列出一长串名字。你能不注册天涯、淘宝、途牛, 但你能不办银行卡、不办手机业务、不买房买车吗?个人重要信息, 联系方式, 家庭住址, 手机号码, 身份证号码, 邮箱与QQ号等。这种信息我们多数是通过一个特定的场合和环境小范围公开, 您把自己的个人信息提供给了他们。如果将这些数据卖给其他组织而从中谋利, 则变成了个人信息泄露。快递公司手里有成千上万的客户具体信息, 如何规范这些行业企业不利用客户信息谋利, 将是未来一段时间的大问题。据公安部有关负责人近日介绍, 近年来, 非法出售、提供和获取公民个人信息犯罪迅速蔓延, 不仅严重危害国家和公民信息安全, 而且极易引发多种犯罪。不法分子借助互联网实时、快捷地交易个人信息数据, 已构成覆盖全国的巨大信息交易犯罪网络。
依法保护个人信息
《关于加强网络信息保护的决定》明确规定, 任何组织和个人不得窃取或者以其他非法方式获取公民个人电子信息, 不得出售或者非法向他人提供公民个人电子信息。同时规定, 网络服务提供者和其他企业事业单位在业务活动中收集、使用公民个人电子信息, 应当遵循合法、正当、必要的原则, 明示收集使用信息的目的、方式和范围, 未经被收集者同意, 不得违反法律、法规的规定和双方的约定收集、使用信息。
注重提高公民的个人信息保护意识
网上填写表格须慎重:加强个人信息保护, 应该从自身做起, 比如, 在网上不要随意填写表格, 应该选择安全防范能力较强的网站存储重要个人信息;在马路上接受市场调查, 或者在商店里填写贵宾卡等时, 要留个心眼, 别随便将自己的资料泄露给他人。遇到介绍、推荐保险业务、房产业务、理财投资以及冒充公安、检察、法院、银行工作人员的点对点电信诈骗案件, 要时刻提高警惕, 以防上当受骗。遇到个人信息被非法使用时, 市民应通过各种途径维权, 别任由自己的个人信息外泄。
实名车票不要随意丢:铁路部门表示, 实名制车票不要随意处置, 丢弃之前, 可将二维码、身份证号码和姓名等部位涂黑或者粉碎处理。
快递收件单要撕干净:很多市民都会网购, 很少有人会留意快递箱上的收件单, 那上面可是赫然印着你的真实姓名、住址和手机号码。假如你撒手不管, 那你的有关信息就有可能经这条“路”径传出去。
信息安全如何保护? 篇2
不动产权统一登记后,可以对房产信息进行查询。有人怕出现“以人查房”现象,即用姓名查询的方式获得他人的房产信息,用作不法用途。
对此,《不动产登记暂行条例实施细则》指出,“任何单位和个人不得泄露不动产登记信息”,同时明确提出“三类人”可以查询不动产登记资料。
一是权利人可以查询、复制其不动产登记资料;二是因不动产交易、继承、诉讼等涉及的利害关系人可以查询、复制不动产自然状况、权利人及其不动产查封、抵押、预告登记、异议登记等状况;三是人民法院、人民检察院、国家安全机关、监察机关等可以依法查询、复制与调查和处理事项有关的不动产登记资料。
档案信息安全保护研究 篇3
关键词:档案信息;安全;研究
伴随着档案数字化进程中,档案信息的安全威胁是各种各级全方位的。档案安全不仅影响人民的切身利益,同时直接关系到国家安全。在档案数字化过程中应该确保档案信息的准确性和真实性,在档案信息保存过程中需要对储存介质进行保护。黑客非法窃取档案信息严重影响着档案的安全。档案信息安全保护就是确保在档案从形成起始的所有过程的安全。档案数字化给档案管理工作便捷,同时数字档案面临着与传统有别的新型的威胁。本文阐述了影响数字档案信息安全的因素,探究加强档案信息安全的对策。
一、影响数字档案信息安全的因素
(一)储存档案信息的介质本身不安全
储存档案信息的介质一般包括光盘、磁盘等电子载体。储存档案信息的介质寿命远远比不上纸质档案,普通光盘的寿命也就几年。针对储存介质脆弱性,档案工作者不仅要定期对储存介质进行维护还需对档案信息进行备份。
(二)无纸化办公带来的不安全
无纸化办公趋势造成档案信息对计算机系统过度依赖。数字档案的使用离不开电子操作设备。无纸化办公造成档案信息存储形式的单一性是影响档案信息的安全的重要因素之一[1]。
(三)信息共享、网络互联带来的不安全
信息共享、网络互联使任何个人、机构都能在互联网上抓取信息。档案信息信息化之后储存的载体连接在互联网上,因此黑客攻击、网络爬虫等威胁互联网安全的因素严重威胁档案信息的安全。
二、应用技术手段确保档案信息安全
(一)建设安全操作系统
操作系统是网络能够正常工作的重要支撑。操作系统负责文件管理、进程管理、设备分配等基础工作。操作系统的扫描工具时刻检测系统漏洞,能够及时发现问题、防火墙给档案信息增加了一层保护、软件限制策略软件限制策略来限制系统上运行的未授权的可执行程序对档案信息的更改,以防止黑客等不安全人员对机密档案的套取。
(二)设置防火墙
防火墙给档案信息增加了一层保护。在系统的内、外网之间,设置防火墙是保护数字信息安全最主要的措施之一。防火墙的设置可以实现内、外网之间的隔离、控制访问手段和对档案信息的读写方式。防火墙应该可以控制对档案信息的读写方式、过滤流过网络的数据、禁止非法请求、记录信息内容和进程动态、检测网络攻击。
(三)防病毒技术
反病毒技术不仅可以检测网络非法行为还可以主动防御网络病毒的攻击。防毒技术具有查毒功能,可以对客户文件进行扫描,检查潜伏的病毒。同时防毒技术的在线功能可以及时监控网络病毒入侵并报警,网络管理人员将根据报警信息及时作出相应的措施。
(四)加密技术
档案记载着一个人在社会活动中具有一定价值的历史记录,为了保证档案的完整性和真实性,档案在形成之后就是非公开的,除了档案管理机构其他人都没有权利查看档案。采用加密技术可以确保档案信息在数字化储存中不被解密以保证档案信息的非公开性。加密使用的密钥基本决定了加密强度。密钥分为对称密钥与非对称密钥。非对称密钥加密技术具有两个密钥,一个是公钥一个是私钥,公钥是公开的,私钥是非公开的。公共密钥用来进行加密,私钥可以用来解密。发送档案信息时,发送者使用公钥对档案信息进行加密。接收者接受到档案信息时,只有使用密钥才能解密档案信息。秘钥只有接受方才有,因此互联网非法分子很难从截获的加密了的报文中解出完整档案信息,这在档案信息的传输过程中可以有效防止网络爬虫、黑客对档案信息的窃取。
(五)数据备份与恢复技术
储存档案信息的介质具有脆弱性。进行数据备份,备份的数据在数据丢失情况下就可以被恢复。除此之外,还应该增加的数据存储介质的多样性,如使用磁盘、光盘之后可以使用纸质对主要信息再备份。
三、加强档案信息安全保护对策
(一)建立健全档案管理制度
提高档案管理安全认识能有效确保档案信息的安全。档案信息安全的诸多问题根本上是由于档案管理规章制度的不建全。除了建设安全操作统、设置防火墙、防病毒技术、数据备份与恢复技术等应用技术手段之外,建立健全档案信息安全的管理制度也是加强档案信息安全保护有效对策之一。因此,需要完善现行管理制度、监督制度、赏罚制度、权责界定制度和信息网络病毒防范管理制度等相关制度。
(二)完善法规建设,形成规范体系
中国互联网分发展起步比较晚,相关互联网立法不健全,致使非法分子得不到惩治作案成本低造成作案更加猖獗。因此制定有效的档案信息安全法规显得尤为重要。立法部门应该联合档案部门制定出符合中国国情的网络安全法,保障网络信息流通的安全,维护数字档案信息安全[3]。
(三)提高档案管理人员的综合素质
互联网属于新兴行业,中国互联网分发展起步比较晚,因此档案管理人员缺乏信互联网知识、信息安全意识和操作现代化设备的水平。另外,档案工作人员的思想懈怠致使档案管理人员在档案管理过程中粗心大意、缺乏责任意识,因此需要加强档案人员互联网知识培训和思想教育,增强档案人员安全责任意识,提升档案人员的专业技能。
四、结束语
档案安全不仅影响人民的切身利益,同时直接关系到国家安全。信息化时代,档案信息的安全问题显得至关重要。通过笔者分析的研究影响数字档案信息安全的因素,认为为加强档案信息安全保护,我们应该建立健全档案管理制度;完善法规建设,形成规范体系提高档案管理人员的综合素质。笔者研究仓促,如有不足,希望不吝赐教。
参考文献:
[1]王玥.数字档案信息全程安全保护研究[D].黑龙江大学,2013.
[2]罗滦.档案信息“三轴四维能力”安全保障体系研究[D].浙江大学,2013.
[3]丁宜.档案异地备份研究[D].安徽大学,2013.
论信息安全保护措施 篇4
为了保护信息的安全, 我们做了很多工作, 比如为了保护内部网络的安全, 采取防火墙、多重网关、IDS、IPS等措施;为了让各地的分支机构互联, 采用VPN;为了保护交易信息的安全, 采用加密、数字签名、身份认证等手段;为了保护个人信息安全, 安装杀毒软件、个人防火墙。通常情况下, 这些安全措施是可以为我们提供一个相对安全的网络环境的;但如果在这些安全措施所用的设备、操作系统中留有后门, 即使这些安全措施技术再先进, 如果别人连系统 (包括关键设备的系统) 都能自由的出入, 这种保护又有什么意义?譬如在公钥基础设施系统中, 认证中心服务器留有后门, 那么认证手段再先进也是形同虚设。所以从目前情况来看, 我们的信息并不安全。首先让我们来细数一下信息存在哪些不安全的因素。
二、信息不安全的因素
导致信息处于危险之中的因素主要有恶意代码、黑客攻击、内部人员泄密、关键设备和软件中的后门等。
(一) 恶意代码
未经用户授权便干扰破坏计算机系统或网络的程序或代码都可以称之为恶意代码。它们有共同的特征:具有恶意的目的、自身是一段程序、通过执行发生作用。按这样的定义恶意代码包含的种类很多, 计算机病毒、网络蠕虫、特洛伊木马、后门、DDOS程序、僵尸程序、Rootkit、黑客攻击工具、间谍软件、广告软件、垃圾邮件和弹出窗口程序都可归于恶意代码。病毒是我们再熟悉不过的, 是恶意代码中数量及种类最多的程序之一, 也是破坏力最强的一种恶意程序, 其破坏程度也由最初仅破坏数据文件到目前破坏硬件设备, 计算机病毒一般需用户操作来触发执行;而网络蠕虫则通常利用系统漏洞进行传播, 直接获得系统控制权自动执行蠕虫代码, 由于不需要用户的干预来触发, 因而其传播速度要远远大于网络病毒, 病毒主要针对文件系统, 蠕虫主要影响网络的性能, 但有时两者破坏形式类似很难进行区分。木马是利用网络远程控制另一端安装有服务器程序的主机, 实现对被植入木马程序的计算机的控制或窃取其资料;后门是指那些绕过安全性控制而获取对程序或系统访问权的程序, 在软件开发时程序员常常为了方便修改程序而创建后门程序, 在程序发布时忘记删除就成为安全隐患, 被黑客当成漏洞进行攻击。木马与后门有时也很难区别, 一般来说木马功能比较齐全, 而后门功能比较单一, 如果把后门伪装成正常的程序那程序便也成了木马。Rootkit是一种特殊的恶意软件, 它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息, 比较多见的是Rootkit一般都和木马、后门等其他恶意程序结合使用。Rootkit通过加载特殊的驱动修改系统内核, 进而达到隐藏信息的目的。其它恶意程序比较容易理解, 在这里就不再进行过多的探讨。
(二) 黑客攻击
黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行, 并不盗窃系统资料;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客攻击的手段主要有拒绝服务攻击、缓冲区溢出攻击、漏洞攻击、欺骗攻击等。
(三) 内部人员泄密
人们往往采用很多措施防范恶意程序、防范黑客的入侵, 却忽视了来自内部的风险, 对于单位来说, 最关注的不应该是系统有没有遭到了入侵, 而应该是在系统中存放的数据和信息有没有被盗取, 有没有被篡改, 或者说是不是已经被破坏掉, 这才是重点!核心数据是单位最应该关注的部分。能够直接接触核心信息的员工, 才最有可能给单位带来最大的损害。
(四) 关键设备泄密
只要稍微关注一下信息安全方面的报导, 就会发现在各种网络设备、各类应用中存在“后门”已不是什么秘密。在恶意代码中提到的后门与这里的后门没有本质的区别, 前者可能是有意或无意的, 但这里的后门却是有意的, 并固化于芯片安装在关键网络设备中。如此看来, 尽管我们已做出了太多的努力, 但我们的信息并不安全。我们所采取的安全措施对付一般黑客尚且可以, 但如果核心设备的供应商、操作系统的提供者要获取用户信息, 这些安全措施都将无能为力;如果某个利益集团联合了这些设备、软件提供商要获取用户信息, 那更将是易如反掌。由于不掌握网络设备、操作系统的核心技术, 我们的信息安全只能受制于人。
面对这些安全威胁, 我们如何才能保护信息安全呢?
三、保护信息安全的措施
(一) 采用常规手段, 对信息进行逻辑保护
针对恶意程序的防范措施主要是打系统补丁以修复系统漏洞、利用防火墙进行访问控制、安装反病毒软件等方式;应对黑客攻击除修复系统漏洞外, 在防火墙上做相应的策略, 只开放必须的服务, 其它全部禁止, 对数据进行加密, 对服务器进行加固, 部署IPS等;而对于内部泄密这个难题不妨采取“事前防御—事中控制—事后审计”的安全防护理念。利用技术手段, 对终端计算机端口进行管理监控, 防止内部人员随意使用外设设备, 减少核心数据外泄途径;综合运用各种技术手段对各种泄密途径进行实时控制, 对网络运行安全进行有效的管理, 阻断内网终端连接互联网, 同时确保非授权终端无法进入内网环境, 充分保证内网网络安全;依托强大的审计功能, 针对内部人员对终端、核心信息的违规操作, 及时报警, 保留审计记录, 一旦发生泄密事件, 能够及时追踪, 在最大程度上挽回损失。
正常情况下, 这些常规手段是可以为我们提供一下相对安全的环境, 基本可以保证信息的安全。但由于核心交换设备、操作系统等受制于人, 一旦其中留有后门, 这些常规的安全措施将无法阻止信息的泄露。但无论系统的后门有多大, 监控的手段有多高, 只要我们采取物理隔离网络的措施, 所有企图窃取信息的手段都将无能为力。关键部门必须采取网络物理隔离的方法来保证信息安全
(二) 网络物理隔离, 为信息装上绝对安全的大门
物理隔离就是采用物理的方法让专有网络不与其它网络直接进行互联。大家也许会有疑问:网络建设的初衷就是为了进行数据交换, 现在为了防止信息泄露而进行网络物理隔离, 是不是因噎废食?不能进行数据交换, 那网络又有什么意义?其实物理隔离并不是想像中的那样网络成了信息孤岛, 不再与外界进行数据交换, 这些物理隔离的网络也会通过一定的方式与外界进行数据交换。事实上涉密网络包括军事、金融、政务内网等网络均采取了物理隔离措施。要想知道隔离的网络是如何进行数据交换的, 我们需要详细了解物理隔离的原理。
我们通常采用的防火墙、入侵检测等防护手段都是基于软件的保护, 是一种逻辑的保护, 如果设计者在这些软件中预留了后门, 这些逻辑实体极易受到操纵, 特别是涉密网络不能把机密数据的安全寄托在用概率来做判断的防护上, 必须有一道绝对安全的大门来保证这些涉密网络的信息不被泄露和破坏, 这道绝对安全的大门就是-网络物理隔离。在我国《计算机系统国际互联网保密管理规定》中明确指出, “涉及国家秘密的计算机信息系统不得直接或间接与国际互联网或其它公共信息网络相连接, 必须实行物理隔离。”那什么是物理隔离呢?物理隔离的原理是:每一次数据交换都经历了数据写入、数据读出两个过程, 内网与外网永不连接;内网与外网在同一时刻最多只能有一个同物理隔离设备建立连接, 物理隔离的原理是利用单刀双掷开关使内外处理单元分时存取共享设备完成数据交换, 实现在空气隔离情况下的数据交换。
物理隔离技术也在不断的发展之中, 先后经历了完全隔离、硬件卡隔离、数据转播隔离、空气开关隔离、安全通道隔离, 其中安全通道隔离是通过专用通讯硬件和专用安全协议等安全机制来实现内网和外网的隔离和数据交换, 不仅解决了以前隔离技术存在的问题, 并有效地把内外网进行隔离、实现了数据交换, 成为当前隔离技术发展的方向。正是由于涉密网络采取了物理隔离措施, 尽管黑客或是某些利益集团会侵入公众电信网, 但军方的信息却不会受到影响, 原因就在于军方网络实现了物理隔离。物理隔离虽能保证信息的安全, 但也给数据交换带来了麻烦, 因此只有非常重要的涉密网络才会考虑物理隔离。从长远看, 只有我们自己掌握了核心技术信息安全才能不受制于人。
(三) 掌握核心技术, 确保信息安全
尽管大多核心技术被国外公司所掌握, 大多数关键设备、关键部件由国外公司生产, 但在办公系统、路由器、交换机等方面我们的民族企业已初具规模, 产品已走出了国门, 其它国家为了信息的安全, 正在用种种手段对使用我们的核心设备进行限制, 而我们却对国外的产品情有独钟, 我们要去除崇洋媚外的心理, 在大型网络的建设中优先采用国产软件、设备, 我们需要用心去呵护、去保护这些还不是很强大但拥有自己核心技术的企业, 让他们能不断地发展壮大。操作系统除重要的服务器外, 几乎是清一色的微软产品, 这给信息安全带来先天不足, 因此我们迫切需要研制自己的操作系统, 从前几年的报道中可以了解到我们已有了自己的操作系统, 但在实际中却从未见到, 产品通过鉴定即束之高阁, 我们不能让这种传统继续下去, 即使目前功能还不是很强大, 我们可以在使用中去不断完善, 好的产品需要在实验室中产生, 但却不能在实验室中占领市场。
参考文献
[1]黄传河.网络规划设计师教程[M].清华大学出版社, 2009.
[2]国家保密局.计算机系统国际互联网保密管理规定[Z].2000.
信息安全保护策略论文 篇5
计算机网络的应用领域已从传统的小型业务系统逐渐向大型业务系统扩展。
计算机网络在为人们提供便利、带来效益的同时,也使人类面临着信息安全的巨大挑战。
组织和单位的计算机网络是黑客攻击的主要目标。
如果黑客组织能攻破组织及单位的计算机网络防御系统,他就有访问成千上万计算机的可能性。
据统计,近年来因网络安全事故造成的损失每年高达上千亿美元。
计算机系统的脆弱性已为各国政府与机构所认识。
【关键词】信息安全; 威胁;防御策略;防火墙
1 计算机信息网络安全概述
所谓计算机信息网络安全,是指根据计算机通信网络特性,通过相应的安全技术和措施,对计算机通信网络的硬件、操作系统、应用软件和数据等加以保护,防止遭到破坏或窃取,其实质就是要保护计算机通讯系统和通信网络中的各种信息资源免受各种类型的威胁、干扰和破坏。
计算机通信网络的安全是指挥、控制信息安全的重要保证。
根据国家计算机网络应急技术处理协调中心的权威统计,通过分布式密网捕获的新的漏洞攻击恶意代码数量平均每天112次,每天捕获最多的次数高达4369次。
因此,随着网络一体化和互联互通,我们必须加强计算机通信网络安全防范意思,提高防范手段。
2 计算机信息安全常见的威胁
以上这些因素都可能是计算机信息资源遭到毁灭性的破坏。
像一些自然因素我们是不可避免的,也是无法预测的;但是像一些人为攻击的、破坏的我们是可以防御的、避免的。
因此,我们必须重视各种因素对计算机信息安全的影响,确保计算机信息资源万无一失。
3 计算机信息的安全的防御策略
根据计算机网络系统的网络结构和目前一般应用情况,我们采取可两种措施:一是,采用漏洞扫描技术,对重要网络设备进行风险评估,保证网络系统尽量在最优的状态下运行;二是,采用各种计算机网络安全技术,构筑防御系统,主要有:防火墙技术、VPN技术、网络加密技术、身份认证技术、网络的实时监测。
3.1 漏洞扫描技术
漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得到目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击的安全漏洞扫描,如测试弱口令等,若模拟攻击成功,则表明目标主机系统存在安全漏洞。
3.2 防火墙技术
防火墙是网络安全的屏障,一个防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。
由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境更安全,信息的安全就得到了保障。
使用防火墙软件可以在一定程度上控制局域网和Internet之间传递的数据。
防火墙一般是指用来在两个或多个网络间加强访问控制的一个或一组网络设备。
从逻辑上来看,防火墙是分离器、限制器和分析器;从物理上来看,各个防火墙的物理实现方式可以多种多样,但是归根结底他们都是一组硬件设备(路由器、主机)和软件的组合体;从本质上来看,防火墙是一种保护装置,它用来保护网络数据、资源和合法用户的声誉;从技术上来看,防火墙是一种访问控制技术,它在某个机构的网络与不安全的网络之间设置障碍,阻止对网络信息资源的非法访问。
3.3 计算机网络的加密技术(ipse)
采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。
它可以解决网络在公网的数据传输安全性问题,也可以解决远程用户访问内网的安全问题。
IP层是TCP/IP网络中最关键的一层,IP作为网络层协议,其安全机制可以对其上层的各种应用服务提供透明的覆盖安全保护。
IP安全是整个TCP/IP 安全的基础,是网络安全的核心。
ipse 提供的安全功能或服务主要包括:访问控制、无连接完整性、数据起源认证、抗重放攻击、机密性、有限的数据流机密性。
3.4 身份认证
身份认证的作用是阻止非法实体的不良访问。
有多种方法可以认证一个实体的合法性,密码技术是最常用的,但由于在实际系统中有许多用户采用很容易被猜测的单词或短语作为密码,使得该方法经常失效。
其他认证方法包括对人体生理特征的识别、智能卡等。
随着模式识别技术的发展,身份识别技术与数字签名等技术结合,使得对于用户身份的认证和识别更趋完善。
3.5 入侵检测技术
入侵检测技术是对入侵行为的检测,他通过收集和分析网络行为、安全日志、审计数据、其他网络上可以获得的信息以及计算机系统中若干关键的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。
入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击,外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。
3.6 虚拟专用网技术
虚拟专用网(Virtual private Network,VPN) 是一门网络技术,提供一种通过公用网络安全地对企业内部专用网络进行远程访问的连接方式;是通过一个公用网络(通常是因特网)建立起一个临时的、安全的连接,是一条穿过不安全的公用网络的安全、稳定的隧道。
下面,我们主要谈一下防火墙在网络信息安全中的应用。
4 防火墙防御策略
4.1 防火墙的基本概念
所谓“防火墙”,是指一种将内部网和公众网络(如Internet)分开的方法,它实际上是一种隔离技术。
防火墙是在两个网络通信时执行的一种访问控制手段,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的`黑客来访问你的网络,防止他们更改、复制和毁坏你的重要信息。
4.2 防火墙的功能
1)过滤掉不安全服务和非法用户。
2)控制对特殊站点的访问。
3)提供监视Internet安全和预警的方便端点。
4.3 防火墙的优点
1)防火墙能强化安全策略
因为Internet上每天都有上百万人在那里收集信息、交换信息,不可避免地会出现个别品德不良的人,或违反规则的人,防火墙是为了防止不良现象发生的“交通警察”,它执行站点的安全策略,仅仅容许“认可的”和符合规则的请求通过。
2)防火墙能有效地记录Internet上的活动
因为所有进出信息都必须通过防火墙,所以防火墙非常适用收集关于系统和网络使用和误用的信息。
作为访问的唯一点,防火墙能在被保护的网络和外部网络之间进行记录。
3)防火墙限制暴露用户点
防火墙能够用来隔开网络中一个网段与另一个网段。
这样,能够防止影响一个网段的问题通过整个网络传播。
4)防火墙是一个安全策略的检查站
所有进出的信息都必须通过防火墙,防火墙便成为安全问题的检查点,使可疑的访问被拒绝于门外。
4.4 防火墙的不足
1)防火墙不能防范不经由防火墙的攻击。
例如,如果允许从受保护网内部不受限制的向外拨号,一些用户可以形成与Internet的直接的连接,从而绕过防火墙,造成一个潜在的后门攻击渠道。
2)防火墙不能防止感染了病毒的软件或文件的传输。
这只能在每台主机上装反病毒软件。
3)防火墙不能防止数据驱动式攻击。
当有些表面看来无害的数据被邮寄或复制到Internet主机上并被执行而发起攻击时,就会发生数据驱动攻击。
4.5 防火墙的类型
根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换―NAT、代理型和状态监测型。
包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术,工作在网络层。
网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、源端口和目标端口等。
防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。
但包过滤防火墙的缺点有三:一是,非法访问一旦突破防火墙,即可对主机上的软件和配置漏洞进行攻击;二是,数据包的源地址、目的地址以及IP 的端口号都在数据包的头部,很有可能被监听或假冒;三是,无法执行某些安全策略。
网络地址转化―NAT。
“你不能攻击你看不见的东西”是网络地址转换的理论基础。
网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。
它允许具有私有IP地址的内部网络访问因特网。
当数据包流经网络时,NAT将从发送端的数据包中移去专用的IP地址,并用一个伪IP地址代替。
NAT软件保留专用IP地址和伪IP地址的一张地址映射表。
当一个数据包返回到NAT系统,这一过程将被逆转。
当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。
当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。
如果黑客在网上捕获到这个数据包,他们也不能确定发送端的真实IP地址,从而无法攻击内部网络中的计算机。
NAT技术也存在一些缺点,例如,木马程序可以通过NAT进行外部连接,穿透防火墙。
代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品, 它分为应用层网关和电路层网关。
代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。
从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。
当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据, 然后再由代理服务器将数据传输给客户机。
从内部发出的数据包经过这样的防火墙处理后,就好像是源于防火墙外部网卡一样,从而可以达到隐藏内部结构的作用,这种防火墙是网络专家公的最安全的防火墙。
缺点是速度相对较慢。
监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。
它是由Check Point 软件技术有限公司率先提出的,也称为动态包过滤防火墙。
总的来说,具有:高安全性,高效性,可伸缩性和易扩展性。
实际上,作为当前防火墙产品的主流趋势,大多数代理服务器也集成了包过滤技术,这两种技术的混合显然比单独使用具有更大的优势。
总的来说,网络的安全性通常是以网络服务的开放性和灵活性为代价的,防火墙只是整个网络安全防护体系的一部分,而且防火墙并非万无一失。
除了使用了防火墙后技术,我们还使用了其他技术来加强安全保护,数据加密技术是保障信息安全的基石。
所谓数据加密技术就是使用数字方法来重新组织数据,使得除了合法受者外,任何其他人想要恢复原先的“消息”是非常困难的。
目前最常用的加密技术有对称加密技术和非对称加密技术。
对称加密技术是指同时运用一个密钥进行加密和解密,非对称加密技术就是加密和解密所用的密钥不一样。
4.6 防火墙的配置
1)双宿堡垒主机防火墙
一个双宿主机是一种防火墙,拥有两个联接到不同网络上的网络接口。
例如,一个网络接口联到外部的不可信任的网络上,另一个网络接口联接到内部的可信任的网络上。
这种防火墙的最大特点是IP层的通信是被阻止的,两个网络之间的通信可通过应用层数据共享或应用层代理服务来完成。
一般情况下,人们采用代理服务的方法,因为这种方法为用户提供了更为方便的访问手段。
2)屏蔽主机防火墙
这种防火墙强迫所有的外部主机与一个堡垒主机相联接,而不让它们直接与内部主机相连。
为了实现这个目的,专门设置了一个过滤路由器,通过它,把所有外部到内部的联接都路由到了堡垒主机上。
下图显示了屏蔽主机防火墙的结构。
3)屏蔽主机防火墙
在这种体系结构中,堡垒主机位于内部网络,屏蔽路由器联接Internet和内部网,它是防火墙的第一道防线。
屏蔽路由器需要进行适当的配置,使所有的外部联接被路由到堡垒主机上。
并不是所有服务的入站联接都会被路由到堡垒主机上,屏蔽路由器可以根据安全策略允许或禁止某种服务的入站联接(外部到内部的主动联接)。
对于出站联接(内部网络到外部不可信网络的主动联接),可以采用不同的策略。
对于一些服务,如Telnet,可以允许它直接通过屏蔽路由器联接到外部网而不通过堡垒主机;其他服务,如WWW和SMTP等,必须经过堡垒主机才能联接到Internet,并在堡垒主机上运行该服务的代理服务器。
怎样安排这些服务取决于安全策略。
5 结束语
随着信息技术的发展,影响通信网络安全的各种因素也会不断强化,因此计算机网络的安全问题也越来越受到人们的重视,以上我们简要的分析了计算机网络存在的几种安全隐患,以及一般采取的几种安全防范策略,主要讨论了防火墙在网络信息安全中所起到的作用。
总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。
我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。
世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
【参考文献】
[1]田园.网络安全教程[M].人民邮电出版社,.
[2]周学广.信息安全学[M].机械工业出版社,.
大数据时代信息安全的刑法保护 篇6
关键词:大数据时代;信息安全;刑法保护
引言
目前,对大数据的研究非常之多,但都表现为基于信息学的角度进行研究,而对于有关安全问题的研究则表现的尤为缺乏,同时对于大数据的规制,在法律制度方面也呈现了不足的情况。这样一来,便导致目前具备的刑法体系在对大数据问题进行解决时会呈现诸多缺陷,比如对行为的规制范围狭窄、对法律的保护周延性不强等[1]。鉴于此,本课题对“大数据时代信息安全的刑法保护”进行分析与探究具有较为深远的重要意义。
1.大数据的内涵概述
与大多数新生事物是一样的,目前大数据还没有统计的定义。通常将大数据称为巨量数据、海量资料或大资料,是指数据量规模非常大,并且没有办法通过人工、合理的时间进行处理、截取及管理的信息。同时也有学者将大数据定义为是涉及两种或两种以上的数据模式。需收集大于100TB的数据,并且是实时且高速的数据流;或者是从小数据开始,但数据每年会增长超过60%[2]。此定义对大数据的数量大及增长迅速的特征充分强调出来,但是对其实质内涵把握不够充分。整体而言,大数据属于一种数据处理理念,体现出了将样本分析放弃,并使用全部数据的方法。对于大数据来说,最重要的应用途径是实现可视化,利用清晰的图标对大数据分析生成的信息结果进行分析并展示。
2.目前刑法保护体系所存在的缺陷分析
信息安全隐患往往有损个人隐私及商业利益,基于大的层面分析,还会对国家安全利益构成极大的威胁。对于目前刑法保护体系来说,所存在的缺陷主要体现在两大方面:一方面在数据处理过程保护罪名体系中存在缺陷;另一方面在信息保护的罪名体系中存在缺陷。
2.1基于数据处理过程保护罪名体系存在的缺陷分析
我国对于网络犯罪的单行刑法目前还没有出台,同时与计算机犯罪的规定在刑法上也没有独立成章,只存在三个孤立的法条。当中第285条与286条对非法侵入计算机信息系统罪及破坏计算机信息系统罪作出了规定[3]。这种形式的计算机犯罪体系是将计算机信息系统保护和数据应用程序的保护当作重心,然而不管是计算机信息系统,还是数据,基于大数据环境下均会产生质的变化,造成与原有犯罪对象的内涵存在极大的差别,进一步致使原来的刑法体系在解决大数据问题上呈现不相适应的情况。有学者“以信息系统为对象”和“以信息数据为对象”,对基于数据处理过程保护罪名体系存在的缺陷进行了研究,得出了两个重要的结论:其一是对于大数据问题,破坏计算机信息系统罪是无法应对的;同时在面对大数据安全问题,也无法提供有效的保护。其二是我国刑法目前存在的纯粹计算机犯罪的罪名设置,在面对大数据安全问题的情况下,完全不存在适用空间。
2.2基于信息保护罪名体系中存在的缺陷分析
目前我国还没有独立的信息法,有关信息保护的民事及行政规定主要体现在《互联网信息服务管理办法》及《著作权法》等相关法律法规当中[4]。刑法当中的信息保护主要是以法益的不同,以分别的形式设置了相关章节。比如在第253条规定了出售及非法提供公民信息罪、非法获取公民信息罪;第219条规定了犯罪商业秘密罪。上述规定均和信息保护有关的刑法分则规定,但是并没有将信息当作法益进行规制,而是将市场经济秩序及公民人身权利当作犯罪客体,进一步各自应用在相应的章节当中作出相关规定。有学者“以个人信息为对象”与“以商业秘密为对象”,对基于信息保护罪名体系中存在的缺陷进行了分析,得出两个重要结论:其一是在公民个人信息保护问题中,大数据所带来的问题没有办法利用刑法目前具备的罪名体系进行解决。其二是我国刑事法律着重于维护竞争秩序的需要;同时基于内涵与外延两方面分析,商业秘密和大数据均存在显著差异。第219条保护商业秘密的刑法条文无法将大数据的保护问题进行有效解决。
3.完善大数据时代信息安全刑法保护体系的策略探究
对大数据时代信息安全刑法保护体系進行完善,无论是对于大数据时代信息安全的发展,还是对刑法保护体系的强化,均有着实质性的作用。具体完善措施如下:
3.1重视大数据到信息的动态形成过程
由网络产生的大数据动态性让我国现有刑法对信息系统的保护过于险隘及落后,进一步导致信息集成中的法益遭受损害的威胁[5]。所以,重视大数据到信息的动态形成过程便显得极为重要。一方面,需要做好静态系统安全到平台化信息分析的保护扩张工作,要认清从信息结构出发进行保护的迟焕性,从而把保护的关注点进行提前,然后重点关注整个动态集成过程当中。另一方面,需对法益侵害危险判断时间点进行提前。做好数据风险的控制,对于大量客户资源、财务数据及管件业务记录在传输及存储过程中需保持高强度的保密性及安全性。
3.2对刑法保护范围进行扩大
扩大刑法保护范围需要做好两方面的工作。一方面,需对技术性关键词解释进行完善。对于存在的法律漏洞,需要使用刑法条文的解释进行补充。对于具体罪状表述当中的关键词的内涵及外延,需与信息时代及网络空间的特点相结合,进一步做出规范的解释。另一方面,对于规范性关键词的解释需强化。比如,对于“公民个人信息”的解释,便不能仅限在“特定公民个人信息”这样的含义当中。另外,还可以通过对罪名建议与条款建议的增设,进一步使刑法保护范围得到有效扩大。
3.3将信息作为中心对刑法保护体系进行构建
在国家法益与个人法益之间存在秩序法益,秩序法益与个人利益及国家利益密切相关,因此基于风险显示增强的事实为出发点,对信息法益加以确立便显得极为重要。在将信息作为中心的基础上,要想构建有效的刑法保护体系,便需要对数据各环节的行为规范进行严格掌控,包括数据的收集、分析、传输及使用等[6]。对于一些违法规范的行为需采取合理性的惩罚措施。另外,对于以信息为中心的秩序、犯罪构成要件及社会危害性等理论问题,在目前我国刑法体系中较为匮乏,因此对这些内容进行强化便刻不容缓。唯有如此,我国刑法保护体系才能够更具完善性。
4.结语
通过本课题的探究,认识到目前刑法保护体系所存在一些较为明显的缺陷。因此,大数据时代信息安全刑法保护体系进行完善便显得极为重要。然而,这是一项较为系统的工作,不能一蹴而就,需要从多方面进行完善。例如重视大数据到信息的动态形成过程、将信息作为中心构建刑法保护体系及扩大刑法保护范围等。相信做好以上这些,大数据时代信息安全刑法保护体系将能够得到强有力的完善,进一步为我国现有刑法的完善起到推波助澜的作用。(作者单位:中国政法大学研究生院)
参考文献:
[1]冯伟.大数据时代面临的信息安全机遇和挑战[J].中国科技投资,2012,34:49-53.
[2]朱琳.浅议大数据时代下的信息安全[J].网友世界,2014,03:16-19.
[3]张薇薇.大数据时代信息安全隐患与对策分析[J].数字技术与应用,2014,07:190-193.
[4]肖广娣.凌云.大数据时代信息安全分析[J].电脑知识与技术,2013,35:37-38.
[5]戈悦迎.大数据时代信息安全与公民个人隐私保护——访中国电子商务协会政策法律委员会副主任,阿拉木斯[J].中国信息界,2014,02:51-55.
信息安全等级保护及其方法 篇7
随着现在高科技的快速发展以及当前社会对信息系统需求的不断增加,信息系统的规模也在日益扩大,它的诸多应用都给社会创造了巨大的财富,与此同时,信息系统也成为了威胁、攻击以及破坏的对象。由于信息在网络上的存储、传输和共享等过程的非法利用,导致目前如何确保信息系统的安全性就成为了我们现阶段亟待解决的重点问题。当前,我们正在有计划的开展信息安全等级保护制度实施工作。为了确保计算机信息系统的安全,一定要系统地、深入地研究和学习信息系统安全技术和等级保护方法。
1. 信息安全基本概念
信息系统的基础是计算机和其外部设备,任务是进行信息的处理、存储和传输和加工处理。信息安全的主要任务是对信息系统等一系列功能进行保护。因此,一个信息系统如若没有安全保障措施,就无从谈及提供可信的功能。
信息系统的风险分析和评估,需要利用定性和定量的分析方法,进而分析确定其风险等级和安全需求,按照关于安全技术等级划分的相关规定,选择相应的安全技术,结合系统化方法,建立一个完整的安全子系统,此系统具有相应的安全等级。在此过程中,应该依照等级保护的相应的规定,考虑到信息系统的安全等级的一致性和信息安全技术等级的一致性,对这些安全机制有机地集成,设计出的信息安全系统具有一定的安全保护等级。
2. 信息安全等级划分
(1)按相关政策规定划分安全保护等级
对于我国中央和国家各级机关、国家重点科研部门机构、国防建设部门等需要对信息系统施行特殊隔离和保护的单位机关,均应按照相关政策、相关法律法规,实施安全等级保护。
(2)按照保护数据的价值划分保护等级
不同类别的数据信息需要实施不同安全等级的保护,这样不仅能使信息系统中的数据信息的安全得到应有的保证,而且又能缩减一部分不必要的开销。
3. 信息安全等级保护具体方法
信息系统安全等级划分的最优的选择是全方位划分等级,其最基本的思想为重点保护和适度保护。在此基础上,投入合理的安全投入,运用以下两点信息安全等级保护方法,努力使信息系统得到应有的安全保护。
3.1 全系统的同一安全等级的安全保护
全系统同一安全等级安全保护:在一个需要进行安全等级保护的信息系统中,在组成系统的任何部分,所存储、传输和处理的全部数据信息,都需进行相同的安全保护等级的保护措施。
当有这样要求,规定所要保护的数据信息,不管处于系统中任何位置,进行任何形式的数据处理都需采取相同安全保护等级是,都应严格按照全系统同一安全等级安全保护方法开展系统安全性设计,设计出要求所需的安全机制。
这里特殊说明的是,此处的相同安全保护等级的安全保护,意指的是根据规定的安全保护等级,对其中某一等级进行全系统的安全设计,它的安全等级不同于多级安全模型中所实现的强制访问中的主体、客体标记所设置的安全等级。这是因为实施强制访问控制的客体可能会出现下面的情况,在计算机信息系统的不同部位,作为强制访问控制基础的安全等级的多级安全模型,需求不同其安全等级会有所区别。这就是为什么常常要规定当保密文件被带出原单位或者被带到异地是要对其升高保密的等级。
3.2 分系统不同安全等级安全保护
所谓分系统不同安全等级安全保护:在一个需要进行安全等级保护的计算机信息系统中,其中所存储、传输和处理的全部数据信息,应该按照信息在组成计算机信息系统的每个分系统中的不同保护要求的原则,对其实施不同安全保护等级的安全保护。
这种安全保护措施应用在当处于信息系统的各个不同分系统中的数据信息需要区别地进行
不同安全等级的安全保护的情况下,此时应该按照这种分系统不同地安全保护方法实施系统的安全性设计工作。此安全设计保护可按数据服务器进行实施,或者也可按照网段和子网段实施。这种情况下,多个数据服务器系统中的各个不同的服务器,就根据它们不同的的存储和处理数据信息的类型,实施不同安全保护等级的安全保护。
如果一个计算机信息系统中存在各种不同类型的数据信息,想要对这个信息系统进行其安全保护设计,就可以按照把数据分类别地存放在不同的数据服务器中的这种方法来进行安全保护设计。此外有一种使网段或者子网具有较高安全保护等级的安全保护方法,即分别按网段或者按照子网实施保护。这时,我们需要将过滤器设计在网段和子网的前端,以防数据在内、外的随意地流动。前端的过滤器起到两点功能: (1) 严格地检查、控制和认证了进入此网段和子网的用户,对用户进行审核。 (2) 严格控制过滤器两端的进、出数据信息。
分系统不同安全等级安全保护是实现信息系统安全的一种有效方法:在一个庞大的信息系统中,其多种多样的数据信息,安全保护要求也必定各不相同,某一个单一的安全等级保护措施不可能适用于所有的安全保护要求。分系统地实施安全保护进而成为了实现信息系统的安全保护的有效而切实可行的方法措施。
3.3 虚拟系统不同安全等级安全保护
依据虚拟系统的概念,建立起类似分层的虚拟安全系统以便实现对不同类型信息不同安全保护等级的保护措施。这样针对其中每类数据信息,就需要建立一个相应地、适当地安全保护等级的虚拟的安全保护系统。实际应用中,这种针对不同类型数据采取不同安全保护的虚拟分层的这种思想也是非常常见的。例如,在一个计算机信息系统中,对其中一些数据的传输进行加密保护处理,而同时对另外某些数据的传输不施行加密,这就是对不同类型数据的虚拟分层安全保护。此外,还可以对某类数据设定自主访问控制或者强制访问控制,对另外某类信息仅仅设定自主访问控制等。
摘要:当今, 我国关于实现信息安全的一项重要的举措就是信息系统安全等级保护。严格按照等级保护的规定, 建设安全的信息系统成为了目前面临的主要问题。本文主要介绍了信息安全等级的划分以及如何对具体的信息系统实施安全等级保护措施的方法。
关键词:信息安全,等级划分,等级保护
参考文献
[1]吉增瑞.如何理解和确定信息系统的安全等级[J].信息网络安全, 2005, (5) :39-40
[2]吉增瑞.等级保护的具体应用[J].网络安全技术与应用, 2003:61-63
移动医疗的信息安全保护 篇8
患者可以通过网络搜索有关的医疗信息, 医生也可以通过这些移动设备来与患者进行诊疗活动和沟通交流。但由于这些数据不仅在内部网络上传输, 也使用部分公共网络, 这种传输方式在某种程度上并不可靠, 可能导致某些数据和隐私的泄露[1]。
1 在医疗工作中移动网络的使用
在医疗工作中, 移动网络主要用于以下几个方面。
第一, 病人的医疗保健工作。移动网络为医生、护士、病人之间建立了方便快捷的沟通渠道, 方便医疗机构获取患者相关的近况和信息, 同时便于医护人员针对患者的现状进行综合的健康护理。同时还可以使用一些科技设备直接将信息终端置于以人体为核心, 构成相应的信息网路, 实现数据的同步。
例如, 我院投入使用的移动护理系统, 以PD A为平台, 将医院的各种信息系统和移动数据终端连接, 实现护理人员在床边实时输入、查询、修改患者生命体征信息和实时采集等功能。
第二, 对于医生来说, 对于其临床科研工作提供了很大的便利, 例如, 医生科研工作中需要采集肺音数据, 就可以采用相应的工具对患者的肺音进行分析, 并通过信息技术进行数据的处理和传输, 通过这种方式获得的信息较于传统方式来说不仅仅精密准确有利于科研的严谨化, 且为科研繁复冗杂的工作程序提供了便利。
最后, 移动网络在医疗工作中最大的用途便是用于医护工作, 便于医疗工作者进行诊断、会诊、急救、查房、重症监护等等方面工作, 同时对于病人预约挂号和获得医讯等方面也提供了很大的便利[2]。
2 移动医疗信息安全中的安全隐患
以上介绍了下当今移动技术在医疗行业中的应用, 从上述来看, 移动技术在医疗行业有着广阔的发展前景和巨大的发展潜力, 但其中也存在着很大的安全隐患。
首先对于其中在移动网络中传输的医疗数据可能存在安全隐患, 某调查公司显示, 大于四分之一的企业由于员工不经过授权使用公司设备导致了医疗数据的向外传播。移动设备的遗失也会导致其中的数据泄露。除去以上两点, 病毒对于存有医疗信息设备的入侵也可能导致种种不良后果。
其次, 计算机和网络本身程序上的出错和不稳定可能也会给医疗信息带来一定的威胁, 数据传输过程中出现遗漏或者变更, 不仅仅对于医疗工作造成不良影响, 在临床上还可能对于人体的生命健康造成损害。
最后, 虽然移动网络方便了医生与患者之间的交流与沟通, 但在这个过程中设备是否正常工作和应用是否规范对于诊断和治疗的安全也非常的重要。
3 移动医疗信息的安全保护
首先一切有关医疗的活动, 包括其中涉及到的医疗信息都需要遵守我国的法律法规。政府可以提供支持和帮助在医疗机构和患者之间建立一个移动的医疗平台, 并在其中建立起有关隐私安全保障机制和监察机制, 确保在没有经过当事人同意的情况下不会出现第三方的非法访问, 无端修改相应的访问信息如密码或者干扰加密文件的传输等等情况。对于平台及其相关人员进行信息安全保障方面的培训。
其次可以使用相应的技术, 例如:V PN、SSL等等来进行医疗网络的安全保护[3], 对于相应网络访问的权限需要加以控制, 只能给予相关人员访问权限, 且必须以适当和安全的方式进行访问, 信息中心也需要进行定期审核。
此外存有有关医疗信息的计算机需要进行补丁管理和防病毒软件的配置, 在各种安全技术的保障之下进行信息管理。做好以上措施, 医疗信息的安全就已经能得到基本的保证, 但是还存在着可能出现某些突发的紧急危机状况。
针对这种情况, 移动技术设备应该设置应对突发状况的程序, 进行数据的备份或者快速修复损害的系统和数据。
4 结束语
移动医疗更改了传统的医疗模式, 为患者和医生的交流提供了便利, 医疗信息的传输也更加方便, 但是这种新型的模式其中还有这许多的缺陷和不足, 尤其是在信息的安全保护方面, 需要进行规范的管理, 避免患者医疗信息的泄露。因此医疗信息的安全管理需要在医学专业人员的配合调控之下来进行[4]。同时需要相应的国家法律法规来保障, 保护患者的隐私和利益, 使信息的传输安全可信, 完善移动医疗市场。
摘要:21世纪是信息科技的时代, 信息技术应用于各个领域为人们带来诸多便利, 医疗行业也不例外, 信息技术应用于医疗领域出现了移动医疗, 即在移动互联网和云计算、大数据管理等的推动下产生的一种新型的医疗和健康管理模式。与此同时, 移动医疗的出现也带来了一系列的信息安全的威胁和隐患。本文分析了移动网络技术在医疗工作中的具体应用形式, 其中存在的安全隐患以及针对这些安全隐患如何进行信息安全保护, 以期能够保障医疗信息的安全。
关键词:移动医疗,信息安全,保护
参考文献
[1]Reinhold Haux.Health information systems—past, present, future[J].International Journal of Medical Informatics.2006.75:268—281.
[2]Ajit Singh, Rimple Gilhotra.Data Security Using Private Key Encryption System Based on Arithmetic Coding[J].International Journal of Net-work Security&Its Applications (IJNSA) .2011, 3 (3) :58-67.
[3]Derek J.Sedlack.Improving Information Security Through Techno-logical Frames of R eference[J].Proceedings of the Southern Association for Information Systems Conference.2011, 3:153-157.
信息安全保护 篇9
数字档案的形成途径主要有纸质档案扫描、数字信息录入等,在数字档案形成的过程中需要确保数字档案的完整性、真实性与准确性。数字档案完整性包含“件、卷、套、全宗”的完整性,确保数字档案信息完整性的技术方法则可采用扫描多页图像技术、扫描PDF文档技术等。数字档案准确性主要包括纸质档案扫描图像的准确性、数字档案图像文字识别的准确性,常用的技术方法则包括人工校对与自动校对技术。数字档案信息真实性是指数字档案内容、结构和背景信息进过传输与迁移等处理后依然保持不变,维护数字档案信息真实的技术方法可采用数字水印技术,包括文本水印、图像水印、音频水印、视频水印、三维水印等。
2 数字档案存储中的信息保护
2.1 数字档案信息载体的常规保护
像纸质档案一样,数字档案同样具有载体,数字档案的载体通常包含机械硬盘、固态硬盘、刻录光盘等,信息载体的安全保护是确保档案信息安全的重要环节。机械硬盘的常规保护包括防止随意关机和频繁启动、保持电源稳定、保持空气清洁、防止温度骤变、硬盘防震、磁头归位等。固态硬盘的常规保护包括保持良好的工作环境,不要使用碎片整理工具,必要时才更新固件。刻录光盘的常规保护包括确保光盘档案保存的良好环境,避免高温、高湿,最好防尘清洁工作,避免强光照射等。此外还应建立合理的管理制度,建立定期复制制度,通常每隔10-15年复制一次。
2.2 数字档案信息存储周期性保护
从目前的数字档案硬件技术来看,常用的数字档案载体都不够耐用,而且数字读取技术不断发展和更新换代,这就需要建立数字档案信息存储周期制度,对数字档案进行周期性保护。通常机械硬盘的生命周期为3-5年,固态硬盘具有较长的生命周期,大约170年,刻录光盘对光驱的要求较高,通常依据读取设备的生命周期而来。数字档案信息存储生命周期性保护可依据各自生命周期发展规律进行针对性的保护,具体内容包括:对载体上数字档案信息进行定期的检测,检测新型数据存取设备对旧型数据载体的兼容性,对数字档案信息进行定期迁移,需要确定合适的迁移载体,确定最佳迁移时间。
3 数字档案利用中的信息保护
3.1 数字档案信息系统安全分级保护
随着信息技术的不断发展和普及,网络的开放性、共享性给人们利用档案信息带来便利的同时,也给数字档案信息系统带来安全隐患,比如黑客侵袭、病毒侵入等。由于数字档案公开程度不同,因此对其所设定的安全保护等级亦不同。针对数字档案在利用中的实际情况而言,安全防护等级包括:数字档案信息系统用户自主保护级,数字档案信息系统审计保护级,数字档案信息系统安全标记保护级,数字档案信息系统结构化保护级,数字档案信息系统访问验证保护级。通常来说,运用数字档案信息系统安全等级的高低,是根据数字档案信息的密集程度决定的。
3.2 内网利用中涉密数字档案信息安全保护
内网利用数字档案信息的安全保护前提是正确处理数字档案保密与利用的关系,保密的目的是更好的利用,只有通过利用才能实现档案的价值。在数字档案的利用与保密互动关系中,需要控制利用人员的权限,具体方法比如利用保密协议书,涉密数字档案的利用必须事先取得授权等,档案管理要制定科学的操作规程与应急措施。数字档案在内网利用中要选择合理的利用方式,具体控制可从以下几个方面实施:制度控制、查阅控制等。
3.3 公共网络利用中非涉密数字档案信息的安全保护
相对于内网而言,外部网络环境相对较为复杂,威胁数字档案信息安全的因素也较多,这需要用切实可行的技术手段保证公共网络利用中非密数字档案信息的安全。在防治计算机病毒方面,可采取的措施比如杀毒软件、硬件防毒等,杀毒软件却把安装的是正版,不允许使用来历不明、未经杀毒的软件。在防范黑客攻击方面,针对信息炸弹、后门程序、网络监听等黑客手段,可采取防火墙技术、入侵检测、漏洞扫描技术、带有防火墙功能的安全路由、网管等措施。
从数字档案利用的实际情况来看,内网与外网安全因素是威胁数字档案信息安全的两个维度,在具体的安全保护中要明确人员利用权限,采用高技术手段防治病毒的侵入和黑客的攻击,此外还应注重硬件方面的保护。只有实现了全方位的防护,才能保证数字档案信息的高度安全。
摘要:随着知识与技术的不断积累,档案数量呈现快速增长的趋势,而档案利用率的不断提高又要求档案管理不断提升以满足当前的利用需求,在这种背景下,基于网络信息及数字技术的数字档案应运而生。数字档案的易改性、可迁移性特点使其在安全方面面临较大的挑战,因此做好数字档案的信息安全保护是当前档案管理工作的重点。
高职院校信息安全等级保护刍议 篇10
随着高等职业院校信息化水平的持续提高, 校园网内各种信息系统在得到构建的同时, 规模也在不断的壮大。这些信息系统在提高工作效率、提升教育教学管理水平、增强大学生信息素质等方面起到了举足轻重的作用, 而高职院校也越来越依赖于这些信息系统所带来的快捷方便。但同时信息系统一般都存在着一些漏洞, 经年使用后, 这些漏洞可能成倍的增加, 一旦造成系统崩溃, 将会给高职院校造成不可估量的损失, 因此, 做好高职院校信息安全等级保护工作就显得尤为重要。
正确认识信息安全等级保护
信息安全等级保护是为信息系统的安全而量身订做, 已经做为实现信息安全的一项根本制度被确定下来。具体地说, 就是对基础信息网络和重要信息系统按其重要程度及实际安全需求, 分级保护, 分类指导, 分阶段实施, 保障信息系统安全正常运行, 提高信息安全综合防护能力, 维护国家安全、社会稳定和公共利益。信息安全等级保护不单单是针对信息系统本身, 而是包括与之相关的硬件设备, 如承载信息系统的服务器、电力保障设备、消防安全设备、防雷击设备等等, 还包括安全制度的管理等多方面, 是一个全面而系统的工作。实施等级保护的目的就是针对不同的信息系统实施不同的安全保护, 这也是划分等级的意义所在。在公安部等多部门共同制订的《信息安全等级保护管理办法》中, 明确指出信息系统的安全保护等级分为以下五级:
第一级, 信息系统受到破坏后, 会对公民、法人和其他组织的合法权益造成损害, 但不损害国家安全、社会秩序和公共利益。
第二级, 信息系统受到破坏后, 会对公民、法人和其他组织的合法权益产生严重损害, 或者对社会秩序和公共利益造成损害, 但不损害国家安全。
第三级, 信息系统受到破坏后, 会对社会秩序和公共利益造成严重损害, 或者对国家安全造成损害。
第四级, 信息系统受到破坏后, 会对社会秩序和公共利益造成特别严重损害, 或者对国家安全造成严重损害。
第五级, 信息系统受到破坏后, 会对国家安全造成特别严重损害。
高职院校信息安全等级保护的意义
在高职院校中开展信息安全等级保护工作, 首先有助于全面了解高职院校信息系统的运维情况, 提升广大师生安全防护意识, 提高信息系统工作人员的安全防范能力, 同时为信息系统的建设和管理提供针对性的方案, 节省信息系统建设成本;其次促使信息系统安全方面的建设与信息化建设保持一致, 优化信息系统安全资源;再次有利于确认信息安全责任制度, 加强信息系统的监督与管理, 强化信息系统安全意识, 保持信息系统的可持续发展。
高职院校信息安全等级保护实施过程
根据公安部制定的《信息系统安全等级保护实施指南》, 高职院校等级保护工作要完成如下流程:
1.信息安全等级定级
首先要确定本单位有哪些符合定义的信息系统需要做等级保护工作。在定级的时候要坚持自主定级、自主保护的原则。参照《信息系统安全等级保护定级指南》, 根据本单位实际情况, 对本单位的信息系统做自我评估, 完成初步定级。以江苏地区某高职院校为例:该高职校有信息系统28个, 初步确定以下定级原则:⑴与上级主管部门联网并在校内运行的信息系统的定级由上级主管部门来确定, 该校根据系统使用范围和影响深度采取相应的保护措施, 如财务专线系统、资产管理系统等;⑵由该校为主体单位建设并且影响国家安全或社会秩序、公众利益的重要信息系统建议定为三级, 如招生录取系统、迎新报道系统、科研管理系统等;⑶由该校为主体单位建设并且影响本校或社会秩序、公众利益的重要信息系统建议定为二级, 如学院门户网站系统、教务管理系统、学生管理系统、一卡通系统、图书管理系统、电子邮件系统、安防监控系统等;⑷由该校二级管理部门为主体单位建设并且影响部门利益的信息系统建议定为一级, 如各部门的主页信息系统、专业系部行业内的信息系统等。
2.申报定级材料并上报备案
填写《信息系统安全等级保护定级报告》和《信息系统安全等级保护备案表》, 完成后上报省教育管理信息中心, 并由省级教育主管部门出具行业定级意见。最终定为二级及以上的信息系统需要到当地公安局网监部门备案审核。
3.整改建设及等级测评
第二级及以上信息系统定级备案公安部门后, 由由公安机关审核并颁发信息系统安全等级保护备案证明。同时定级工作完成后要对照《关于开展信息安全等级保护安全建设整改工作的指导意见》 (公信安[2009]1429号) 和《信息安全技术信息系统安全等级保护基本要求》 (GB/T22239-2008) 的技术标准和管理规范完成安全整改建设, 出具整改报告。对定为第三级及以上重要信息系统完成整改后, 还必须选择国家认可的省级 (含) 以上信息安全等级保护测评机构进行定期测评, 并向公安机关提交测评报告。
值得重视的是, 完成整改及测评工作后, 报请上级主管部门检查等级保护工作的成效。
完善高职院校信息安全等级保护工作的基本途径
1.以教育主管部门为主导, 深入推进高职院校信息安全等级保护工作。做为教育主管部门要切实担当起责任, 高度重视等级保护工作, 加大行政干预力度, 定期检查等级保护工作进展, 开展学术交流会议, 组织参观学习其他高校的等级保护工作。
2.以公安部门为督导, 引导并完善高职院校信息安全等级保护工作。做为长久工作在信息安全一线的公安部门, 在积累了丰富的网络安全工作经验同时, 还有着对等级保护工作深刻的理解和体会, 由公安部门引导并监督, 可以正确的完成等级保护工作, 使等级保护工作和整改建设少走弯路。
3.加强信息安全等级保护的宣传和培训工作。由于前期宣传不到位, 很多师生对信息安全等级保护缺少理解甚至还存在一定的误区, 因此通过宣传让更多的师生理解和认识到等级保护工作的重要性和急迫性就显得十分必要了。而做好信息安全等级保护的培训工作, 一方面可以使高职院校工作人员熟悉等级保护工作流程, 准确完成信息系统的定级和备案;另一方面既可以增强广大师生的信息安全责任意识, 也提高了他们的信息安全防范能力。
4.完善信息安全应急处置预案, 建立建全各种信息安全规章制度。在高职院校应该成立校园网网络信息安全领导小组, 实行信息安全责任制, 同时完善信息安全应急处置预案, 提高应对突发重大信息安全事故的能力。
相关文章:
电气安全保护措施01-06
优化中学英语词汇教学01-06
病案安全保护制度01-06
信息安全保护体系01-06
二次安全保护01-06
网络安全技术保护措施01-06
自身安全保护措施01-06
保护学生安全制度01-06
超高压输电公司“反事故措施及安全技术劳动保护措施”管理办法01-06
安全技术保护措施01-06