公安信息网的数据 安全设计策略研究

(整期优先)网络出版时间:2020-09-21
/ 2

公安信息网的数据 安全设计策略研究

孙伟伟

新疆中科丝路物联科技有限公司 新疆乌鲁木齐市 830000

摘要:近年来,全国各级公安机关正积极开展大数据建设和应用,以数据驱动为突破口,在社会治理、侦查办案等领域取得了显著成效。同时,公安大数据建设仍面临数据融合治理不足、安全态势严峻、标准规范不健全等问题。本文阐述了公安信息网的数据安全管理的必要性,分析了安全信息管理中存在的问题,提出了解决思路,以期为公安信息网的信息安全管理提供借鉴。

关键词:公安信息网;数据安全设计;策略

引言

随着计算机技术的普及,计算机网络信息安全威胁也变得越来越严重。网络信息安全不仅会涉及到计算机科学、通信技术、密码技术,还会涉及到应用数学和信息论等多种综合性学科内容。为此,一定要积极维修计算机网络系统硬件、软件等设施,保障硬件、软件中的各种信息不被恶意破坏、更改及泄露,以此保障计算机网络信息系统能可靠运行,以及提高网络服务水准。

1 安全威胁

1.1 自然隐患

网络操作要有硬件设备作为支持,然而这些设备与自然力量进行pk,在所有自然力量之前显得尤为渺小、脆弱。自然界一旦有灾害和突发事故发生,势必会产生剧烈的震动,例如:水灾、火灾和雷击等灾害,这些灾害的产生,无形中会对部分计算机设备造成破坏,导致计算机硬件设施出现各种故障问题,从而严重威胁网络信息的安全

1.2 非法软件对信息的盗取

计算机网络系统以及数据存储系统的管理宗旨是信息的共享和开放,这在一定程度上能够为信息的交流和传播提供一定的便利条件,并且为技术的进步和新系统的开发提供足够的资源支持,降低开发成本,但这一做法也在一定程度上为信息的泄露和盗用埋下了隐患。在信息管理过程中,可能会出现非法软件对加密信息进行窃取的情况,不仅仅对计算机本身运行机制造成破坏,还对信息的管理造成不利影响,甚至在某些情况下出现假数据或者非法数据,造成难以估量的后果。

1.3 计算机病毒侵略

在计算机可执行程序及计算机数据文件中,随处都可能存在计算机病毒。计算机病毒不容易被人们发现,一旦触发便会严重影响网络信息可执行程序。计算机病毒传染速度快、潜伏周期长,一经爆发便会造成不可预估的破坏性影响,计算机病毒大多都是通过文件复制、文件传输和文件程序运行等几种形式进行传播。在日常应用计算机中,计算机软盘、计算机硬盘、计算机光盘和U盘等都是传播计算机病毒的主要途径。计算机病毒一旦爆发,轻则会降低计算机作业效率,重则会严重损害文件,甚至会导致所有文件永久性不可恢复。最近几年以来,各种各样的计算机病毒日益通过网络进行传播,造成严重的破坏性,为不少网络信息系统带来消极影响。

2 公安信息网的安全设计策略

2.1 数据传输安全分析

在云计算的作用下,云安全含义逐渐形成,具体来说,云安全主要指在用户借助云计算技术来实现计算机数据处理时,让数据安全性得到了保证。用户端数据和数据安全往往呈现出正比关系,随着应用群体数量的增多,涉及的计算机数据范畴将不断扩充,假设计算机遭受病毒的攻击,可以在云计算技术的作用下实现病毒的拦截,以此让计算机数据安全性得到保证。首先,Iaa S基础设施级服务可以为用户提供对应的服务,也就是对各个计算机基础设备进行操作和应用,其中包含了CPU处理、数据保存、数据传递等。其次,Paa S平台级服务则是指把云计算中各个服务器及开发环境当作服务,通过Paa S平台用户能够结合自身需求实现对应操作流程的部署和应用。

2.2 设备审计

设备审计应实现设备从接入、服务、运维到脱离公安信息系统的整个生命周期的精细化和自动化管理,记录所有与设备相关的核心、关键的操作记录,如设备接入记录、访问记录、运行状态和安全事件等,经过规范化、过滤、归并和告警分析等处理后,以统一格式的日志形式进行集中存储和管理,并结合日志统计、汇总与关联分析功能,实现对设备日志的全面审计。同时,将设备日志与设备管理平台结合,即将设备日志及时上传至设备管理平台,可实现对设备的自动化闭环管控,确保公安信息系统管理员随时了解设备的运行情况,主动发现设备非法接入、非法访问等各种非法异动情况,及时发现设备状态的异常情况并报警,实现故障快速定位和事后追溯。除了上述安全管理方式外,为保证公安信息系统的安全,还可以利用防火墙、入侵检测等多种网络安全防护设施进一步加强对公安信息系统网络和设备的安全防护。

2.3 对涉密数据进行特殊加密和存储

对于特别重要的数据,可以设置专门的存储磁盘,并且建立安全区域,将涉密信息存放在这一安全区域之中,只有创建此安全区域的用户在使用设备允许的个人身份信息认证之后,才能够顺利访问相关信息和内容,否则无法进行信息的访问和获取。同时,设置相应的程序,若信息被其他用户进行非法获取,就自动进行信息的销毁和抹除,防止未获得身份认证的用户进行非法的信息获取。总体上来说,此项技术与之前的用户身份的认证是相关联的,二者之间存在紧密的联系,用户在获取信息的过程中需要同时满足此两种条件,若两种条件不能够同时得到满足,就无法进行信息的获取。从这一点上来说,能够在一定程度上提高移动存储设备的信息安全性。

2.4 优化数据加密及签名技术

为了能够防止数据在保存、流通过程中不被不良分子盗取及应用,展开信息数据加密具有一定意义。在这种时刻,数据签名技术应运而生,有效的保障了网络数据流转的安全系数。签名技术可以分为两大类别,分别是链路加密和端对端加密。所谓的链路加密,主要就是应用不同的秘密钥匙保护处于传输链路中的各种信息;端对端加密主要就是指计算机对相关用户应用加密软件实现信息保护的目的,当这些信息数据传输到目的地之际,信息接收者需要应用密匙进行解密。计算机网络用户完全可以依据自身的需求,科学选择适合自己的加密方式,最大程度保护网络信息安全。文件加密与数字签名技术,都意在于提高信息系统和相关数据的保密程度,保障各种秘密数据不被窃取。应用数据完整性鉴别技术,能对各种接入信息的传送与存取进行验证,保障处理人身份和相关数据内容保密要求达成一致,通过口令鉴别、身份鉴别和数据等多种鉴别项目对相关信息数据进行安全保护。不得不承认,数字签名技术是当前解决网络通信安全问题的一种关键方式,同时也是效果极好的一种方式。数字签名技术,能够实现电子文档辨认及电子文档验证,从而有效保障数据完整性和私密性。

结束语

综上所述,计算机网络技术推动时代的进步和发展,同时,计算机网络的硬件安全、软件安全、数据安全等安全问题也是客观存在的。计算机网络技术对时代而言是一把双刃剑,如何利用其锋刃开拓新纪元又不被其锋刃割伤,是一个值得探讨的问题,而计算机网络安全的有效维护就是给这把双刃剑装上“刀鞘”。

参考文献

[1] 门丽.探讨计算机网络数据库安全技术的优化[J].电脑编程技巧与维护,2020(02):154-155+160.

[2] 王世伟.论大数据时代信息安全的新特点与新要求[J].图书情报工作,2016(6):5-14.

[3] 赵敏,邱秀荣,尹雪婷.云计算中的数据安全存储和加密模型的设计[J].吉林工程技术师范学院学报,2018,34(2):91-93,96.

[4] 沈荃.大数据时代下计算机网络信息安全问题分析[J].电脑编程技巧与维护,2020(02):156-157+172.