免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 1359 | 回复: 0
打印 上一主题 下一主题

制度管理技术三管齐下保个人信息安全 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2012-01-11 14:04 |只看该作者 |倒序浏览
  摘要:对近期接连爆发多起银行账户、个人邮箱密码被盗等事件,市政协文史委委员尹立东表示,包括深圳在内的市民个人信息安全暴露非常严重,个人是防不胜防的,应从制度、管理和技术上加以完善杜绝漏洞。

  南都讯 记者徐维强 对近期接连爆发多起银行账户、个人邮箱密码被盗等事件,市政协文史委委员尹立东表示,包括深圳在内的市民个人信息安全暴露非常严重,个人是防不胜防的,应从制度、管理和技术上加以完善杜绝漏洞。
  尹立东介绍,目前国家已经将信息泄露列入刑法,但由于执行力度不够,并没有完全制止这种行为。为此,深圳人大也开始对个人信息安全开始展开立法,他所在的公司已经将积累的经验、解决对策、技术保障等都提交给深圳市政府作为参考。尹立东建议,应从制度、管理和技术三方面入手,加大对个人信息安全的保护,所有依法收集信息的系统都要在技术上强制性加以保护,对没有保护的系统要采取补救措施,同时要强化评估、验收环节,检查是否达到了要求,实施真正的保护。此外,执法部门应严格执法,对于发生的个人信息泄露事件应一查到底。

  
信息安全的内涵在不断地延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。目前信息网络常用的基础性安全技术包括以下几方面的内容。
  身份认证技术:用来确定用户或者设备身份的合法性,典型的手段有用户名口令、身份识别、PKI证书和生物认证等。 加解密技术:在传输过程或存储过程中进行信息数据的加解密,典型的加密体制可采用对称加密和非对称加密。 边界防护技术:防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络操作环境的特殊网络互连设备,典型的设备有防火墙和入侵检测设备。 访问控制技术:保证网络资源不被非法使用和访问。访问控制是网络安全防范和保护的主要核心策略,规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以权限控制。
  主机加固技术:操作系统或者数据库的实现会不可避免地出现某些漏洞,从而使
云操作系统 信息网络系统遭受严重的威胁。主机加固技术对操作系统、数据库等进行漏洞加固和保护,提高系统的抗攻击能力。
  安全审计技术:包含日志审计和行为审计,通过日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性、安全策略的有效性,追溯分析安全攻击轨迹,并能为实时防御提供手段。通过对员工或用户的网络行为审计,确认行为的合规性,确保管理的安全。
  检测监控技术:对信息网络中的流量或应用内容进行二至七层的检测并适度监管和控制,避免网络流量的滥用、垃圾信息和有害信息的传播。
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP