Imagen informativa de la plantilla de informe de Blackboard para educación sobre seguridad de redes 01
Imagen informativa de la plantilla de informe de Blackboard para educación sobre seguridad de redes 02
Imagen de información de la plantilla de informe de Blackboard para educación sobre seguridad de redes 03
Materiales de conocimiento sobre seguridad de redes informáticas
Seguridad y confidencialidad de los sistemas de información informáticos
La seguridad y confidencialidad de los sistemas de información informáticos se refiere a la prevención de fugas, robos y destrucción de secretos los sistemas de información informática y su información y datos almacenados, entornos y ubicaciones relacionados, y productos de seguridad y confidencialidad están protegidos para garantizar la confidencialidad e integridad de la información, principalmente en forma de señales electromagnéticas, durante la generación, almacenamiento y transmisión. y procesamiento de la información, disponibilidad, no repudio.
Un sistema de información informático seguro y confidencial debería ser capaz de cumplir los "Cinco Dones": "No puedo entrar, no me pueden quitar, no puedo entender, no puedo salir, no puedo "No confíe en él", es decir, los usuarios no autorizados pueden ingresar. No se puede acceder al sistema; los usuarios no autorizados no pueden quitar la información; la información importante está encriptada y no se puede entender incluso si se ve; ingresar al sistema o realizar operaciones ilegales en el sistema confidencial dejará rastros y no podrá eliminarlos. O si la información ha sido manipulada, habrá registros relevantes y no podrá confiar en ellos incluso si lo desea.
Problemas destacados que enfrenta la gestión de la confidencialidad de los sistemas de información informática
Ante el rápido desarrollo de los sistemas de información informáticos y los riesgos de seguridad y confidencialidad existentes, el trabajo de gestión de la confidencialidad aún no es adaptable, principalmente como siguiente:
(1) No se adapta el concepto. En primer lugar, enfatiza primero la construcción y aplicación de la red, colocando la seguridad y la confidencialidad en una posición subordinada y secundaria, y la inversión insuficiente en instalaciones de prevención de la confidencialidad; en segundo lugar, tiene una confianza ciega y solo toma medidas de prevención de la confidencialidad simples o elementales para la seguridad de la red y la construcción de la confidencialidad; , falta de consideración general y planificación a largo plazo, etc., en tercer lugar, parálisis ideológica e incumplimiento de las reglas.
(2) No apto para trabajos de clasificación y clasificación. Muchas redes de información de bajo nivel se construyen de manera confidencial de acuerdo con redes de información de alto nivel, lo que resulta en un desperdicio de inversión.
(3) La construcción de la red no es adecuada. Algunas redes relacionadas con el secreto no han llevado a cabo una planificación y ejecución sincrónicas de conformidad con el requisito de que "la construcción de redes relacionadas con el secreto debe llevarse a cabo simultáneamente con la construcción de instalaciones de confidencialidad". Algunas han adoptado medidas preventivas de nivel inferior, que son inútiles; algunos manejan asuntos relacionados con secretos en redes no confidenciales; en algunas unidades, una gran cantidad de información secreta de estado se almacena en el servidor en la sala de computadoras central para uso de las agencias principales. El nivel de base puede ingresar al servidor y obtener información secreta marcando Internet e ingresando una contraseña simple, etc.
(4) La tecnología de prevención de seguridad y confidencialidad no es adecuada. La investigación y el desarrollo de tecnologías de seguridad y prevención de la confidencialidad van a la zaga del desarrollo y la aplicación de la tecnología de la información, y un número considerable de tecnologías de hardware y sistemas de aplicaciones no cumplen con los requisitos de seguridad y confidencialidad.
5) Las medidas de gestión de la confidencialidad no son adecuadas. Los sistemas y medidas de confidencialidad de algunas unidades están desactualizados, carecen de disposiciones para la gestión de la confidencialidad del uso de nuevos productos tecnológicos y no están adaptados a los requisitos del trabajo de confidencialidad. Por ejemplo, algunas unidades son laissez-faire en la gestión de medios magnéticos y ópticos confidenciales, y no marcan de manera uniforme el nivel de confidencialidad, no registran los números para la presentación y no realizan inspecciones periódicas; algunas unidades utilizan medios confidenciales a un nivel inferior; a voluntad, e incluso lo utilizan para copiar archivos en Internet; algunos llevan portátiles confidenciales a casa o a casa para usarlos; algunas unidades actualizan, reparan y desechan ordenadores confidenciales sin desmagnetizar sus discos duros, etc.