Red de conocimiento del abogados - Cuestiones jurídicas del divorcio - Cómo fortalecer la gestión de los medios de almacenamiento móvilesEn los últimos años, con el rápido desarrollo de la tecnología de la información y la aplicación de equipos de alta tecnología, la aparición y popularidad de los medios de almacenamiento móviles como el USB Las unidades flash y los discos duros móviles facilitan enormemente el intercambio y el almacenamiento de datos. Sin embargo, si bien los medios de almacenamiento móviles brindan comodidad a las personas, también conllevan grandes riesgos de seguridad para el trabajo de seguridad. La seguridad y la confidencialidad de los medios de almacenamiento móviles han surgido y se han convertido en el foco y la dificultad de la gestión de seguridad actual. Por lo tanto, fortalecer la gestión de los medios de almacenamiento móviles se ha convertido en una base importante para garantizar eficazmente la seguridad de la información confidencial. 1. Principales problemas de los medios de almacenamiento móviles Los medios de almacenamiento móviles se utilizan ampliamente debido a su versatilidad, gran capacidad de almacenamiento, tamaño pequeño y portabilidad. Cada vez más datos y archivos confidenciales se almacenan o transmiten a través de medios de almacenamiento móviles. Un gran número de archivos y materiales confidenciales se han convertido en medios magnéticos y ópticos y se almacenan en medios no protegidos, lo que plantea un riesgo considerable de fuga. En la actualidad, todavía existen muchos puntos débiles y problemas en la gestión de los medios de almacenamiento móviles. En primer lugar, la gestión de los medios de almacenamiento móviles confidenciales no está estandarizada y existen usos ilegales. Las normas de confidencialidad estipulan que cada unidad debe declarar y registrar los medios de almacenamiento móviles que almacenan información confidencial y colocar etiquetas de acuerdo con el nivel de confidencialidad involucrado. Sin embargo, algunas unidades no han formulado un sistema especial de gestión de medios de almacenamiento móvil, o el sistema formulado no es específico y tiene poca operatividad, lo que hace que la gestión diaria sea caótica o laxa. Hay situaciones como el uso multipropósito y cruzado de una máquina. lo que aumenta enormemente el riesgo de fugas. En segundo lugar, las tecnologías de cifrado y control no se utilizan en medios de almacenamiento móviles confidenciales. Los datos en medios de almacenamiento confidenciales en muchas organizaciones se almacenan en texto claro. Si el dispositivo se pierde o es controlado por delincuentes, los poseedores ilegales pueden obtener fácilmente documentos confidenciales, lo que causará pérdidas importantes a los intereses y la seguridad nacionales. En tercer lugar, relajar la gestión del mantenimiento y destrucción de medios de almacenamiento móviles confidenciales. Después de que se produce un mal funcionamiento de la computadora, los medios de almacenamiento móviles que contienen información confidencial se retiran para su reparación sin manipulación ni supervisión, o no hay técnicos presentes para supervisar la reparación, lo que puede conducir fácilmente a una fuga de confidencialidad. Reparar en puntos de reparación no calificados; simplemente eliminar información confidencial en medios de almacenamiento extraíbles confidenciales y venderla a estaciones de mantenimiento aumenta la posibilidad de que se roben datos confidenciales y cause pérdidas inconmensurables. dos. Contramedidas y sugerencias Los problemas de seguridad causados ​​por el uso de medios de almacenamiento móviles han traído grandes problemas al trabajo de seguridad. Con la profundización de la construcción de la informatización, estos problemas se volverán cada vez más prominentes y serios. En respuesta a los problemas existentes, se hacen las siguientes sugerencias: Primero, fortalecer la supervisión y gestión diaria, y formular y mejorar las leyes y regulaciones pertinentes. De acuerdo con las normas nacionales de confidencialidad pertinentes, la unidad debe distribuir de manera uniforme los medios de almacenamiento móviles confidenciales y se deben establecer medidas técnicas y sistemas de gestión estrictos, como el registro, el uso y la destrucción, para distinguirlos estrictamente de los medios no confidenciales. y el acceso a Internet no están permitidos; controlar que los medios de almacenamiento móviles se saquen del lugar de trabajo, y los medios de almacenamiento móviles deben reciclarse periódicamente con el consentimiento de la unidad. Cuando se malversan, se donan o ya no se utilizan, los datos de los medios deben destruirse por completo y el uso diario de los medios móviles debe supervisarse e inspeccionarse para facilitar la estricta implementación de diversas normas y regulaciones. Además, se supervisa todo el proceso de los equipos de almacenamiento móvil confidencial, desde la adquisición hasta el desguace, y todos los vínculos, como la adquisición, la inspección, el uso, el mantenimiento y el desguace, se controlan estrictamente para evitar la posibilidad de que se filtren secretos del sistema. El segundo es utilizar tecnología avanzada de software y hardware para fortalecer la gestión de seguridad de los medios de almacenamiento móviles. Para cumplir con los diversos requisitos de seguridad estipulados por el Estado, cada unidad se ve sometida a medidas de seguridad tradicionales y necesita urgentemente elegir sistemas de software de seguridad potentes y estables y equipos de hardware relacionados. Los medios técnicos desempeñan un papel cada vez más importante en el trabajo de seguridad moderno. Prevenir la fuga de información confidencial causada por los medios de almacenamiento móviles mediante tecnología de autenticación y cifrado puede mejorar la seguridad de las aplicaciones de los medios de almacenamiento. Se han lanzado algunos productos, como el uso de contraseñas, autenticación de identidad, control de acceso y pistas de auditoría para proteger el almacenamiento, la difusión y el procesamiento de información confidencial, datos comerciales importantes, patentes de tecnología y otra información confidencial, y para evitar la filtración y destrucción de información confidencial en la mayor medida posible y su difusión ilegal, y registrar completamente los registros de operaciones que involucran información confidencial para prepararse para auditorías posteriores y responsabilidad por fugas. El tercero es fortalecer la educación y la capacitación técnica sobre conocimientos confidenciales. Además de las medidas preventivas técnicas y de gestión, también debemos fortalecer la publicidad de las leyes y reglamentos existentes y la educación sobre conocimientos sobre confidencialidad para los operadores de computadoras confidenciales, realizar capacitación periódica sobre habilidades técnicas de prevención de confidencialidad y las leyes y reglamentos de confidencialidad, fortalecer las medidas preventivas diarias y realizar operaciones relevantes El personal y los usuarios deben comprender los conocimientos relevantes sobre la gestión de seguridad de los medios de almacenamiento móviles, fortalecer su sensibilidad hacia el uso de los medios de almacenamiento móviles y eliminar posibles peligros ocultos de fuga. Los operadores de ordenadores confidenciales también deberían reforzar sus conocimientos sobre antivirus. Actualmente, existen muchos virus en Internet. Para los usuarios que necesitan descargar información de Internet, tengan en cuenta que los medios de almacenamiento móvil confidenciales no se pueden conectar directamente a computadoras en Internet u otras redes de información pública. Los medios de almacenamiento móviles utilizados para descargar información de Internet y de las redes de información pública no deben estar conectados a computadoras ni sistemas de información informática confidenciales. Si necesita descargar datos de Internet, debe usar medios de almacenamiento extraíbles no confidenciales para descargar los datos de una computadora en Internet y luego usar una computadora intermediaria (una computadora intermediaria se refiere a una computadora que no se usa para Internet). acceso ni confidencial) para el procesamiento antivirus y luego almacenar los datos e importarlos a la computadora confidencial. El cuarto es la identificación secreta. En un sistema de seguridad calificado, la información con diferentes niveles de seguridad debe almacenarse en diferentes ubicaciones o diferentes medios de almacenamiento para garantizar la máxima seguridad de la información.

Cómo fortalecer la gestión de los medios de almacenamiento móvilesEn los últimos años, con el rápido desarrollo de la tecnología de la información y la aplicación de equipos de alta tecnología, la aparición y popularidad de los medios de almacenamiento móviles como el USB Las unidades flash y los discos duros móviles facilitan enormemente el intercambio y el almacenamiento de datos. Sin embargo, si bien los medios de almacenamiento móviles brindan comodidad a las personas, también conllevan grandes riesgos de seguridad para el trabajo de seguridad. La seguridad y la confidencialidad de los medios de almacenamiento móviles han surgido y se han convertido en el foco y la dificultad de la gestión de seguridad actual. Por lo tanto, fortalecer la gestión de los medios de almacenamiento móviles se ha convertido en una base importante para garantizar eficazmente la seguridad de la información confidencial. 1. Principales problemas de los medios de almacenamiento móviles Los medios de almacenamiento móviles se utilizan ampliamente debido a su versatilidad, gran capacidad de almacenamiento, tamaño pequeño y portabilidad. Cada vez más datos y archivos confidenciales se almacenan o transmiten a través de medios de almacenamiento móviles. Un gran número de archivos y materiales confidenciales se han convertido en medios magnéticos y ópticos y se almacenan en medios no protegidos, lo que plantea un riesgo considerable de fuga. En la actualidad, todavía existen muchos puntos débiles y problemas en la gestión de los medios de almacenamiento móviles. En primer lugar, la gestión de los medios de almacenamiento móviles confidenciales no está estandarizada y existen usos ilegales. Las normas de confidencialidad estipulan que cada unidad debe declarar y registrar los medios de almacenamiento móviles que almacenan información confidencial y colocar etiquetas de acuerdo con el nivel de confidencialidad involucrado. Sin embargo, algunas unidades no han formulado un sistema especial de gestión de medios de almacenamiento móvil, o el sistema formulado no es específico y tiene poca operatividad, lo que hace que la gestión diaria sea caótica o laxa. Hay situaciones como el uso multipropósito y cruzado de una máquina. lo que aumenta enormemente el riesgo de fugas. En segundo lugar, las tecnologías de cifrado y control no se utilizan en medios de almacenamiento móviles confidenciales. Los datos en medios de almacenamiento confidenciales en muchas organizaciones se almacenan en texto claro. Si el dispositivo se pierde o es controlado por delincuentes, los poseedores ilegales pueden obtener fácilmente documentos confidenciales, lo que causará pérdidas importantes a los intereses y la seguridad nacionales. En tercer lugar, relajar la gestión del mantenimiento y destrucción de medios de almacenamiento móviles confidenciales. Después de que se produce un mal funcionamiento de la computadora, los medios de almacenamiento móviles que contienen información confidencial se retiran para su reparación sin manipulación ni supervisión, o no hay técnicos presentes para supervisar la reparación, lo que puede conducir fácilmente a una fuga de confidencialidad. Reparar en puntos de reparación no calificados; simplemente eliminar información confidencial en medios de almacenamiento extraíbles confidenciales y venderla a estaciones de mantenimiento aumenta la posibilidad de que se roben datos confidenciales y cause pérdidas inconmensurables. dos. Contramedidas y sugerencias Los problemas de seguridad causados ​​por el uso de medios de almacenamiento móviles han traído grandes problemas al trabajo de seguridad. Con la profundización de la construcción de la informatización, estos problemas se volverán cada vez más prominentes y serios. En respuesta a los problemas existentes, se hacen las siguientes sugerencias: Primero, fortalecer la supervisión y gestión diaria, y formular y mejorar las leyes y regulaciones pertinentes. De acuerdo con las normas nacionales de confidencialidad pertinentes, la unidad debe distribuir de manera uniforme los medios de almacenamiento móviles confidenciales y se deben establecer medidas técnicas y sistemas de gestión estrictos, como el registro, el uso y la destrucción, para distinguirlos estrictamente de los medios no confidenciales. y el acceso a Internet no están permitidos; controlar que los medios de almacenamiento móviles se saquen del lugar de trabajo, y los medios de almacenamiento móviles deben reciclarse periódicamente con el consentimiento de la unidad. Cuando se malversan, se donan o ya no se utilizan, los datos de los medios deben destruirse por completo y el uso diario de los medios móviles debe supervisarse e inspeccionarse para facilitar la estricta implementación de diversas normas y regulaciones. Además, se supervisa todo el proceso de los equipos de almacenamiento móvil confidencial, desde la adquisición hasta el desguace, y todos los vínculos, como la adquisición, la inspección, el uso, el mantenimiento y el desguace, se controlan estrictamente para evitar la posibilidad de que se filtren secretos del sistema. El segundo es utilizar tecnología avanzada de software y hardware para fortalecer la gestión de seguridad de los medios de almacenamiento móviles. Para cumplir con los diversos requisitos de seguridad estipulados por el Estado, cada unidad se ve sometida a medidas de seguridad tradicionales y necesita urgentemente elegir sistemas de software de seguridad potentes y estables y equipos de hardware relacionados. Los medios técnicos desempeñan un papel cada vez más importante en el trabajo de seguridad moderno. Prevenir la fuga de información confidencial causada por los medios de almacenamiento móviles mediante tecnología de autenticación y cifrado puede mejorar la seguridad de las aplicaciones de los medios de almacenamiento. Se han lanzado algunos productos, como el uso de contraseñas, autenticación de identidad, control de acceso y pistas de auditoría para proteger el almacenamiento, la difusión y el procesamiento de información confidencial, datos comerciales importantes, patentes de tecnología y otra información confidencial, y para evitar la filtración y destrucción de información confidencial en la mayor medida posible y su difusión ilegal, y registrar completamente los registros de operaciones que involucran información confidencial para prepararse para auditorías posteriores y responsabilidad por fugas. El tercero es fortalecer la educación y la capacitación técnica sobre conocimientos confidenciales. Además de las medidas preventivas técnicas y de gestión, también debemos fortalecer la publicidad de las leyes y reglamentos existentes y la educación sobre conocimientos sobre confidencialidad para los operadores de computadoras confidenciales, realizar capacitación periódica sobre habilidades técnicas de prevención de confidencialidad y las leyes y reglamentos de confidencialidad, fortalecer las medidas preventivas diarias y realizar operaciones relevantes El personal y los usuarios deben comprender los conocimientos relevantes sobre la gestión de seguridad de los medios de almacenamiento móviles, fortalecer su sensibilidad hacia el uso de los medios de almacenamiento móviles y eliminar posibles peligros ocultos de fuga. Los operadores de ordenadores confidenciales también deberían reforzar sus conocimientos sobre antivirus. Actualmente, existen muchos virus en Internet. Para los usuarios que necesitan descargar información de Internet, tengan en cuenta que los medios de almacenamiento móvil confidenciales no se pueden conectar directamente a computadoras en Internet u otras redes de información pública. Los medios de almacenamiento móviles utilizados para descargar información de Internet y de las redes de información pública no deben estar conectados a computadoras ni sistemas de información informática confidenciales. Si necesita descargar datos de Internet, debe usar medios de almacenamiento extraíbles no confidenciales para descargar los datos de una computadora en Internet y luego usar una computadora intermediaria (una computadora intermediaria se refiere a una computadora que no se usa para Internet). acceso ni confidencial) para el procesamiento antivirus y luego almacenar los datos e importarlos a la computadora confidencial. El cuarto es la identificación secreta. En un sistema de seguridad calificado, la información con diferentes niveles de seguridad debe almacenarse en diferentes ubicaciones o diferentes medios de almacenamiento para garantizar la máxima seguridad de la información.

Con este fin, la identificación del nivel de seguridad realizada por la unidad según el nivel de seguridad involucrado debe pegarse en todos los medios extraíbles del sistema de red para almacenar datos del nivel de seguridad correspondiente. Sólo el personal con los permisos pertinentes puede acceder a la información relacionada con la seguridad. . Durante el uso de dispositivos de almacenamiento móviles, se deben proporcionar registros de auditoría detallados, incluida información de registro, información de uso e información de operación de archivos. Los elementos de registro incluyen usuarios, computadoras, tiempos de uso y acciones, y se deben proporcionar informes de auditoría completos. Esto puede registrar todo el proceso de uso del dispositivo de almacenamiento móvil, lo que resulta beneficioso para la supervisión y auditoría.