关于我国信息安全的若干基本问题讲课教案

上传人:yulij****0329 文档编号:137558281 上传时间:2020-07-09 格式:PPT 页数:51 大小:170KB
返回 下载 相关 举报
关于我国信息安全的若干基本问题讲课教案_第1页
第1页 / 共51页
关于我国信息安全的若干基本问题讲课教案_第2页
第2页 / 共51页
关于我国信息安全的若干基本问题讲课教案_第3页
第3页 / 共51页
关于我国信息安全的若干基本问题讲课教案_第4页
第4页 / 共51页
关于我国信息安全的若干基本问题讲课教案_第5页
第5页 / 共51页
点击查看更多>>
资源描述

《关于我国信息安全的若干基本问题讲课教案》由会员分享,可在线阅读,更多相关《关于我国信息安全的若干基本问题讲课教案(51页珍藏版)》请在金锄头文库上搜索。

1、关于我国信息安全的若干基本问题,中国信息协会信息安全专业委员会 2005年年会 吕诚昭 国务院信息化工作办公室 2005年8月20日 宁夏.银川,立足国情是建设国家信息安全保障体系的关键,立足我国信息化的现状和发展趋势 立足我国信息安全的现状和发展趋势 立足我国信息产业的现状和发展趋势 要立足国情就必须研究和了解国情,研究这些基本问题的必要性,对互联网的作用和影响远远没有充分认识 对基于互联网的信息安全也远远没有充分认识 需要适应我国信息化发展和国家安全的需求,不断探索和创新,说明,提出问题以供思考,通过讨论求得共识 所提问题不是对相关工作的全面评价,FBI对美国信息安全的统计分析,来自外部的

2、攻击:20% 来自内部的攻击:80%,对我国银行系统的安全统计分析,来自内部: 80% 来自内部外部勾结:15% 来自外部: 5% 资料来源:曲成义,NSA 提供的数字,50%的最具破坏性的攻击来自内部人员,美国专家提供的数字,55%的信息破坏是由于误操作,我国信息安全攻击来源是什么分布?,尚未有权威的全面统计数字 缺少对我国信息安全攻击来源的整体判断 通过网络检测的攻击次数不等于成功攻击的次数(敲门不等于入室) 对攻击来源的判断是实现综合防范的重要依据,问题2: 在我国由于信息安全 所造成的损失的统计,FBI关于由于计算机犯罪所造成的经济损失的统计,2003年7月发布的统计,美国的损失超过2

3、000亿美元,其中 产权信息的窃取 702亿美元 拒绝服务 656亿美元 计算机病毒 274亿美元 内部网络滥用 118亿美元 (人为故意)破坏行为 52亿美元 金融欺诈 102亿美元 系统入侵(渗透) 28亿美元,我国由于信息安全所造成的经济损失是多少?,只有个别案例而尚未有全面的统计数字 (成功)攻击的次数不能说明经济损失 信息安全所造成的经济损失是确定信息安全成本的重要依据,问题3: 对我国信息网络脆弱性的判断,信息技术的脆弱性(漏洞)呈快速发展趋势,年份 报告的脆弱性数目 171 345 311 262 419 1090 2437 4129 3784 1Q-3Q 2683,对我国信息网

4、络脆弱性是否有正确的判断?,互联网的广泛应用可能使网络的互联互通发生了变化 在发生突发事件的情况下,能否保证用户的有效接入? 缺少全面认真地研究和分析 对网络与信息系统脆弱性的正确判断是积极防御、综合防范的基础,问题4: 商业密码算法是否应当是 国家秘密?,密码管理体制面临的挑战,面临电子政务特别是电子商务的开放环境 面临全球漫游的通信环境(无线通信、互联网等) 面临通用信息系统的密码管理(操作系统等) 密码管理工作必须适应经济全球化和进一步开放的大环境,问题5: 商业密码管理如何适应 改革开放的大环境? 密码管理 是加强开放系统管理的重要手段,封闭管理与开放环境的矛盾,封闭管理一般适用于规模

5、相对小并容易控制的环境 开放环境是面向全社会的大环境 管理上往往表现出力不从心 过分管理又限制了发展,要适应我国信息化发展的需求,国家信息化领导小组关于加强信息安全保障工作的意见中提出: 按照满足需求、方便使用、加强管理的原则 修改完善密码管理法规 建立健全适应信息化发展的密码管理体制,问题6: 我国的信息保密管理工作如何实现多部门协同配合?,我国信息保密工作涉及多部门,信息保密工作涉及:保密制度检查、行政处罚、刑事处罚、密码应用和管理、密码分析破译等多方面 保密管理涉及:保密管理部门、各相关行政部门、公安机关、国家安全机关、密码管理部门、密码分析部门等多个管理部门 分家还是协同共管?,问题7

6、: 信息保密管理是否也要考虑 成本?,NSA的信息安全经验1,信息系统安全的基本动力仍然是防止信息的非法授权泄露,即保密性,但是这不再是唯一的关注点 当信息系统互相连接成局域网和广域网,并组成保密的或非保密的采用互联网协议时,除了保密性,还需要防止对信息的非授权修改,及数据的完整性;还需要防止拒绝服务攻击,保证数据的可用性,是否存在不考虑成本的绝对保密措施?,保护信息的保密性、完整性和可用性都需要考虑成本 考虑成本,就要平衡损失与投入,要考虑时效,要考虑综合防范,问题8: 不适当的保密是否造成了 一个怪圈?,一个需要解决的的怪圈,(不适当的内容、范围、期限等 )保密 保守 (技术和产业)落后

7、不得不(大规模)引进 无密可保或不能有效保密 进一步加强保密,怪圈影响举例,影响了以军带民,以民促军技术落后(历史的教训) 有两弹一星,却要引进核电站 载人飞船可以上天,通用的技术却落后,问题9: 物理隔离是否是对涉密信息管理的唯一选择?,NSA的信息安全经验2,网络安全的需求必须包括国土安全 用于国土安全的基本信息原则是需要共享 要共享,就必须研究解决安全互操作的技术方案 为连接顶级情报系统与本地的第一应答系统,也必须需要这种互操作,基于NSA提供数字的分析,美国国防部系统90%以上的成功攻击是利用了已知的漏洞,或者 已经提供了软件修改或“补丁”的漏洞 可以说明美国国防部系统并非全部采用边界

8、物理隔离 安全成本可能是考虑的重要因素,问题10: 适应互联互通的需求而提高保密技术水平, 还是坚持物理隔离而限制互联互通?,网络边界保护的主要技术,防火墙:在内外网络之间建立边界,帮助网络抵抗攻击 虚拟专用网(加密隧道):在重要网络之间,以保护要穿越未加保护的管道的安全网络之间的信息传输 卫兵( GUARD):在需要共享安全域之间的信息时使用 计算机病毒防护系统 各种隔离技术,问题11: 解决信息保密与信息共享的矛盾 是否是推动电子政发展的一个关键? 怎么解决?,问题12: 信息安全等级保护是否应当遵循一致的技术路线?,NSA的信息安全经验3,在所有要求的网络安全方面,在处理顶级机密军事信息

9、的系统和控制国家重要基础设施某一段的系统之间没有多少差别 这两个系统都需要保障或信任,即信任系统设计合理: 通过一套安全标准进行的独立评估 即使在遭受恶意攻击或人为破坏的情况下,在其生命周期内能够正常运行,NSA的信息安全经验4,攻击总是通过最薄弱的环节,必须在系统的各个环节上进行信息保护 三面围起的城堡是不安全的 几乎在一切情况下,国家安全系统的网络安全要求与电子商务或重要基础设施的网络安全要求是完全一样的 研究的挑战、安全的特点和开发模型也十分相似,问题13: 终端的可信计算方案 能保证安全吗?,值得思考的问题,TCG声称其可信计算方案不应用于军事和政府 通过网络认证终端的可信是否会引起新

10、的安全问题?,问题14: 网络可信方案对我国信息安全产业有什么影响?,可能的影响,可信计算的牵头企业是通用信息技术产品制造企业 通过路由器融合信息安全专用功能是否意味着产业的垄断趋势? 信息安全专用产品制造企业如何应对?,问题15: 是否存在一个放之四海而皆准 的完全可信方案?,问题16: 一个严格可信可控的互联网 是否会影响互联网的可用性? 保证可用性是互联网的最初设计目标 可控性和灵活性是一对矛盾,问题17: 对信息服务机构的的行政许可或认可是否有利于信息服务业的发展?,管理与市场的矛盾,经验教训:每当要加强服务业的发展,服务业的市场就降低1-2个百分点 问题是:增加了对服务机构过多的行政许可 许可和认可限制了信息服务的渗透性、广泛性和灵活性,问题18: 中国信息安全的解决方案问题讨论,力不从心的现状,不适当的行政许可或认证认可 限制了国内信息安全服务机构的数量 缺少足够的市场竞争 国内整体信息安全服务水平降低 不得不引进国外服务机构 担心信息安全不能得到保障,行政许可与认证认可的本质区别是什么?,仅仅是换一个管理部门?,我国信息安全产品认证的关键问题,适应信息化发展和国家安全的需求,着实提高产品安全的检测水平 避免重复检测,重复收费,推动产业发展,如果所提问题符合国情, 欢迎参加讨论! 谢谢!,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 教学课件 > 高中课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号