国家信息安全保障体系基础

上传人:re****.1 文档编号:568402726 上传时间:2024-07-24 格式:PPT 页数:51 大小:135KB
返回 下载 相关 举报
国家信息安全保障体系基础_第1页
第1页 / 共51页
国家信息安全保障体系基础_第2页
第2页 / 共51页
国家信息安全保障体系基础_第3页
第3页 / 共51页
国家信息安全保障体系基础_第4页
第4页 / 共51页
国家信息安全保障体系基础_第5页
第5页 / 共51页
点击查看更多>>
资源描述

《国家信息安全保障体系基础》由会员分享,可在线阅读,更多相关《国家信息安全保障体系基础(51页珍藏版)》请在金锄头文库上搜索。

1、关于我国信息安全的若干基本问题关于我国信息安全的若干基本问题中国信息协会信息安全专业委员会中国信息协会信息安全专业委员会20052005国务院信息化工作办公室国务院信息化工作办公室20052005年年8 8月月2020日日 宁夏宁夏. .银川银川1立足国情立足国情是建设国家信息安全保障体系的关键是建设国家信息安全保障体系的关键立足我国信息化的现状和发展趋势立足我国信息化的现状和发展趋势立足我国信息安全的现状和发展趋势立足我国信息安全的现状和发展趋势立足我国信息产业的现状和发展趋势立足我国信息产业的现状和发展趋势要立足国情就必须研究和了解国情要立足国情就必须研究和了解国情2研究这些基本问题的必要

2、性研究这些基本问题的必要性对互联网的作用和影响远远没有充分对互联网的作用和影响远远没有充分认识认识对基于互联网的信息安全也远远没有对基于互联网的信息安全也远远没有充分认识充分认识需要适应我国信息化发展和国家安全需要适应我国信息化发展和国家安全的需求,不断探索和创新的需求,不断探索和创新3说明说明提出问题以供思考,通过讨论求得提出问题以供思考,通过讨论求得共识共识所提问题不是对相关工作的全面评所提问题不是对相关工作的全面评价价4问题问题1 1:对我国信息安全攻击来源对我国信息安全攻击来源的判断的判断5FBI对美国信息安全的统计分析对美国信息安全的统计分析来自外部的攻击:来自外部的攻击:20%20

3、%来自内部的攻击:来自内部的攻击:80%80%6对我国银行系统的安全统计分析对我国银行系统的安全统计分析来自内部:来自内部: 80%80%来自内部外部勾结:来自内部外部勾结:15%15%来自外部:来自外部: 5%5% 资料来源:曲成义资料来源:曲成义7NSA提供的数字提供的数字50%50%的最具破坏性的攻击来自内部人员的最具破坏性的攻击来自内部人员8美国专家提供的数字美国专家提供的数字55%55%的信息破坏是由于误操作的信息破坏是由于误操作9我国信息安全攻击来源我国信息安全攻击来源是什么分布?是什么分布?尚未有权威的全面统计数字尚未有权威的全面统计数字缺少对我国信息安全攻击来源的整体缺少对我国

4、信息安全攻击来源的整体判断判断通过网络检测的攻击次数不等于成功通过网络检测的攻击次数不等于成功攻击的次数(敲门不等于入室)攻击的次数(敲门不等于入室)对攻击来源的判断是实现综合防范的对攻击来源的判断是实现综合防范的重要依据重要依据10问题问题2 2:在我国由于信息安全在我国由于信息安全所造成的损失的统计所造成的损失的统计11FBI关于由于计算机犯罪所造成的经关于由于计算机犯罪所造成的经济损失的统计济损失的统计2003年年7月发布的统计,美国的损失超过月发布的统计,美国的损失超过2000亿亿美元,其中美元,其中产权信息的窃取产权信息的窃取702亿美元亿美元拒绝服务拒绝服务656亿美元亿美元计算机

5、病毒计算机病毒274亿美元亿美元内部网络滥用内部网络滥用118亿美元亿美元(人为故意)破坏行为(人为故意)破坏行为52亿美元亿美元金融欺诈金融欺诈102亿美元亿美元系统入侵(渗透)系统入侵(渗透)28亿美元亿美元12我国由于信息安全所造成的我国由于信息安全所造成的经济损失是多少?经济损失是多少?只有个别案例而尚未有全面的统计数只有个别案例而尚未有全面的统计数字字(成功)攻击的次数不能说明经济损(成功)攻击的次数不能说明经济损失失信息安全所造成的经济损失是确定信信息安全所造成的经济损失是确定信息安全成本的重要依据息安全成本的重要依据13问题问题3 3:对我国信息网络脆弱性的判断对我国信息网络脆弱

6、性的判断14信息技术的脆弱性信息技术的脆弱性(漏洞漏洞)呈快速发展趋势呈快速发展趋势年份年份 报告的脆弱性数目报告的脆弱性数目199517119963451997311199826219994192000109020012437200241292003378420041Q-3Q268315对我国信息网络脆弱性对我国信息网络脆弱性是否有正确的判断?是否有正确的判断?互联网的广泛应用可能使网络的互联互通互联网的广泛应用可能使网络的互联互通发生了变化发生了变化在发生突发事件的情况下,能否保证用户在发生突发事件的情况下,能否保证用户的有效接入?的有效接入?缺少全面认真地研究和分析缺少全面认真地研究和分

7、析对网络与信息系统脆弱性的正确判断是积对网络与信息系统脆弱性的正确判断是积极防御、综合防范的基础极防御、综合防范的基础16问题问题4 4:商业密码算法是否应当是商业密码算法是否应当是国家秘密?国家秘密?17密码管理体制面临的挑战密码管理体制面临的挑战面临电子政务特别是电子商务的开放面临电子政务特别是电子商务的开放环境环境面临全球漫游的通信环境(无线通信、面临全球漫游的通信环境(无线通信、互联网等)互联网等)面临通用信息系统的密码管理(操作面临通用信息系统的密码管理(操作系统等)系统等)密码管理工作必须适应经济全球化和密码管理工作必须适应经济全球化和进一步开放的大环境进一步开放的大环境18问题问

8、题5 5:商业密码管理如何适应商业密码管理如何适应改革开放的大环境?改革开放的大环境?密码管理密码管理是加强开放系统管理的重要手段是加强开放系统管理的重要手段19封闭管理与开放环境的矛盾封闭管理与开放环境的矛盾封闭管理一般适用于规模相对小并封闭管理一般适用于规模相对小并容易控制的环境容易控制的环境开放环境是面向全社会的大环境开放环境是面向全社会的大环境管理上往往表现出力不从心管理上往往表现出力不从心过分管理又限制了发展过分管理又限制了发展20要适应我国信息化发展的需求要适应我国信息化发展的需求 国家信息化领导小组关于加强信息安国家信息化领导小组关于加强信息安全保障工作的意见全保障工作的意见中提

9、出:中提出:按照满足需求、方便使用、加强管理按照满足需求、方便使用、加强管理的原则的原则修改完善密码管理法规修改完善密码管理法规建立健全适应信息化发展的密码管理建立健全适应信息化发展的密码管理体制体制21问题问题6 6:我国的信息保密管理工作如何实我国的信息保密管理工作如何实现多部门协同配合?现多部门协同配合?22我国信息保密工作涉及多部门我国信息保密工作涉及多部门信息保密工作涉及:保密制度检查、行政信息保密工作涉及:保密制度检查、行政处罚、刑事处罚、密码应用和管理、密码处罚、刑事处罚、密码应用和管理、密码分析破译等多方面分析破译等多方面保密管理涉及:保密管理部门、各相关行保密管理涉及:保密管

10、理部门、各相关行政部门、公安机关、国家安全机关、密码政部门、公安机关、国家安全机关、密码管理部门、密码分析部门等多个管理部门管理部门、密码分析部门等多个管理部门分家还是协同共管?分家还是协同共管? 23问题问题7 7:信息保密管理是否也要考虑信息保密管理是否也要考虑成本?成本?24NSA的信息安全经验的信息安全经验1信息系统安全的基本动力仍然是防止信息信息系统安全的基本动力仍然是防止信息的非法授权泄露,即保密性,但是这不再的非法授权泄露,即保密性,但是这不再是唯一的关注点是唯一的关注点当信息系统互相连接成局域网和广域网,当信息系统互相连接成局域网和广域网,并组成保密的或非保密的采用互联网协议并

11、组成保密的或非保密的采用互联网协议时,除了时,除了保密性保密性,还需要防止对信息的非,还需要防止对信息的非授权修改,及授权修改,及数据的完整性数据的完整性;还需要防止;还需要防止拒绝服务攻击,保证数据的拒绝服务攻击,保证数据的可用性可用性25是否存在不考虑成本的是否存在不考虑成本的绝对保密措施?绝对保密措施?保护信息的保密性、完整性和可用性保护信息的保密性、完整性和可用性都需要考虑成本都需要考虑成本考虑成本,就要平衡损失与投入,要考虑成本,就要平衡损失与投入,要考虑时效,要考虑综合防范考虑时效,要考虑综合防范26问题问题8 8:不适当的保密是否造成了不适当的保密是否造成了一个怪圈?一个怪圈?2

12、7一个需要解决的的怪圈一个需要解决的的怪圈(不适当的内容、范围、期限等(不适当的内容、范围、期限等 )保)保密密保守保守 (技术和产业)落后(技术和产业)落后 不得不(大规模)引进不得不(大规模)引进 无密可保或不能有效保密无密可保或不能有效保密 进一步加强保密进一步加强保密28怪圈影响举例怪圈影响举例影响了以军带民,以民促军影响了以军带民,以民促军技术落技术落后(历史的教训)后(历史的教训)有两弹一星,却要引进核电站有两弹一星,却要引进核电站载人飞船可以上天,通用的技术却落载人飞船可以上天,通用的技术却落后后29问题问题9 9:物理隔离是否是对涉密信息管理物理隔离是否是对涉密信息管理的唯一选

13、择?的唯一选择?30NSA的信息安全经验的信息安全经验2网络安全的需求必须包括国土安全网络安全的需求必须包括国土安全用于国土安全的基本信息原则是需要用于国土安全的基本信息原则是需要共享共享要共享,就必须研究解决安全互操作要共享,就必须研究解决安全互操作的技术方案的技术方案为连接顶级情报系统与本地的第一应为连接顶级情报系统与本地的第一应答系统,也必须需要这种互操作答系统,也必须需要这种互操作 31基于基于NSA提供数字的分析提供数字的分析美国国防部系统美国国防部系统90%90%以上的成功攻击是以上的成功攻击是利用了已知的漏洞,或者利用了已知的漏洞,或者 已经提供了软件修改或已经提供了软件修改或“

14、补丁补丁”的漏洞的漏洞可以说明美国国防部系统并非全部采可以说明美国国防部系统并非全部采用边界物理隔离用边界物理隔离安全成本可能是考虑的重要因素安全成本可能是考虑的重要因素32问题问题1010: 适应互联互通的需求而提高保密适应互联互通的需求而提高保密技术水平,技术水平, 还是坚持物理隔离而限制互联互还是坚持物理隔离而限制互联互通?通?33网络边界保护的主要技术网络边界保护的主要技术防火墙:在内外网络之间建立边界,帮助防火墙:在内外网络之间建立边界,帮助网络抵抗攻击网络抵抗攻击虚拟专用网(加密隧道):在重要网络之虚拟专用网(加密隧道):在重要网络之间,以保护要穿越未加保护的管道的安全间,以保护要

15、穿越未加保护的管道的安全网络之间的信息传输网络之间的信息传输卫兵(卫兵(GUARDGUARD):在需要共享安全域之间的):在需要共享安全域之间的信息时使用信息时使用计算机病毒防护系统计算机病毒防护系统各种隔离技术各种隔离技术34问题问题1111:解决信息保密与信息共享的矛盾解决信息保密与信息共享的矛盾是否是推动是否是推动电子政发展的电子政发展的一一个关键?个关键?怎么解决?怎么解决?35问题问题1212:信息安全等级保护是否应当遵循信息安全等级保护是否应当遵循一致的技术路线?一致的技术路线?36NSA的信息安全经验的信息安全经验3在所有要求的网络安全方面,在处理顶级在所有要求的网络安全方面,在

16、处理顶级机密军事信息的系统和控制国家重要基础机密军事信息的系统和控制国家重要基础设施某一段的系统之间没有多少差别设施某一段的系统之间没有多少差别这两个系统都需要保障或信任,即信任系这两个系统都需要保障或信任,即信任系统设计合理:统设计合理:通过一套安全标准进行的独立评估通过一套安全标准进行的独立评估即使在遭受恶意攻击或人为破坏的情况下,即使在遭受恶意攻击或人为破坏的情况下,在其生命周期内能够正常运行在其生命周期内能够正常运行 37NSA的信息安全经验的信息安全经验4攻击总是通过最薄弱的环节,必须在攻击总是通过最薄弱的环节,必须在系统的各个环节上进行信息保护系统的各个环节上进行信息保护三面围起的

17、城堡是不安全的三面围起的城堡是不安全的几乎在一切情况下,国家安全系统的几乎在一切情况下,国家安全系统的网络安全要求与电子商务或重要基础网络安全要求与电子商务或重要基础设施的网络安全要求是完全一样的设施的网络安全要求是完全一样的研究的挑战、安全的特点和开发模型研究的挑战、安全的特点和开发模型也十分相似也十分相似38问题问题1313:终端的可信计算方案终端的可信计算方案能保证安全吗?能保证安全吗?39值得思考的问题值得思考的问题TCGTCG声称其可信计算方案不应用于声称其可信计算方案不应用于军事和政府军事和政府通过网络认证终端的可信是否会引通过网络认证终端的可信是否会引起新的安全问题?起新的安全问

18、题?40问题问题1414:网络可信方案对我国信息安全产网络可信方案对我国信息安全产业有什么影响?业有什么影响?41可能的影响可能的影响可信计算的牵头企业是通用信息技术产品可信计算的牵头企业是通用信息技术产品制造企业制造企业通过路由器融合信息安全专用功能是否意通过路由器融合信息安全专用功能是否意味着产业的垄断趋势?味着产业的垄断趋势?信息安全专用产品制造企业如何应对?信息安全专用产品制造企业如何应对?42问题问题1515:是否存在一个放之四海而皆准是否存在一个放之四海而皆准的完全可信方案?的完全可信方案?43问题问题1616: 一个严格可信可控的互联网一个严格可信可控的互联网是否会影响互联网的可

19、用性是否会影响互联网的可用性?保证可用性是互联网的最初设计目标保证可用性是互联网的最初设计目标可控性和灵活性是一对矛盾可控性和灵活性是一对矛盾44问题问题1717: 对信息服务机构的的行政许可或对信息服务机构的的行政许可或认可是否有利于信息服务业的发认可是否有利于信息服务业的发展展?45管理与市场的矛盾管理与市场的矛盾经验教训:每当要加强服务业的发展,经验教训:每当要加强服务业的发展,服务业的市场就降低服务业的市场就降低1-21-2个百分点个百分点问题是:增加了对服务机构过多的行问题是:增加了对服务机构过多的行政许可政许可许可和认可限制了信息服务的渗透性许可和认可限制了信息服务的渗透性、广泛性

20、和灵活性广泛性和灵活性 46问题问题1818:中国信息安全的解决方案问题讨论中国信息安全的解决方案问题讨论47力不从心的现状力不从心的现状不适当的行政许可或认证认可不适当的行政许可或认证认可限制了国内信息安全服务机构的数量限制了国内信息安全服务机构的数量缺少足够的市场竞争缺少足够的市场竞争国内整体信息安全服务水平降低国内整体信息安全服务水平降低不得不引进国外服务机构不得不引进国外服务机构担心信息安全不能得到保障担心信息安全不能得到保障48行政许可与认证认可的行政许可与认证认可的本质区别是什么?本质区别是什么?仅仅是换一个管理部门?仅仅是换一个管理部门?49我国信息安全产品认证的我国信息安全产品认证的关键问题关键问题适应信息化发展和国家安全的需适应信息化发展和国家安全的需求,着实提高产品安全的检测水求,着实提高产品安全的检测水平平避免重复检测,避免重复检测,重复收费,推动重复收费,推动产业发展产业发展50如果所提问题符合国情,如果所提问题符合国情,欢迎参加讨论!欢迎参加讨论!谢谢!谢谢!51

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号