![关于我国信息安全的若干基本问题_第1页](http://file3.renrendoc.com/fileroot_temp3/2022-2/20/df6524dd-f134-40b5-8e3a-c114b76384b3/df6524dd-f134-40b5-8e3a-c114b76384b31.gif)
![关于我国信息安全的若干基本问题_第2页](http://file3.renrendoc.com/fileroot_temp3/2022-2/20/df6524dd-f134-40b5-8e3a-c114b76384b3/df6524dd-f134-40b5-8e3a-c114b76384b32.gif)
![关于我国信息安全的若干基本问题_第3页](http://file3.renrendoc.com/fileroot_temp3/2022-2/20/df6524dd-f134-40b5-8e3a-c114b76384b3/df6524dd-f134-40b5-8e3a-c114b76384b33.gif)
![关于我国信息安全的若干基本问题_第4页](http://file3.renrendoc.com/fileroot_temp3/2022-2/20/df6524dd-f134-40b5-8e3a-c114b76384b3/df6524dd-f134-40b5-8e3a-c114b76384b34.gif)
![关于我国信息安全的若干基本问题_第5页](http://file3.renrendoc.com/fileroot_temp3/2022-2/20/df6524dd-f134-40b5-8e3a-c114b76384b3/df6524dd-f134-40b5-8e3a-c114b76384b35.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、关于我国信息安全的若干基本问题关于我国信息安全的若干基本问题中国信息协会信息安全专业委员会中国信息协会信息安全专业委员会20052005年年会年年会吕诚昭吕诚昭国务院信息化工作办公室国务院信息化工作办公室20052005年年8 8月月2020日日 宁夏宁夏. .银川银川立足国情立足国情是建设国家信息安全保障体系的关键是建设国家信息安全保障体系的关键立足我国信息化的现状和发展趋势立足我国信息化的现状和发展趋势立足我国信息安全的现状和发展趋势立足我国信息安全的现状和发展趋势立足我国信息产业的现状和发展趋势立足我国信息产业的现状和发展趋势要立足国情就必须研究和了解国情要立足国情就必须研究和了解国情研
2、究这些基本问题的必要性研究这些基本问题的必要性对互联网的作用和影响远远没有充分对互联网的作用和影响远远没有充分认识认识对基于互联网的信息安全也远远没有对基于互联网的信息安全也远远没有充分认识充分认识需要适应我国信息化发展和国家安全需要适应我国信息化发展和国家安全的需求,不断探索和创新的需求,不断探索和创新说明说明提出问题以供思考,通过讨论求得提出问题以供思考,通过讨论求得共识共识所提问题不是对相关工作的全面评所提问题不是对相关工作的全面评价价问题问题1 1:对我国信息安全攻击来源对我国信息安全攻击来源的判断的判断 FBI对美国信息安全的统计分析对美国信息安全的统计分析来自外部的攻击:来自外部的
3、攻击:20%20%来自内部的攻击:来自内部的攻击:80%80%对我国银行系统的安全统计分析对我国银行系统的安全统计分析来自内部:来自内部: 80%80%来自内部外部勾结:来自内部外部勾结:15%15%来自外部:来自外部: 5%5% 资料来源:曲成义资料来源:曲成义NSA 提供的数字提供的数字50%50%的最具破坏性的攻击来自内部人员的最具破坏性的攻击来自内部人员美国专家提供的数字美国专家提供的数字55%55%的信息破坏是由于误操作的信息破坏是由于误操作我国信息安全攻击来源我国信息安全攻击来源是什么分布?是什么分布? 尚未有权威的全面统计数字尚未有权威的全面统计数字缺少对我国信息安全攻击来源的整
4、体缺少对我国信息安全攻击来源的整体判断判断通过网络检测的攻击次数不等于成功通过网络检测的攻击次数不等于成功攻击的次数(敲门不等于入室)攻击的次数(敲门不等于入室)对攻击来源的判断是实现综合防范的对攻击来源的判断是实现综合防范的重要依据重要依据问题问题2 2:在我国由于信息安全在我国由于信息安全所造成的损失的统计所造成的损失的统计 FBI关于由于计算机犯罪所造成的经关于由于计算机犯罪所造成的经济损失的统计济损失的统计 2003年年7月发布的统计,美国的损失超过月发布的统计,美国的损失超过2000亿亿美元,其中美元,其中 产权信息的窃取产权信息的窃取 702亿美元亿美元 拒绝服务拒绝服务 656亿
5、美元亿美元 计算机病毒计算机病毒 274亿美元亿美元 内部网络滥用内部网络滥用 118亿美元亿美元 (人为故意)破坏行为(人为故意)破坏行为 52亿美元亿美元 金融欺诈金融欺诈 102亿美元亿美元 系统入侵(渗透)系统入侵(渗透) 28亿美元亿美元 我国由于信息安全所造成的我国由于信息安全所造成的经济损失是多少?经济损失是多少? 只有个别案例而尚未有全面的统计数只有个别案例而尚未有全面的统计数字字(成功)攻击的次数不能说明经济损(成功)攻击的次数不能说明经济损失失信息安全所造成的经济损失是确定信信息安全所造成的经济损失是确定信息安全成本的重要依据息安全成本的重要依据问题问题3 3:对我国信息网
6、络脆弱性的判断对我国信息网络脆弱性的判断 信息技术的脆弱性信息技术的脆弱性(漏洞漏洞)呈快速发展趋势呈快速发展趋势 年份年份 报告的脆弱性数目报告的脆弱性数目1995 1711996 3451997 3111998 2621999 4192000 10902001 2437 2002 41292003 37842004 1Q-3Q 2683对我国信息网络脆弱性对我国信息网络脆弱性是否有正确的判断?是否有正确的判断? 互联网的广泛应用可能使网络的互联互通互联网的广泛应用可能使网络的互联互通发生了变化发生了变化 在发生突发事件的情况下,能否保证用户在发生突发事件的情况下,能否保证用户的有效接入?的
7、有效接入? 缺少全面认真地研究和分析缺少全面认真地研究和分析 对网络与信息系统脆弱性的正确判断是积对网络与信息系统脆弱性的正确判断是积极防御、综合防范的基础极防御、综合防范的基础问题问题4 4:商业密码算法是否应当是商业密码算法是否应当是国家秘密?国家秘密? 密码管理体制面临的挑战密码管理体制面临的挑战面临电子政务特别是电子商务的开放面临电子政务特别是电子商务的开放环境环境面临全球漫游的通信环境(无线通信、面临全球漫游的通信环境(无线通信、互联网等)互联网等)面临通用信息系统的密码管理(操作面临通用信息系统的密码管理(操作系统等)系统等)密码管理工作必须适应经济全球化和密码管理工作必须适应经济
8、全球化和进一步开放的大环境进一步开放的大环境问题问题5 5:商业密码管理如何适应商业密码管理如何适应改革开放的大环境?改革开放的大环境?密码管理密码管理是加强开放系统管理的重要手段是加强开放系统管理的重要手段封闭管理与开放环境的矛盾封闭管理与开放环境的矛盾封闭管理一般适用于规模相对小并封闭管理一般适用于规模相对小并容易控制的环境容易控制的环境开放环境是面向全社会的大环境开放环境是面向全社会的大环境管理上往往表现出力不从心管理上往往表现出力不从心过分管理又限制了发展过分管理又限制了发展要适应我国信息化发展的需求要适应我国信息化发展的需求 国家信息化领导小组关于加强信息安国家信息化领导小组关于加强
9、信息安全保障工作的意见全保障工作的意见中中提出提出:按照满足需求、方便使用、加强管理按照满足需求、方便使用、加强管理的原则的原则修改修改完善密码管理法规完善密码管理法规建立健全适应信息化发展的密码管理建立健全适应信息化发展的密码管理体制体制问题问题6 6:我国的信息保密管理工作如何实我国的信息保密管理工作如何实现多部门协同配合?现多部门协同配合? 我国信息保密工作涉及多部门我国信息保密工作涉及多部门 信息保密工作涉及:保密制度检查、行政信息保密工作涉及:保密制度检查、行政处罚、刑事处罚、密码应用和管理、密码处罚、刑事处罚、密码应用和管理、密码分析破译等多方面分析破译等多方面 保密管理涉及:保密
10、管理部门、各相关行保密管理涉及:保密管理部门、各相关行政部门、公安机关、国家安全机关、密码政部门、公安机关、国家安全机关、密码管理部门、密码分析部门等多个管理部门管理部门、密码分析部门等多个管理部门 分家还是协同共管?分家还是协同共管? 问题问题7 7:信息保密管理是否也要考虑信息保密管理是否也要考虑成本?成本? NSA的信息安全经验的信息安全经验1 信息系统安全的基本动力仍然是防止信息信息系统安全的基本动力仍然是防止信息的非法授权泄露,即保密性,但是这不再的非法授权泄露,即保密性,但是这不再是唯一的关注点是唯一的关注点 当信息系统互相连接成局域网和广域网,当信息系统互相连接成局域网和广域网,
11、并组成保密的或非保密的采用互联网协议并组成保密的或非保密的采用互联网协议时,除了时,除了保密性保密性,还需要防止对信息的非,还需要防止对信息的非授权修改,及授权修改,及数据的完整性数据的完整性;还需要防止;还需要防止拒绝服务攻击,保证数据的拒绝服务攻击,保证数据的可用性可用性是否存在不考虑成本的是否存在不考虑成本的绝对保密措施?绝对保密措施?保护信息的保密性、完整性和可用性保护信息的保密性、完整性和可用性都需要考虑成本都需要考虑成本考虑成本,就要平衡损失与投入,要考虑成本,就要平衡损失与投入,要考虑时效,要考虑综合防范考虑时效,要考虑综合防范问题问题8 8:不适当的保密是否造成了不适当的保密是
12、否造成了一个怪圈?一个怪圈? 一个需要解决的的怪圈一个需要解决的的怪圈(不适当的内容、范围、期限等(不适当的内容、范围、期限等 )保)保密密保守保守 (技术和产业)落后(技术和产业)落后 不得不(大规模)引进不得不(大规模)引进 无密可保或不能有效保密无密可保或不能有效保密 进一步加强保密进一步加强保密怪圈影响举例怪圈影响举例影响了以军带民,以民促军影响了以军带民,以民促军技术落技术落后(历史的教训)后(历史的教训)有两弹一星,却要引进核电站有两弹一星,却要引进核电站载人飞船可以上天,通用的技术却落载人飞船可以上天,通用的技术却落后后问题问题9 9:物理隔离是否是对涉密信息管理物理隔离是否是对
13、涉密信息管理的唯一选择?的唯一选择? NSA的信息安全经验的信息安全经验2网络安全的需求必须包括国土安全网络安全的需求必须包括国土安全用于国土安全的基本信息原则是需要用于国土安全的基本信息原则是需要共享共享要共享,就必须研究解决安全互操作要共享,就必须研究解决安全互操作的技术方案的技术方案为连接顶级情报系统与本地的第一应为连接顶级情报系统与本地的第一应答系统,也必须需要这种互操作答系统,也必须需要这种互操作 基于基于NSA提供数字的分析提供数字的分析美国国防部系统美国国防部系统90%90%以上的成功攻击是以上的成功攻击是利用了已知的漏洞,或者利用了已知的漏洞,或者 已经提供了软件修改或已经提供
14、了软件修改或“补丁补丁”的漏洞的漏洞可以说明美国国防部系统并非全部采可以说明美国国防部系统并非全部采用边界物理隔离用边界物理隔离安全成本可能是考虑的重要因素安全成本可能是考虑的重要因素问题问题1010: 适应互联互通的需求而提高保密适应互联互通的需求而提高保密技术水平,技术水平, 还是坚持物理隔离而限制互联互还是坚持物理隔离而限制互联互通?通? 网络边界保护的主要技术网络边界保护的主要技术 防火墙:在内外网络之间建立边界,帮助防火墙:在内外网络之间建立边界,帮助网络抵抗攻击网络抵抗攻击 虚拟专用网(加密隧道):在重要网络之虚拟专用网(加密隧道):在重要网络之间,以保护要穿越未加保护的管道的安全
15、间,以保护要穿越未加保护的管道的安全网络之间的信息传输网络之间的信息传输 卫兵(卫兵( GUARDGUARD):在需要共享安全域之间的):在需要共享安全域之间的信息时使用信息时使用 计算机病毒防护系统计算机病毒防护系统 各种隔离技术各种隔离技术问题问题1111:解决信息保密与信息共享的矛盾解决信息保密与信息共享的矛盾是否是推动电子政发展的一个关键?是否是推动电子政发展的一个关键?怎么解决?怎么解决? 问题问题1212:信息安全等级保护是否应当遵循信息安全等级保护是否应当遵循一致的技术路线一致的技术路线? NSA的信息安全经验的信息安全经验3 在所有要求的网络安全方面,在处理顶级在所有要求的网络
16、安全方面,在处理顶级机密军事信息的系统和控制国家重要基础机密军事信息的系统和控制国家重要基础设施某一段的系统之间没有多少差别设施某一段的系统之间没有多少差别 这两个系统都需要保障或信任,即信任系这两个系统都需要保障或信任,即信任系统设计合理:统设计合理: 通过一套安全标准进行的独立评估通过一套安全标准进行的独立评估即使在遭受恶意攻击或人为破坏的情况下,即使在遭受恶意攻击或人为破坏的情况下,在其生命周期内能够正常运行在其生命周期内能够正常运行 NSA的信息安全经验的信息安全经验4攻击总是通过最薄弱的环节,必须在攻击总是通过最薄弱的环节,必须在系统的各个环节上进行信息保护系统的各个环节上进行信息保
17、护三面围起的城堡是不安全的三面围起的城堡是不安全的几乎在一切情况下,国家安全系统的几乎在一切情况下,国家安全系统的网络安全要求与电子商务或重要基础网络安全要求与电子商务或重要基础设施的网络安全要求是完全一样的设施的网络安全要求是完全一样的研究的挑战、安全的特点和开发模型研究的挑战、安全的特点和开发模型也十分相似也十分相似问题问题1313:终端的可信计算方案终端的可信计算方案能保证安全吗?能保证安全吗? 值得思考的问题值得思考的问题TCGTCG声称其可信计算方案不应用于声称其可信计算方案不应用于军事和政府军事和政府通过网络认证终端的可信是否会引通过网络认证终端的可信是否会引起新的安全问题?起新的
18、安全问题?问题问题1414:网络可信方案对我国信息安全产网络可信方案对我国信息安全产业有什么影响?业有什么影响? 可能的影响可能的影响 可信计算的牵头企业是通用信息技术产品可信计算的牵头企业是通用信息技术产品制造企业制造企业 通过路由器融合信息安全专用功能是否意通过路由器融合信息安全专用功能是否意味着产业的垄断趋势?味着产业的垄断趋势? 信息安全专用产品制造企业如何应对?信息安全专用产品制造企业如何应对?问题问题1515:是否存在一个放之四海而皆准是否存在一个放之四海而皆准的完全可信方案?的完全可信方案? 问题问题1616: 一个严格可信可控的互联网一个严格可信可控的互联网是否会影响互联网的可用性是否会影响互联网的可用性?保证可用性是互联网的最初设计目标保证可用性是互联网的最初设计目标可控性和灵活性是一对矛盾可控性和灵活性是一对矛盾 问题问题1717: 对信息服务机构的的行政许可或对信息服务机构的的行政许可或认可是否有利于信息服务业的发
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 高铁项目股权融资居间合同
- 网络游戏研发团队聘用合同
- 行业特色的物流配送服务合同
- 茶叶加工可行性研究报告模板
- 旅游景区门票销售合同
- 工业自动化领域设备采购合同
- 供应链管理及物流配送优化方案合同
- 钨矿资源勘探合同
- 工程检测与质量保障服务合同
- 智能农业种植解决方案供应合同
- 北师版七年级数学下册第二章测试题及答案
- 2025年全体员工安全意识及安全知识培训
- 2025警察公安派出所年终总结工作汇报
- 机动车检测站新换版20241124质量管理手册
- 2024年决战行测5000题言语理解与表达(培优b卷)
- 中国游戏发展史课件
- 2025年慢性阻塞性肺疾病全球创议GOLD指南修订解读课件
- 第三单元名著导读《骆驼祥子》整本书阅读教学设计+2023-2024学年统编版语文七年级下册
- 工程数学试卷及答案
- 《PLC应用技术(西门子S7-1200)第二版》全套教学课件
- 第01讲 直线的方程(九大题型)(练习)
评论
0/150
提交评论