1、 3.2 网络安全相关法律法规网络安全相关法律法规2 3.3 网络安全评估准则和方法网络安全评估准则和方法 3*3.4 网络安全管理过程网络安全管理过程、策略和规划策略和规划4 3.1 网络安全的体系结构网络安全的体系结构1 * *3.5 网络安全管理原则和制度网络安全管理原则和制度5 3.6 实验三实验三 统一威胁管理统一威胁管理UTM应用应用6 3.7 本章小结本章小结7 掌握掌握网络安全体系、法律法规、评估准则和网络安全体系、法律法规、评估准则和具体方法具体方法 理解理解网络安全管理规范网络安全管理规范,以及安全策略、管理以及安全策略、管理过程、原则和制度过程、原则和制度 了解网络安全规
2、划的主要内容和原则了解网络安全规划的主要内容和原则 掌握掌握网络安全统一威胁管理网络安全统一威胁管理UTM实验实验3.1 网络安全的体系结构网络安全的体系结构 我国高度重视网络安全管理工作我国高度重视网络安全管理工作。20142014年成年成立立中央网络安全和信息化工作领导小组中央网络安全和信息化工作领导小组, ,习近平亲自担任习近平亲自担任组长组长, ,强调强调没有网络安全就没有国家安全没有网络安全就没有国家安全, ,网络安全事关我网络安全事关我国国家安全和社会稳定国国家安全和社会稳定, ,事关人民群众切身利益事关人民群众切身利益. .并将维护并将维护网络安全网络安全上升为国家战略上升为国家
3、战略且且20162016年通过年通过网络安全法网络安全法, ,20172017国家安全会议国家安全会议又提出有关新思想、新观点、新论断。又提出有关新思想、新观点、新论断。 网络安全网络安全是影响国家安全、社会稳定、经济发展和文是影响国家安全、社会稳定、经济发展和文化传播的化传播的关键和基础关键和基础。随着信息化的快速发展,网络正在。随着信息化的快速发展,网络正在改变人们的工作生活方式,改变人们的工作生活方式,“谁控制网络空间谁就能控制谁控制网络空间谁就能控制一切一切”正在成为共识正在成为共识,网络安全已经成为信息时代,网络安全已经成为信息时代国家安国家安全的全的战略基石战略基石。案例案例3-1
4、3-1n 1.1.ISOISO网络安全体系结构网络安全体系结构 国际标准化组织(国际标准化组织(ISO)提出的开放系统互连参考模型提出的开放系统互连参考模型OSI(Open System Interconnect),主要),主要用于用于解决异构网解决异构网络及设备互联的开放式层次结构的研究。络及设备互联的开放式层次结构的研究。ISO网络安全体网络安全体系结构系结构主要包括网络安全机制和服务。主要包括网络安全机制和服务。 (1)网络安全机制)网络安全机制 ISO网络安全体系结构网络安全体系结构中,规定的中,规定的网络安全机制网络安全机制有有8项项:加密机制、数字签名机制、访问控制机制、数据完:加
5、密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、信息量填充机制、路由控制机整性机制、鉴别交换机制、信息量填充机制、路由控制机制和公证机制。后续介绍主要部分。制和公证机制。后续介绍主要部分。 (2)网络安全服务)网络安全服务 网络安全服务主要有网络安全服务主要有5项项:鉴别服务、访问控制服务、:鉴别服务、访问控制服务、数据保密性服务、数据完整性服务和可审查性服务。数据保密性服务、数据完整性服务和可审查性服务。3.1 网络安全的体系结构网络安全的体系结构 3.1.1 ISO3.1.1 ISO、TCP/IPTCP/IP及攻防体系结构及攻防体系结构 3.1 网络安全的体系结构网络安全
6、的体系结构 1 1)鉴别服)鉴别服务务: :主主要要用于用于网络系统中认定识别实网络系统中认定识别实体体( (含含用户及用户及设备设备等等) )和和数据源数据源等等, ,包包括同等实体鉴别和数据源鉴别服括同等实体鉴别和数据源鉴别服务。务。2 2)访问控制服务)访问控制服务;访问控制访问控制包括身份验证和权限验证。其包括身份验证和权限验证。其服务主要防止非法服务主要防止非法/ /越权越权访问访问/ /使用网络资源。使用网络资源。3 3)数据保密性服务)数据保密性服务:用于用于信息泄露、窃听等被动威胁等防信息泄露、窃听等被动威胁等防御措施。御措施。分为分为:信息保密、保护通信系统中的信息或网络数据
7、。:信息保密、保护通信系统中的信息或网络数据。对于通信系统中的信息,又分为面向连接保密和无连接保密。对于通信系统中的信息,又分为面向连接保密和无连接保密。4 4)数据完整性服务)数据完整性服务:主要:主要包括包括5 5种种:带恢复功能的面向连:带恢复功能的面向连接的数据完整性,不带恢复功能的面向连接的数据完整性,选接的数据完整性,不带恢复功能的面向连接的数据完整性,选择字段面向连接的数据完整性,选择字段无连接的数据完整性择字段面向连接的数据完整性,选择字段无连接的数据完整性和无连接的数据完整性,主要和无连接的数据完整性,主要用于用于满足不同用户、不同场合对满足不同用户、不同场合对数据完整性的要
8、求。数据完整性的要求。5 5)可审查性服务)可审查性服务。是防止文件或数据发出者无法否认所发。是防止文件或数据发出者无法否认所发送的原有内容真实性的防范措施送的原有内容真实性的防范措施, ,可可用于用于证实已发生过的操作。证实已发生过的操作。3.1.1 ISO3.1.1 ISO、TCP/IPTCP/IP及攻防体系结构及攻防体系结构 n 2. TCP/IP2. TCP/IP网络安全管理体系结构网络安全管理体系结构3.1 网络安全的体系结构网络安全的体系结构 图图3-1 TCP/IP网络安全管理体系结构网络安全管理体系结构 TCP/IP网络安全管理体系结构网络安全管理体系结构,如图如图3-1.包括
9、三个方面包括三个方面:分层安全管理、安全服务与机制分层安全管理、安全服务与机制(认证、访问控制、数据完整认证、访问控制、数据完整性、抗抵赖性、可用及可控性、审计性、抗抵赖性、可用及可控性、审计)、系统安全管理、系统安全管理(终端终端系统安全、网络系统、应用系统系统安全、网络系统、应用系统).综合安全管理、技术和机综合安全管理、技术和机制各方面制各方面,对网络安全对网络安全整体管理与实施和效能整体管理与实施和效能将起到将起到至关重要作用至关重要作用。 3.1.1 ISO3.1.1 ISO、TCP/IPTCP/IP及攻防体系结构及攻防体系结构 n 3. 3. 网络安全的攻防体系结构网络安全的攻防体
10、系结构 网络安全的攻防体系结构网络安全的攻防体系结构主要包括主要包括两大方面两大方面:攻击:攻击技术和防御技术。知其攻击才能有针对性搞好防御,主技术和防御技术。知其攻击才能有针对性搞好防御,主要的要的攻防体系结构攻防体系结构如图如图3-2所示。所示。3.1 网络安全的体系结构网络安全的体系结构 图图3-2 网络安全攻防体系结构网络安全攻防体系结构3.1 网络安全的体系结构网络安全的体系结构 为了做到为了做到“知己知彼,百战不殆知己知彼,百战不殆”, ,需要掌握好网络安全的攻防体系需要掌握好网络安全的攻防体系结构、常见的攻击技术和手段,有助于更好地进行网络安全防御结构、常见的攻击技术和手段,有助
11、于更好地进行网络安全防御。主主要常见的网络攻击技术要常见的网络攻击技术包括以下六种。包括以下六种。1 1)隐藏)隐藏IPIP。非授权者入侵目标终端网络前,先设法隐藏其。非授权者入侵目标终端网络前,先设法隐藏其IPIP地址。地址。 2 2)网络扫描。借助网络漏洞扫描工具探测目标终端或网站的操作系)网络扫描。借助网络漏洞扫描工具探测目标终端或网站的操作系统、开放端口和漏洞等,为入侵攻击做好统、开放端口和漏洞等,为入侵攻击做好“踩点(探路)踩点(探路)”准备。准备。3 3)网络监听。黑客利用各种网络,借助监听程序探测窃取目标终端)网络监听。黑客利用各种网络,借助监听程序探测窃取目标终端与其它设备之间
12、的通信情况和机密信息。与其它设备之间的通信情况和机密信息。 4 4)网络入侵。主要指入侵者利用不同的攻击技术和手段,通过网络)网络入侵。主要指入侵者利用不同的攻击技术和手段,通过网络入侵到目标主机或网站中,窃取机密资源、篡改数据或破坏等。入侵到目标主机或网站中,窃取机密资源、篡改数据或破坏等。5 5)网络后门。黑客成功入侵到目标设备或网站后,为了便于再次入)网络后门。黑客成功入侵到目标设备或网站后,为了便于再次入侵和控制,在目标终端或网站种植后门程序。侵和控制,在目标终端或网站种植后门程序。6 6)网络隐身。入侵结束后,为了防止被侦破、收集证据及惩治,不)网络隐身。入侵结束后,为了防止被侦破、
13、收集证据及惩治,不法者及时清除所有的入侵痕迹及日志。法者及时清除所有的入侵痕迹及日志。主要防御技术主要防御技术包括系统安全配置与加固、实体(物理)安全与隔离包括系统安全配置与加固、实体(物理)安全与隔离技术、密码及加密技术、计算机病毒查杀、防火墙、入侵检测与防御技技术、密码及加密技术、计算机病毒查杀、防火墙、入侵检测与防御技术、统一威胁资源管理(术、统一威胁资源管理(UTMUTM)等。后面将陆续具体介绍)等。后面将陆续具体介绍3.1.1 ISO3.1.1 ISO、TCP/IPTCP/IP及攻防体系结构及攻防体系结构 网络空间安全的学科知识体系网络空间安全的学科知识体系及有关及有关内容内容。 国
14、家国家863计划信息安全主题计划信息安全主题专家组首席专家专家组首席专家 、上海交通大学信息安全工程学院院长、上海交通大学信息安全工程学院院长李建华教授、博导李建华教授、博导, 2016年年8月在月在“十三五国家重点出版规划项目工作会议十三五国家重点出版规划项目工作会议”上上“网络空间安全网络空间安全人才培养知识体系思考人才培养知识体系思考”报告中提出报告中提出网络空间安全的学科知识体系网络空间安全的学科知识体系如图如图3-3。3.1 网络安全的体系结构网络安全的体系结构 3.1.2 3.1.2 网络空间安全体系网络空间安全体系图图3-3网络空间安全的学科知识体系网络空间安全的学科知识体系重点
15、重点3.1 网络安全的体系结构网络安全的体系结构 3.1.2 3.1.2 网络空间安全体系网络空间安全体系 由于网络空间安全威胁和隐患由于网络空间安全威胁和隐患剧增剧增,急需构建急需构建新型网络空间安全防新型网络空间安全防御体系御体系,并从传统线性防御体系向,并从传统线性防御体系向新型多层次的立体式网络空间防御新型多层次的立体式网络空间防御体系发展。以相关法律、准则、策体系发展。以相关法律、准则、策略、机制和技术为基础,以安全管略、机制和技术为基础,以安全管理及运行防御体系贯彻始终,从第理及运行防御体系贯彻始终,从第一层物理层防御体系、第二层网络一层物理层防御体系、第二层网络层防御体系和第三层
16、系统层与应用层防御体系和第三层系统层与应用层防御体系构成新型网络空间防御体系,可以实现多层防御的立体层防御体系构成新型网络空间防御体系,可以实现多层防御的立体化安全区域,将网络空间中的结点分布于所有域中,其中的所有活化安全区域,将网络空间中的结点分布于所有域中,其中的所有活动支撑着其它域中的活动,且其它域中的活动同样可以对网络空间动支撑着其它域中的活动,且其它域中的活动同样可以对网络空间产生影响产生影响,构建一种网络空间安全立体防御体系构建一种网络空间安全立体防御体系,如图如图3-4.图3-4网络空间安全防御体系。 网络安全保障体系网络安全保障体系如图如图3-5.其其保障功能主要体现在保障功能
17、主要体现在对整个网对整个网络系统的风险及隐患进行及时的评估、识别、控制和应急处理络系统的风险及隐患进行及时的评估、识别、控制和应急处理等等,便于有效地预防、保护、响应和恢复便于有效地预防、保护、响应和恢复,确保系统安全运行确保系统安全运行 。 3.1 网络安全的体系结构网络安全的体系结构 3.1.3 3.1.3 网络安全保障体系网络安全保障体系图图3-5 网络安全保障体系网络安全保障体系n 1 1网络安全保障关键要素网络安全保障关键要素网络安全保障网络安全保障包括四个方面:网络安全策略、网络安全管理、包括四个方面:网络安全策略、网络安全管理、网络安全运作和网络安全技术,如图网络安全运作和网络安
18、全技术,如图3-6所示。其中,所示。其中,网络安全策略网络安全策略为为安安全保障的核心全保障的核心,主要包括网络安全的战略、政策和标准。网络安全管理是,主要包括网络安全的战略、政策和标准。网络安全管理是指企事业机构的管理行为指企事业机构的管理行为,主要包括安全意识、组织结构和审计监督主要包括安全意识、组织结构和审计监督.网络网络安全运作安全运作是企事业机构的日常管理行为是企事业机构的日常管理行为,包括运作流程和对象管理包括运作流程和对象管理.网络安网络安全技术全技术是网络系统的行为是网络系统的行为,包括安全服务、措施、基础设施和技术手段。包括安全服务、措施、基础设施和技术手段。3.1 网络安全
19、的体系结构网络安全的体系结构 3.1.3 3.1.3 网络安全保障体系网络安全保障体系 图图3-6网络安全保障要素网络安全保障要素 图图3-7 P2DR模型示意图模型示意图3.1 网络安全的体系结构网络安全的体系结构 3.1.3 3.1.3 网络安全保障体系网络安全保障体系n 1 1网络安全保障关键要素网络安全保障关键要素在机构的管理机制下,只有利用运作机制借助技术手段,才可真在机构的管理机制下,只有利用运作机制借助技术手段,才可真正实现网络安全。通过网络安全运作,在日常工作中认真执行网络正实现网络安全。通过网络安全运作,在日常工作中认真执行网络安全管理和网络安全技术手段,安全管理和网络安全技
20、术手段,“七分管理,三分技术,运作贯穿七分管理,三分技术,运作贯穿始终始终”,管理是关键,技术是保障,管理是关键,技术是保障,其中的管理包括管理技术。,其中的管理包括管理技术。P2DR模型模型是美国是美国ISS公司提出的公司提出的动态网络安全体系的代表模型动态网络安全体系的代表模型,也是也是动态安全模型动态安全模型,包含包含4个主要部分个主要部分:Policy(安全策略安全策略)、Protection (防护防护)、Detection(检测检测)和和 Response(响应响应)。如上图。如上图3-7所示。所示。 。n 2 2网络安全保障总体框架网络安全保障总体框架 鉴于网络系统的各种威胁和风
21、险,以往传统针对单方面具体安全隐患鉴于网络系统的各种威胁和风险,以往传统针对单方面具体安全隐患,所所提出的具体解决方案具有一定其局限性提出的具体解决方案具有一定其局限性,应对措施也难免顾此失彼应对措施也难免顾此失彼.面对新网络面对新网络环境和威胁环境和威胁,需要建立一个以深度防御为特点的需要建立一个以深度防御为特点的网络信息安全保障体系网络信息安全保障体系。网络安全保障体系总体框架网络安全保障体系总体框架如图如图3-8.保障体系框架外围是风险管理、法律保障体系框架外围是风险管理、法律法规、标准的符合性。法规、标准的符合性。3.1 网络安全的体系结构网络安全的体系结构 3.1.3 3.1.3 网
22、络安全保障体系网络安全保障体系图图3-8 网络安全保障体系框架网络安全保障体系框架 n 2 2网络安全保障总体框架网络安全保障总体框架 网络安全管理的本质网络安全管理的本质是对网络信息安全风险进行动态及有效管理和控制。是对网络信息安全风险进行动态及有效管理和控制。网络安全风险管理是网络安全风险管理是网络运营管理的核心网络运营管理的核心,其中的,其中的风险分为风险分为信用风险、市场风信用风险、市场风险和操作风险险和操作风险(包括网络信息安全风险包括网络信息安全风险)。网络安全保障体系架构网络安全保障体系架构包括五个部分包括五个部分:1) 网络安全策略。属于整个体系架构网络安全策略。属于整个体系架
23、构顶层设计顶层设计,起到总体宏观上的战略性和起到总体宏观上的战略性和方向性方向性指导作用指导作用.以风险管理为核心理念以风险管理为核心理念,从长远发展规划和战略角度整体策划从长远发展规划和战略角度整体策划.2) 网络安全政策和标准。是对网络安全策略的逐层细化和落实,包括管理、网络安全政策和标准。是对网络安全策略的逐层细化和落实,包括管理、运作和技术三个层面,各层面都有相应的安全政策和标准,通过落实标准政策运作和技术三个层面,各层面都有相应的安全政策和标准,通过落实标准政策规范管理、运作和技术,保证其规范管理、运作和技术,保证其统一性和规范性统一性和规范性。3) 网络安全运作。基于日常运作模式及
24、其概念性流程网络安全运作。基于日常运作模式及其概念性流程(风险评估、安全控制风险评估、安全控制规划和实施、安全监控及响应恢复规划和实施、安全监控及响应恢复).是是网络安全保障体系网络安全保障体系重点重点,贯穿网络安全始终贯穿网络安全始终,也是安全管理和技术机制在日常运作中的实现也是安全管理和技术机制在日常运作中的实现,涉及运作流程和运作管理涉及运作流程和运作管理.4) 网络安全管理。对网络安全运作至关重要,从人员、意识、职责等方面网络安全管理。对网络安全运作至关重要,从人员、意识、职责等方面保证网络安全运作的保证网络安全运作的顺利进行顺利进行。5) 网络安全技术。网络安全运作需要的网络安全基础
25、服务和基础设施的网络安全技术。网络安全运作需要的网络安全基础服务和基础设施的及及时支持时支持。先进完善的网络安全技术可极大提高网络安全运作的有效性,从而达。先进完善的网络安全技术可极大提高网络安全运作的有效性,从而达到网络安全保障体系的目标,实现整个生命周期(预防、保护、检测、响应与到网络安全保障体系的目标,实现整个生命周期(预防、保护、检测、响应与恢复)的风险防范和控制恢复)的风险防范和控制。3.1 网络安全的体系结构网络安全的体系结构 3.1.3 3.1.3 网络安全保障体系网络安全保障体系国务院国务院国家中长期科技发展规划纲要国家中长期科技发展规划纲要(20062020年年)提出提出“以
26、发以发展高可信网络为展高可信网络为重点重点,开发网络安全技术及相关产品开发网络安全技术及相关产品,建立网络安全技术建立网络安全技术保保障体系障体系”,将可信计算列为将可信计算列为发展重点发展重点,可信计算标准系列逐步制定可信计算标准系列逐步制定,核心技术核心技术设备形成体系设备形成体系.多名中国院士提议成立多名中国院士提议成立可信计算产业联盟可信计算产业联盟2014年成立。年成立。沈昌祥院士强调:沈昌祥院士强调:可信计算是网络空间战略可信计算是网络空间战略最核心技术之一最核心技术之一,要坚持要坚持“五可一有五可一有”的的可信计算网络安全防护体系可信计算网络安全防护体系包括包括:一一可知可知是对
27、全部开源系统是对全部开源系统及代码完全掌握其细节及代码完全掌握其细节;二二可编可编是完全理解开源代码并可自主编写是完全理解开源代码并可自主编写;三三可重可重构构,面向具体应用场景和安全需求面向具体应用场景和安全需求,对基于开源技术的代码进行重构对基于开源技术的代码进行重构,形成定形成定制化的新体系结构制化的新体系结构;四四可信可信,通过可信计算技术增强自主操作系统免疫性通过可信计算技术增强自主操作系统免疫性,防防范自主系统中的漏洞影响系统安全性范自主系统中的漏洞影响系统安全性;五五可用可用,做好应用程序与操作系统的做好应用程序与操作系统的适配工作适配工作,确保自主操作系统能替代国外产品确保自主
28、操作系统能替代国外产品.“一有一有”是对最终的自主操是对最终的自主操作系统拥有自主知识产权作系统拥有自主知识产权,并处理好所用开源技术的知识产权问题并处理好所用开源技术的知识产权问题.3.1 网络安全的体系结构网络安全的体系结构 讨论思考讨论思考: 1)请简述)请简述ISO的网络安全体系结构?的网络安全体系结构? 2)网络安全的攻防体系具体包括哪些?)网络安全的攻防体系具体包括哪些?- 3)网络安全保障体系架构包括哪些?)网络安全保障体系架构包括哪些? 4)网络空间安全体系包括哪几个方面?)网络空间安全体系包括哪几个方面?一有一有可信计算网络安全防护体系可信计算网络安全防护体系五可五可3.2
29、3.2.1 国外网络安全相关的法律法规国外网络安全相关的法律法规 现代信息化社会各种信息技术发展与更新很快现代信息化社会各种信息技术发展与更新很快,在全球广泛应用时间却较在全球广泛应用时间却较短短,法律体系在较短时期内不可能十分完善法律体系在较短时期内不可能十分完善,正随着信息化社会不断发展完善。正随着信息化社会不断发展完善。1. 国际合作立法打击网络犯罪国际合作立法打击网络犯罪20世纪世纪90年代后年代后,世界多国为了更好打击网络犯罪活动都利用法律手段,世界多国为了更好打击网络犯罪活动都利用法律手段,欧盟已成为在刑事领域做出欧盟已成为在刑事领域做出国际间规范的典型国际间规范的典型.2000年
30、两次颁布网络刑事公年两次颁布网络刑事公约约,现有现有43个国家借鉴个国家借鉴.在不同国家的刑事立法中在不同国家的刑事立法中,印度作法具有一定代表性,印度作法具有一定代表性,在在2000年年6月颁布了信息技术法月颁布了信息技术法,制定出一部规范网络安全的基本法制定出一部规范网络安全的基本法.一些一些国家修订原有刑法国家修订原有刑法,美国美国2000年修订原计算机反欺诈与滥用法年修订原计算机反欺诈与滥用法,增加法人增加法人责任责任,补充了类似规定。补充了类似规定。2. 数字化技术保护措施的法律数字化技术保护措施的法律1996年年12月月,世界知识产权组织做出世界知识产权组织做出“禁止擅自破解他人数
31、字化技术保禁止擅自破解他人数字化技术保护措施护措施”规定规定,作为保障网络安全的一项主要内容进行规范作为保障网络安全的一项主要内容进行规范.后来欧盟、日本、后来欧盟、日本、美国等大多数国家都将其作为一种网络安全保护规定美国等大多数国家都将其作为一种网络安全保护规定,纳入本国的法律条款。纳入本国的法律条款。3.2 3.2.1国外网络安全相关的法律法规国外网络安全相关的法律法规 3. 3. 同同“入世入世”有关的网络法律有关的网络法律19961996年年1212月月, ,联联合国贸易法委员会的电子商务示范法在联合国第合国贸易法委员会的电子商务示范法在联合国第5151次大次大会通过会通过, ,对对网
32、络市场中数据电文、网上合同成立及生效的条件、传输等专项领域网络市场中数据电文、网上合同成立及生效的条件、传输等专项领域的电子商务的电子商务等等, ,都都做了十分明确的规做了十分明确的规范范, ,19981998年年7 7月新加坡的电子交易法出台。月新加坡的电子交易法出台。19991999年世年世贸组织西雅图外交会议贸组织西雅图外交会议上上, ,制制定定“电子商务电子商务”规范成为一个主要议规范成为一个主要议题题. .4. 4. 其它相关立法其它相关立法很多国家在制定保障网络健康发展的法规的同时,还专门制定了综合性的、很多国家在制定保障网络健康发展的法规的同时,还专门制定了综合性的、原则性的网络
33、基本法。如韩国原则性的网络基本法。如韩国20002000年修订的信息通信网络利用促进法,其中,年修订的信息通信网络利用促进法,其中,对对“信息网络标准化信息网络标准化”和实名制的规定,对成立和实名制的规定,对成立“韩国信息通信振兴协会韩国信息通信振兴协会”等民等民间自律组织的规定等。在印度在政府机构成立了间自律组织的规定等。在印度在政府机构成立了“网络事件裁判所网络事件裁判所”,以解决影,以解决影响网络安全的很多民事纠纷。响网络安全的很多民事纠纷。5. 5. 民间管理、行业自律及道德规范民间管理、行业自律及道德规范各国对规范网络使用行为各国对规范网络使用行为, ,都非常注重发挥民间组织作用都非
34、常注重发挥民间组织作用, ,特别是行业自律功特别是行业自律功能能. .德国、英国、澳大利亚等学校中网络使用德国、英国、澳大利亚等学校中网络使用“行业规范行业规范”十分严格十分严格. .澳大利澳大利亚亚每每周都要求教师填写一份保证书,申明不从网上下载违法内容。德国的网络用户一周都要求教师填写一份保证书,申明不从网上下载违法内容。德国的网络用户一旦有校方规定禁止的行为,服务器立即会发出警告。慕尼黑大学、明斯特大学等旦有校方规定禁止的行为,服务器立即会发出警告。慕尼黑大学、明斯特大学等院校都订有关于数据处理与信息技术设备使用管理办法且要求严格遵守。院校都订有关于数据处理与信息技术设备使用管理办法且要
35、求严格遵守。3.2 网络安全的法律法规网络安全的法律法规 中国政府高度重视网络安全中国政府高度重视网络安全,打击网络跨打击网络跨国犯罪国犯罪.第二届世界互联网大会网络安全论坛第二届世界互联网大会网络安全论坛于于2015年年12月在浙江举行。月在浙江举行。中国网络犯罪中国网络犯罪近几年呈增多态势,近几年呈增多态势,主主要包括要包括黑客攻击、赌博、窃秘、网络恐怖活动、网络诈黑客攻击、赌博、窃秘、网络恐怖活动、网络诈骗、网络盗窃、淫秽色情等。公安机关加强了针对网络骗、网络盗窃、淫秽色情等。公安机关加强了针对网络违法犯罪的打击力度,违法犯罪的打击力度,当年侦办网络违法犯罪案件当年侦办网络违法犯罪案件1
36、73万起,抓获违法犯罪嫌疑人万起,抓获违法犯罪嫌疑人29.8万人,破获了黑客攻击万人,破获了黑客攻击案件案件947起,抓获各类黑客犯罪人员起,抓获各类黑客犯罪人员2703人,针对恐怖人,针对恐怖分子也加大了侦查打击的力度,先后破获了一批网络的分子也加大了侦查打击的力度,先后破获了一批网络的恐怖案件恐怖案件,抓获了一批涉网恐怖分子。抓获了一批涉网恐怖分子。 3.2.2 中国网络安全相关的法律法规中国网络安全相关的法律法规 案例案例3-23-23.2.2 中国网络安全相关的法律法规中国网络安全相关的法律法规 3.2 中国从网络安全整治管理的需要出发,国家及相关部门、行业和地中国从网络安全整治管理的
37、需要出发,国家及相关部门、行业和地方政府相继制定了多项有关网络安全的法律法规。方政府相继制定了多项有关网络安全的法律法规。中国网络安全立法体系中国网络安全立法体系分为以下分为以下三个层面三个层面:第一层面:法律第一层面:法律。是全国人民代表大会及其常委会通过的法律规范。是全国人民代表大会及其常委会通过的法律规范。我国同网络安全相关的法律有我国同网络安全相关的法律有:立法法、:立法法、宪法、刑法、宪法、刑法、治安管理处罚条例、刑事诉讼法、国家安全法、保守国治安管理处罚条例、刑事诉讼法、国家安全法、保守国家秘密法、行政处罚法、行政诉讼法、关于维护互联网安家秘密法、行政处罚法、行政诉讼法、关于维护互
38、联网安全的决定、全的决定、网络安全法网络安全法、行政复议法、国家赔偿法行政复议法、国家赔偿法等等。第二个层面:行政法规第二个层面:行政法规。主要是国务院为执行宪法和法律而制定的。主要是国务院为执行宪法和法律而制定的法律规范。与网络信息安全有关的行政法规包括计算机信息系统安全法律规范。与网络信息安全有关的行政法规包括计算机信息系统安全保护条例、计算机信息网络国际联网管理暂行规定、计算机信保护条例、计算机信息网络国际联网管理暂行规定、计算机信息网络国际联网安全保护管理办法、商用密码管理条例、中华息网络国际联网安全保护管理办法、商用密码管理条例、中华人民共和国电信条例、互联网信息服务管理办法、计算机
39、软件人民共和国电信条例、互联网信息服务管理办法、计算机软件保护条例等。保护条例等。3.2.2我国网络安全的法律法规我国网络安全的法律法规 3.2 讨论思考讨论思考:1)为什么说法律法规是网络安全体系的重要保障和基石?)为什么说法律法规是网络安全体系的重要保障和基石?2)国外的网络安全法律法规对我们有何启示?)国外的网络安全法律法规对我们有何启示?3)我国网络安全立法体系框架分为哪三个层面?)我国网络安全立法体系框架分为哪三个层面?第三个层面:地方性法规、规章、规范性文件第三个层面:地方性法规、规章、规范性文件。主要是。主要是国务院各部、国务院各部、委委根据法律和国务院行政法规与法律规范,以及根
40、据法律和国务院行政法规与法律规范,以及省、自治区、直辖市和省、自治区、直辖市和较大的市人民政府较大的市人民政府根据法律、行政法规及其法律规范性文件。根据法律、行政法规及其法律规范性文件。公安部公安部制定的计算机信息系统安全专用产品检测和销售许可证管制定的计算机信息系统安全专用产品检测和销售许可证管理办法、计算机病毒防治管理办法、金融机构计算机信息系统理办法、计算机病毒防治管理办法、金融机构计算机信息系统安全保护工作暂行规定和有关计算机安全员培训要求等。安全保护工作暂行规定和有关计算机安全员培训要求等。工业和信息化部工业和信息化部制定的互联网电户公告服务管理规定、软件制定的互联网电户公告服务管理
41、规定、软件产品管理办法、计算机信息系统集成资质管理办法、国际通信产品管理办法、计算机信息系统集成资质管理办法、国际通信出入口局管理办法、国际通信设施建设管理规定、中国互联网出入口局管理办法、国际通信设施建设管理规定、中国互联网络域名管理办法、电信网间互联管理暂行规定等。络域名管理办法、电信网间互联管理暂行规定等。3.3 3.3.1 国外网络安全评估标准国外网络安全评估标准 网络安全标准网络安全标准是保障网络安全技术和产品是保障网络安全技术和产品,在设计、研发、建设、在设计、研发、建设、实施、使用、测评和管理维护过程中实施、使用、测评和管理维护过程中,解决一致性、可靠性、可控性、解决一致性、可靠
42、性、可控性、先进性和符合性的先进性和符合性的技术规范和依据技术规范和依据.也是政府宏观管理重要手段也是政府宏观管理重要手段,信息信息安全保障体系重要组成部分安全保障体系重要组成部分。1 1美国美国TCSEC(TCSEC(橙皮书橙皮书) )19831983年由美国国防部制定的年由美国国防部制定的可信计算系统评价准则可信计算系统评价准则(Trusted Computer Standards Evaluation Criteria,TCSEC),即网络安全即网络安全橙橙皮书或桔皮书皮书或桔皮书,主要,主要利用计算机安全级别利用计算机安全级别评价计算机系统的安全性评价计算机系统的安全性。将安全分为将安
43、全分为4个方面(类别)个方面(类别):安全政策、可说明性、安全保障和文档。安全政策、可说明性、安全保障和文档。将这将这4个方面(类别)又分为个方面(类别)又分为7个安全级别个安全级别,从低到高依次为,从低到高依次为D、C1、C2、B1、B2、B3和和A级。级。橙皮书将安全的级别从低到高分成橙皮书将安全的级别从低到高分成4个类别个类别:D类、类、C类、类、B类和类和A类,并分为类,并分为7个级别。如表个级别。如表3-1所示。所示。 类别类别级级 别别名名 称称主主 要要 特特 征征D低级保护低级保护没有安全保护没有安全保护C1自主安全保护自主安全保护自主存储控制自主存储控制C2受控存储控制受控存
44、储控制单独的可查性,安全标识单独的可查性,安全标识B1标识的安全保护标识的安全保护强制存取控制,安全标识强制存取控制,安全标识B2结构化保护结构化保护面向安全的体系结构,较好的抗渗透能力面向安全的体系结构,较好的抗渗透能力B3安全区域安全区域存取监控、高抗渗透能力存取监控、高抗渗透能力A验证设计验证设计形式化的最高级描述和验证形式化的最高级描述和验证表表3-1 3-1 网络系统安全级别分类网络系统安全级别分类 3.3.1 国外网络安全评估标准国外网络安全评估标准 3.3 通常,网络系统的安全级别设计需要从数学角度上进行验证,而通常,网络系统的安全级别设计需要从数学角度上进行验证,而且必须进行秘
45、密通道分析和可信任分布分析。且必须进行秘密通道分析和可信任分布分析。可信计算系统评价准则可信计算系统评价准则(TCSEC)网络安全网络安全橙皮书橙皮书评价系统安全性评价系统安全性3欧洲欧洲ITSEC(白皮书白皮书) 美国联邦准则美国联邦准则FC标准标准参照了参照了加拿大的评价标准加拿大的评价标准CTCPEC 与橙皮书与橙皮书TCSEC,目的是提供目的是提供TCSEC的升级版本,同时的升级版本,同时保保护护已有建设和投资。已有建设和投资。FC是一个过渡标准是一个过渡标准,之后结合之后结合ITSEC发展发展为联合公共准则。为联合公共准则。2美国联邦准则美国联邦准则(FC ) 3.3 信息技术安全评
46、估标准信息技术安全评估标准ITSEC(Information Technology Security Evaluation Criteria),俗称俗称欧洲的白皮书欧洲的白皮书, ,将保密作为安全增强功能将保密作为安全增强功能, ,仅仅限于阐述技术安全要求,并未将保密措施直接与计算机功能相结合。限于阐述技术安全要求,并未将保密措施直接与计算机功能相结合。ITSECITSEC是欧洲的是欧洲的英国、法国、德国和荷兰英国、法国、德国和荷兰等四国在借鉴橙皮书的基础上,等四国在借鉴橙皮书的基础上,于于19891989年联合提出的。橙皮书将保密作为安全重点年联合提出的。橙皮书将保密作为安全重点, ,而而I
47、TSECITSEC则将则将首次首次提出提出的完整性、可用性与保密性作为同等重要的因素的完整性、可用性与保密性作为同等重要的因素, ,并将可信计算机并将可信计算机概念提高到可信信息技术高度概念提高到可信信息技术高度. .ITSECITSEC定义了从定义了从E0E0级级( (不满足品质不满足品质) )到到E6 E6 级级( (形式化验证形式化验证)7)7个安全等级个安全等级. .对每个系统安全功能可分别定义。对每个系统安全功能可分别定义。ITSEC ITSEC 预定义了预定义了10 10 种功能种功能, ,其中前其中前5 5 种与桔皮书中的种与桔皮书中的C1C1B3 B3 级基本类似。级基本类似。
48、 4通用评估准则通用评估准则(CC)3.3 通用评估准则通用评估准则(Common Criteria for IT Security Evaluation,CC)由美国等国家与由美国等国家与ISO联合提出,并结合联合提出,并结合FC及及ITSEC的主要的主要特征,强调将网络信息安全的功能与保障分特征,强调将网络信息安全的功能与保障分离离,将将功能需求功能需求分为分为9类类63族(项族(项), 将将保障保障分为分为7类类29族。族。CC的的其结构的开放性、表达方式的通用其结构的开放性、表达方式的通用性、性、结构及表达方式结构及表达方式的内在完备性和实用性四个方面。的内在完备性和实用性四个方面。C
49、C标准于标准于1996年发布第年发布第一版一版,充分结合并替代了充分结合并替代了ITSEC、TCSEC、CTCPEC等国际等国际上重要的信息安全评估标准而上重要的信息安全评估标准而成为通用评估准则成为通用评估准则。主要确定评估信息技术产品和系统安全性的基本准则,主要确定评估信息技术产品和系统安全性的基本准则,提出提出国际上公认的表述信息技术安全性的结构国际上公认的表述信息技术安全性的结构,将安全要求,将安全要求分为规范产品和系统安全行为的功能要求,以及解决正确有分为规范产品和系统安全行为的功能要求,以及解决正确有效的实施这些功能的保证要求。效的实施这些功能的保证要求。中国测评中心中国测评中心主
50、要采用主要采用CCCC进行测评,其内容可查阅相关网站。进行测评,其内容可查阅相关网站。5ISO 安全体系结构标准安全体系结构标准 服服 务务用用 途途身份验证身份验证是证明用户及服务器身份的过程是证明用户及服务器身份的过程访问控制访问控制用户身份一经过验证就发生访问控制,这个过程决定用户可以使用、浏览用户身份一经过验证就发生访问控制,这个过程决定用户可以使用、浏览或改变哪些系统资源或改变哪些系统资源数据保密数据保密这项服务通常使用加密技术保护数据免于未授权的泄露,可避免被动威胁这项服务通常使用加密技术保护数据免于未授权的泄露,可避免被动威胁数据完整性数据完整性这项服务通过检验或维护信息的一致性