1、第第1章章 信息安全概述信息安全概述 什么是信息安全?什么是信息安全? 信息安全体系结构信息安全体系结构 我国的信息安全对策我国的信息安全对策 本章小结本章小结1.1 什么是信息安全?什么是信息安全?随着世界科学技术的迅猛发展和信息技术的广泛应用,特随着世界科学技术的迅猛发展和信息技术的广泛应用,特别是我国国民经济和社会信息化进程的全面加快,网络别是我国国民经济和社会信息化进程的全面加快,网络与信息系统的基础性、全局性作用日益增强,与信息系统的基础性、全局性作用日益增强,信息安全信息安全已经成为国家安全的重要组成部分。已经成为国家安全的重要组成部分。 引自引自国家信息化领导小组关于加强信息安全
2、保障工作的意见国家信息化领导小组关于加强信息安全保障工作的意见(中办发(中办发200327号)号)增强国家安全意识,完善国家安全战略,健全科学、协调、增强国家安全意识,完善国家安全战略,健全科学、协调、高效的工作机制,有效应对各种传统安全威胁和非传统高效的工作机制,有效应对各种传统安全威胁和非传统安全威胁,严厉打击境内外敌对势力的渗透、颠覆、破安全威胁,严厉打击境内外敌对势力的渗透、颠覆、破坏活动,坏活动,确保国家政治安全、经济安全、文化安全、信确保国家政治安全、经济安全、文化安全、信息安全息安全。 引自引自中共中央关于构建社会主义和谐社会若干重大问题的决定中共中央关于构建社会主义和谐社会若干
3、重大问题的决定(2006年年10月月11日中国共产党第十六届中央委员会第六次全体会议通过)日中国共产党第十六届中央委员会第六次全体会议通过)1.1.1 信息的安全属性信息的安全属性 什么是信息安全?什么是信息安全? 信息的安全属性信息的安全属性 保密性保密性(confidentiality) 完整性完整性(integrity) 可用性可用性(availability) 可控性可控性 不可否认性不可否认性 (1)保密性)保密性 保密性(保密性(confidentiality) 信息不能被未授权的个人,实体或者过程利用或知悉的特性。信息不能被未授权的个人,实体或者过程利用或知悉的特性。 保证保密性
4、的方法保证保密性的方法 物理保密:采用各种物理方法,如限制、隔离、控制等措施保物理保密:采用各种物理方法,如限制、隔离、控制等措施保护信息不被泄露;护信息不被泄露; 信息加密:采用密码技术加密信息,没有密钥的用户无法解密信息加密:采用密码技术加密信息,没有密钥的用户无法解密密文信息;密文信息; 信息隐藏:将信息嵌入其它客体中,隐藏信息的存在;信息隐藏:将信息嵌入其它客体中,隐藏信息的存在; 电磁屏蔽:防止信息以电磁的方式(电磁辐射、电磁泄漏)发电磁屏蔽:防止信息以电磁的方式(电磁辐射、电磁泄漏)发送出去。送出去。 保密性不但包括信息内容的保密,而且包括信息状保密性不但包括信息内容的保密,而且包
5、括信息状态的保密。态的保密。 (2)完整性)完整性 完整性(完整性(integrity) 数据没有遭受以非授权方式所作的篡改或破坏。数据没有遭受以非授权方式所作的篡改或破坏。 影响信息完整性的主要因素有:设备故障,传输、处理和存影响信息完整性的主要因素有:设备故障,传输、处理和存储过程中产生的误码,人为攻击和计算机病毒等。储过程中产生的误码,人为攻击和计算机病毒等。 保证完整性的方法保证完整性的方法 协议:通过安全协议自身检测出被丢失、重复和乱序的信息,重放的信协议:通过安全协议自身检测出被丢失、重复和乱序的信息,重放的信息,修改的信息;息,修改的信息; 检错、纠错编码方法:完成检错和纠错功能
6、,常用的奇偶校验就是检错检错、纠错编码方法:完成检错和纠错功能,常用的奇偶校验就是检错编码;编码; 密码校验和方法:实现抗篡改和验证传输是否出错;密码校验和方法:实现抗篡改和验证传输是否出错; 数字签名:保证信息的真实性,说明其未受到篡改;数字签名:保证信息的真实性,说明其未受到篡改; 公证:通过第三方公证机构证明信息的真实性。公证:通过第三方公证机构证明信息的真实性。 保密性要求信息不被泄露给未授权的人,而完整性保密性要求信息不被泄露给未授权的人,而完整性要求信息不致受到各种原因的破坏。要求信息不致受到各种原因的破坏。 (3)可用性)可用性 可用性(可用性(availability) 根据授
7、权实体的要求可被访问和可被使用的特性。根据授权实体的要求可被访问和可被使用的特性。 网络环境下的可用性不仅包括用户可访问硬件和软件资源,还包括用户网络环境下的可用性不仅包括用户可访问硬件和软件资源,还包括用户有能力获得所期望的服务质量有能力获得所期望的服务质量QoS,如具有一定吞吐量的网络带宽。,如具有一定吞吐量的网络带宽。 保证可用性的方法保证可用性的方法 避免遭受攻击:一些基于网络的攻击旨在破坏、降级或摧毁网络资源。免受攻避免遭受攻击:一些基于网络的攻击旨在破坏、降级或摧毁网络资源。免受攻击的方法包括:关闭操作系统和网络配置中的安全漏洞,控制授权实体对资源击的方法包括:关闭操作系统和网络配
8、置中的安全漏洞,控制授权实体对资源的访问,限制监测流经系统的数据来防止插入病毒等有害数据,防止路由表等的访问,限制监测流经系统的数据来防止插入病毒等有害数据,防止路由表等网络数据的泄露。网络数据的泄露。 避免未授权使用:当资源被使用、占用、或过载时,其可用性会受到限制。如避免未授权使用:当资源被使用、占用、或过载时,其可用性会受到限制。如果未授权用户占用了有限的资源,如处理能力、网络带宽等,那么授权用户就果未授权用户占用了有限的资源,如处理能力、网络带宽等,那么授权用户就不可用了。避免未授权使用的方法包括:通过访问控制限制未授权用户使用资不可用了。避免未授权使用的方法包括:通过访问控制限制未授
9、权用户使用资源。源。 防止例程(防止例程(routine)失败:正常的操作失误和自然行为也可能导致系统可用性)失败:正常的操作失误和自然行为也可能导致系统可用性降低。解决的方法包括:使用具有高可靠性的设备、提供设备冗余和提供多路降低。解决的方法包括:使用具有高可靠性的设备、提供设备冗余和提供多路径的网络连接。径的网络连接。(4)可控性()可控性(Controllability) 可控性是指能够控制使用信息资源的人或实体可控性是指能够控制使用信息资源的人或实体的使用方式。的使用方式。 社会中存在着不法分子和各种敌对势力,不加社会中存在着不法分子和各种敌对势力,不加控制地广泛使用信息安全设施和装置
10、时,会严控制地广泛使用信息安全设施和装置时,会严重影响政府对社会的监控管理行为。重影响政府对社会的监控管理行为。 从国家的层面看,信息安全中的可控性不但涉及到从国家的层面看,信息安全中的可控性不但涉及到了信息的可控,还与安全产品、安全市场、安全厂了信息的可控,还与安全产品、安全市场、安全厂商、安全研发人员的可控性密切相关。商、安全研发人员的可控性密切相关。(5)不可否认性()不可否认性(Non-repudiation) 不可否认性,也称抗抵赖性。它是传统社会的不可否认性,也称抗抵赖性。它是传统社会的不可否认需求在信息社会中的延伸。不可否认需求在信息社会中的延伸。 原发不可否认用于防止发送者否认
11、自己已发送的数原发不可否认用于防止发送者否认自己已发送的数据据 接收不可否认防止接收者否认已接收过的数据接收不可否认防止接收者否认已接收过的数据 保证不可否认性的技术主要包括数字签名、可信第保证不可否认性的技术主要包括数字签名、可信第三方和公证等。三方和公证等。 研究信息安全,离不开信息的载体,本课程主要研研究信息安全,离不开信息的载体,本课程主要研究信息和信息系统的安全,或者更确切地说是网络究信息和信息系统的安全,或者更确切地说是网络环境下的复杂信息系统的安全性问题。环境下的复杂信息系统的安全性问题。 1.1.2 信息安全的发展历程信息安全的发展历程 信息安全三个发展阶段信息安全三个发展阶段
12、 通信安全阶段通信安全阶段 计算机安全和信息安全阶段计算机安全和信息安全阶段 信息安全保障阶段信息安全保障阶段信息安全三个发展阶段信息安全三个发展阶段时代时代阶段阶段1940S1970S通信安全阶段通信安全阶段1990S计算机安全计算机安全信息安全阶段信息安全阶段信息保障阶段信息保障阶段1949年年Shannon发表的发表的保密系统的通信理论保密系统的通信理论主要安全威胁:搭线窃听和密码学分析主要安全威胁:搭线窃听和密码学分析主要防护措施:数据加密主要防护措施:数据加密1977年美国国家标准局(年美国国家标准局(NBS)公布)公布国家数据加密标准国家数据加密标准(DES)和)和1985年美国国
13、防部(年美国国防部(DoD)公布的)公布的可信计算可信计算机系统评估准则机系统评估准则(TCSEC)主要安全威胁:信息的非授权访问。主要安全威胁:信息的非授权访问。主要措施:安全操作系统的可信计算基技术(主要措施:安全操作系统的可信计算基技术(TCB)保护、检测、反应和保护、检测、反应和恢复能力,恢复能力,PDRR(1)通信保密阶段)通信保密阶段 开始于开始于20世纪世纪40年代,标志是年代,标志是1949年年Shannon发表的发表的保密系统的通信理论保密系统的通信理论,该理论将密码学的研究纳,该理论将密码学的研究纳入了科学的轨道。入了科学的轨道。 所面临的主要安全威胁:搭线窃听和密码学分析
14、。主所面临的主要安全威胁:搭线窃听和密码学分析。主要的防护措施:数据加密。要的防护措施:数据加密。 人们主要关心通信安全,主要关心对象是军方和政府。人们主要关心通信安全,主要关心对象是军方和政府。需要解决的问题:在远程通信中拒绝非授权用户的信需要解决的问题:在远程通信中拒绝非授权用户的信息访问以及确保通信的真实性,包括加密、传输保密、息访问以及确保通信的真实性,包括加密、传输保密、发射保密以及通信设备的物理安全。发射保密以及通信设备的物理安全。 技术重点:通过密码技术解决通信保密问题,保证数技术重点:通过密码技术解决通信保密问题,保证数据的保密性和完整性。据的保密性和完整性。(2) 计算机安全
15、和信息安全阶段计算机安全和信息安全阶段 进入进入20世纪世纪70年代,转变到计算机安全阶段。标志是年代,转变到计算机安全阶段。标志是1977年美国国家标准局(年美国国家标准局(NBS)公布的)公布的国家数据加国家数据加密标准密标准(DES)和)和1985年美国国防部(年美国国防部(DoD)公布)公布的的可信计算机系统评估准则可信计算机系统评估准则(TCSEC)。这些标。这些标准的提出意味着解决计算机信息系统保密性问题的研准的提出意味着解决计算机信息系统保密性问题的研究和应用迈上了历史的新台阶。究和应用迈上了历史的新台阶。 该阶段最初的重点是确保计算机系统中的硬件、软件该阶段最初的重点是确保计算
16、机系统中的硬件、软件及在处理、存储、传输信息中的保密性。主要安全威及在处理、存储、传输信息中的保密性。主要安全威胁:信息的非授权访问。主要保护措施:安全操作系胁:信息的非授权访问。主要保护措施:安全操作系统的可信计算基技术(统的可信计算基技术(TCB),其局限性在于仍没有),其局限性在于仍没有超出保密性的范畴。超出保密性的范畴。 国际标准化组织(国际标准化组织(ISO)将)将“计算机安全计算机安全”定义为:定义为:为数据处理系统建立的安全保护,保护计算机硬件、为数据处理系统建立的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和软件数据不因偶然和恶意的原因而遭到破坏、更改
17、和泄露。泄露。(2)计算机安全和信息安全阶段)计算机安全和信息安全阶段 20世纪世纪90年代以来,通信和计算机技术相互依年代以来,通信和计算机技术相互依存,数字化技术促进了计算机网络发展成为全存,数字化技术促进了计算机网络发展成为全天候、通全球、个人化、智能化的信息高速公天候、通全球、个人化、智能化的信息高速公路,路,Internet成了寻常百姓可及的家用技术平台,成了寻常百姓可及的家用技术平台,安全的需求不断地向社会的各个领域发展,人安全的需求不断地向社会的各个领域发展,人们的关注对象已经逐步从计算机转向更具本质们的关注对象已经逐步从计算机转向更具本质性的信息本身,信息安全的概念随之产生。性
18、的信息本身,信息安全的概念随之产生。这一阶段密码学的进展这一阶段密码学的进展 在密码学方面,公钥技术得到长足的发展,著名的在密码学方面,公钥技术得到长足的发展,著名的RSA公开密钥密码算法获得了日益广泛的应用,用于公开密钥密码算法获得了日益广泛的应用,用于完整性校验的完整性校验的Hash函数的研究应用也越来越多。函数的研究应用也越来越多。 为了奠定为了奠定21世纪的分组密码算法基础,美国国家技术世纪的分组密码算法基础,美国国家技术和标准研究所(和标准研究所(NIST)推行了高级加密标准()推行了高级加密标准(AES)的项目,的项目,1998年年7月选出了月选出了15种分组密码算法作为候种分组密
19、码算法作为候选算法,最终把选算法,最终把Rijndael的算法选成了的算法选成了AES算法。算法。 另外,把公钥密码算法的研究和应用投向了椭圆曲线另外,把公钥密码算法的研究和应用投向了椭圆曲线公开密钥密码算法上。公开密钥密码算法上。(3)信息安全保障阶段)信息安全保障阶段 20世纪末,对信息系统的攻击日趋频繁,安全世纪末,对信息系统的攻击日趋频繁,安全的概念逐渐发生了两个方面的变化:的概念逐渐发生了两个方面的变化: 安全不再局限于信息的保护,人们需要的是安全不再局限于信息的保护,人们需要的是对整个对整个信息和信息系统的保护和防御,包括了保护、检测、信息和信息系统的保护和防御,包括了保护、检测、
20、反应和恢复能力反应和恢复能力(Protect Detect React Restore,PDRR)。)。 安全的安全的相对性、动态性相对性、动态性日趋引起注意,追求适度风日趋引起注意,追求适度风险的信息安全成为共识,安全不再单纯以功能或机险的信息安全成为共识,安全不再单纯以功能或机制的强度作为评判指标,而是结合了应用环境和应制的强度作为评判指标,而是结合了应用环境和应用需求,用需求,强调安全是一种信心的度量强调安全是一种信心的度量,使信息系统,使信息系统的使用者确信其预期的安全目标已获满足。的使用者确信其预期的安全目标已获满足。信息安全保障(信息安全保障(IA)的概念)的概念美国军方提出了信息
21、安全保障(美国军方提出了信息安全保障(IA)的概念:)的概念: 保护和防御信息及信息系统,确保其可用性、保护和防御信息及信息系统,确保其可用性、完整性、保密性、鉴别、不可否认性等特性。完整性、保密性、鉴别、不可否认性等特性。这包括在信息系统中融入保护、检测、反应功这包括在信息系统中融入保护、检测、反应功能,并提供信息系统的恢复功能。能,并提供信息系统的恢复功能。(美国国防(美国国防部令部令S-3600.1)在信息安全保障的研究中,美国军方走在世界前在信息安全保障的研究中,美国军方走在世界前列,其代表性的文献之一是列,其代表性的文献之一是NSA于于2000年年9月发月发布的布的信息保障技术框架信
22、息保障技术框架3.0版(版(IATF),),2002年年9月更新为月更新为3.1版。(版。(http:/ 信息保障除强调信息安全的保护能力外,更加信息保障除强调信息安全的保护能力外,更加重视系统的入侵检测能力、系统的事件反应能力以重视系统的入侵检测能力、系统的事件反应能力以及系统遭受破坏后的快速恢复能力。关注的是及系统遭受破坏后的快速恢复能力。关注的是信息信息系统整个生命周期的防御和恢复。系统整个生命周期的防御和恢复。 1.1.3 信息安全的概念信息安全的概念信息安全(信息安全保障)的概念:信息安全(信息安全保障)的概念: 信息安全保障是对信息安全保障是对信息和信息系统信息和信息系统的安全属性
23、的安全属性及功能、效率进行保障的动态行为过程。运用及功能、效率进行保障的动态行为过程。运用源于人、管理、技术等因素所形成的源于人、管理、技术等因素所形成的保护能力、保护能力、检测能力、反应能力、恢复能力检测能力、反应能力、恢复能力,在信息和系,在信息和系统生命周期全过程的各个状态下,保证统生命周期全过程的各个状态下,保证信息内信息内容、计算环境、边界与连接、网络基础设施容、计算环境、边界与连接、网络基础设施的的可用性、完整性、保密性、可控性、不可否认可用性、完整性、保密性、可控性、不可否认性性等安全属性,从而保障等安全属性,从而保障应用服务应用服务的效率和效的效率和效益,促进信息化的可持续健康
24、发展。益,促进信息化的可持续健康发展。1.2 信息安全体系结构信息安全体系结构 什么是体系结构?什么是体系结构? 信息安全体系结构信息安全体系结构1.2.1 什么是体系结构?什么是体系结构? 英文英文“architecture (建筑)(建筑) ”,与,与“建筑建筑”相相类似,一个体系结构应该包括一组构件以及构类似,一个体系结构应该包括一组构件以及构件之间的联系。件之间的联系。 辞海中的解释:辞海中的解释:“体系:若干有关事物互相联体系:若干有关事物互相联系互相制约而构成的一个整体。如:理论体系,系互相制约而构成的一个整体。如:理论体系,语法体系,工业体系语法体系,工业体系” 例如:计算机体系
25、结构、网络体系结构例如:计算机体系结构、网络体系结构1.2.2 信息安全体系结构信息安全体系结构 信息安全体系结构是针对信息系统而言。信息安全体系结构是针对信息系统而言。 信息系统安全是一个多维、多层次、多因素、多目标信息系统安全是一个多维、多层次、多因素、多目标的体系,是确保信息系统结构安全,与信息系统相关的体系,是确保信息系统结构安全,与信息系统相关的元素安全,以及与此相关的各种安全技术,安全服的元素安全,以及与此相关的各种安全技术,安全服务和安全管理的总和。务和安全管理的总和。 研究信息系统安全体系结构才更具有体系性、可设计研究信息系统安全体系结构才更具有体系性、可设计性、可实现性和可操
26、作性。性、可实现性和可操作性。 1. 信息安全体系结构模型信息安全体系结构模型政策、法规、标准安全过程安全要素管理技术人物理安全系统安全网络安全应用安全恢复反应检测保护安全单元(1)安全要素)安全要素人人:信息系统的整个生命周期都离不开人的参与,包括信息系统的设计、:信息系统的整个生命周期都离不开人的参与,包括信息系统的设计、开发、测试和维护人员,信息系统的用户,针对信息系统进行攻击和破坏开发、测试和维护人员,信息系统的用户,针对信息系统进行攻击和破坏的黑客,计算机病毒的制造者、传播者,信息安全事件的报告、分析、处的黑客,计算机病毒的制造者、传播者,信息安全事件的报告、分析、处理人员,以及信息
27、安全法律顾问等等。理人员,以及信息安全法律顾问等等。 技术技术:信息安全具有对抗性,技术是确保信息安全的一个重要因素。从国:信息安全具有对抗性,技术是确保信息安全的一个重要因素。从国家层面来看,需要大力发展技术,提高技术产品的自主可控能力,保证国家层面来看,需要大力发展技术,提高技术产品的自主可控能力,保证国家安全和信息安全。对于一般的信息系统建设而言,可选择技术相对成熟、家安全和信息安全。对于一般的信息系统建设而言,可选择技术相对成熟、先进的产品。为了能够正确运用这些技术和合理部署相关产品,机构应建先进的产品。为了能够正确运用这些技术和合理部署相关产品,机构应建立一套有效的技术与产品采购策略
28、和过程,具体包括制定安全策略、信息立一套有效的技术与产品采购策略和过程,具体包括制定安全策略、信息安全保障原则、信息保障产品选用准则、经可信第三方认证的产品采购原安全保障原则、信息保障产品选用准则、经可信第三方认证的产品采购原则、产品配置,以及进行系统风险评估等。则、产品配置,以及进行系统风险评估等。 管理管理:管理是确保信息安全的另一个重要因素,从理论上看,不存在绝对:管理是确保信息安全的另一个重要因素,从理论上看,不存在绝对安全的技术,技术固然重要,但管理更不容忽视。安全的技术,技术固然重要,但管理更不容忽视。 三者的相互关系三者的相互关系 三个要素相辅相成,缺一不可。三个要素相辅相成,缺
29、一不可。 坚持管理和技术并重,坚持管理和技术并重, 做到管理手段和技术手做到管理手段和技术手段相结合,也就是在加强管理的前提下,采用先段相结合,也就是在加强管理的前提下,采用先进的安全技术,在提升技术的基础上强化管理。进的安全技术,在提升技术的基础上强化管理。 (2)安全单元)安全单元 物理安全物理安全 系统安全系统安全 网络安全网络安全 应用安全应用安全(3)安全过程)安全过程保护:它预先阻止攻击可以发生的条保护:它预先阻止攻击可以发生的条件,让攻击者无法顺利地入侵,保护件,让攻击者无法顺利地入侵,保护可以减少大多数的入侵事件。可以减少大多数的入侵事件。检测:一旦入侵发生,就通过检测环检测:
30、一旦入侵发生,就通过检测环节检测出来,常用的检测工具就是节检测出来,常用的检测工具就是IDS(Intrusion Detection System,入,入侵检测系统)。侵检测系统)。 反应:在已知一个攻击(入侵)事件反应:在已知一个攻击(入侵)事件发生之后所进行的处理。发生之后所进行的处理。 恢复:当攻击(入侵)事件发生后,恢复:当攻击(入侵)事件发生后,把系统恢复到原来的状态,或者比原把系统恢复到原来的状态,或者比原来更安全的状态。来更安全的状态。 2. 信息安全技术体系结构信息安全技术体系结构物理安全系统安全网络安全应用安全安全管理链路层物理层网络层传输层应用层安全管理认证访问控制完整性保
31、密性不可否认性审计可用性安全管理协议层次安全单元安全服务1.3 我国的信息安全对策我国的信息安全对策 国家信息化领导小组关于加强信息安全保障国家信息化领导小组关于加强信息安全保障工作的意见工作的意见(中办发(中办发200327号文件)号文件) 2006-2020年国家信息化发展战略年国家信息化发展战略(中办发(中办发200611号)号) 1.3.1 27号文件号文件 党和政府对信息安全高度重视。党和政府对信息安全高度重视。2003年,中共年,中共中央办公厅、国务院办公厅转发了中央办公厅、国务院办公厅转发了国家信息国家信息化领导小组关于加强信息安全保障工作的意见化领导小组关于加强信息安全保障工作
32、的意见(中办发(中办发200327号文件)号文件),标志着我国信息,标志着我国信息安全保障工作有了基本纲领和大政方针,指导安全保障工作有了基本纲领和大政方针,指导思想和主要任务得以明确。思想和主要任务得以明确。 2003年以来,按照年以来,按照27号文的部署,我国的信息号文的部署,我国的信息安全保障工作进展顺利,信息安全保障水平大安全保障工作进展顺利,信息安全保障水平大为提高。为提高。1. 总体要求总体要求 我国信息安全保障工作的总体要求是,坚持我国信息安全保障工作的总体要求是,坚持积极防御积极防御、综合防综合防范范的方针,全面提高信息安全防护能力,重点保障的方针,全面提高信息安全防护能力,重
33、点保障基础信息网基础信息网络络和和重要信息系统重要信息系统的安全,创建安全健康的网络环境,保障和的安全,创建安全健康的网络环境,保障和促进信息化发展,保护公众利益,维护国家安全。促进信息化发展,保护公众利益,维护国家安全。 积极防御就是要充分认识信息安全风险和威胁,立足于安全防护,加强积极防御就是要充分认识信息安全风险和威胁,立足于安全防护,加强预警和应急处置,重点保护基础信息网络和关系国家安全、经济命脉、预警和应急处置,重点保护基础信息网络和关系国家安全、经济命脉、社会稳定的重要信息系统;从更深层次和长远考虑,积极防御还包括国社会稳定的重要信息系统;从更深层次和长远考虑,积极防御还包括国家要
34、有一定的信息对抗能力和反制手段,从而对信息网络犯罪和信息恐家要有一定的信息对抗能力和反制手段,从而对信息网络犯罪和信息恐怖主义等形成威慑。怖主义等形成威慑。 综合防范就是要从预防、监控、应急处理和打击犯罪等环节,法律、管综合防范就是要从预防、监控、应急处理和打击犯罪等环节,法律、管理、技术、人才等各个方面,采取多种技术和管理措施,通过全社会的理、技术、人才等各个方面,采取多种技术和管理措施,通过全社会的共同努力,全面提升信息安全防护能力共同努力,全面提升信息安全防护能力2. 主要原则主要原则 立足国情,以我为主,坚持技术与管理并重;立足国情,以我为主,坚持技术与管理并重;正确处理安全与发展的关
35、系,以安全保发展,正确处理安全与发展的关系,以安全保发展,在发展中求安全;统筹规划,突出重点,强化在发展中求安全;统筹规划,突出重点,强化基础工作;明确国家、企业、个人的责任和义基础工作;明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系。信息安全保障体系。 立足国情,以我为主立足国情,以我为主 安全单靠花钱是买不来的。发展信息和信息安全高技术、发安全单靠花钱是买不来的。发展信息和信息安全高技术、发展国家信息产业和信息安全产业、摆脱关键技术和设备受制展国家信息产业和信息安全产业、摆脱关键技术和设备受制于人的被动局面,是
36、掌握信息安全主动权的根本出路。必须于人的被动局面,是掌握信息安全主动权的根本出路。必须注重自主创新、自主可控。要大力推广应用国产软件和设备。注重自主创新、自主可控。要大力推广应用国产软件和设备。另一方面,也要处理好自主研发与引进、采用国外先进技术另一方面,也要处理好自主研发与引进、采用国外先进技术和产品的关系,不能简单地认为只有自己的技术才是安全的,和产品的关系,不能简单地认为只有自己的技术才是安全的,凡是国产的设备就是可控的。要积极开展国际合作,认真学凡是国产的设备就是可控的。要积极开展国际合作,认真学习国外信息和信息安全新技术,合理引进和利用信息安全产习国外信息和信息安全新技术,合理引进和
37、利用信息安全产品。品。 坚持技术与管理并重坚持技术与管理并重 技术和管理两个方面都很重要。但从目前我国实际发生的安技术和管理两个方面都很重要。但从目前我国实际发生的安全事件看,较为薄弱的还是信息安全管理,很多信息安全事全事件看,较为薄弱的还是信息安全管理,很多信息安全事件都是由于管理不到位,责任不落实造成的。同时,信息安件都是由于管理不到位,责任不落实造成的。同时,信息安全是高技术的对抗,从根本上讲,解决信息安全问题还是要全是高技术的对抗,从根本上讲,解决信息安全问题还是要通过发展信息安全高技术。通过发展信息安全高技术。2. 主要原则主要原则 正确处理安全与发展的关系正确处理安全与发展的关系
38、在信息化规划和建设中,应同步考虑信息安全问题,始终坚在信息化规划和建设中,应同步考虑信息安全问题,始终坚持一手抓信息化发展,一手抓信息安全保障工作,做到以安持一手抓信息化发展,一手抓信息安全保障工作,做到以安全保发展,在发展中求安全。必须认识到,没有安全保障的全保发展,在发展中求安全。必须认识到,没有安全保障的信息化,会严重威胁国家安全和社会稳定,会置党和国家于信息化,会严重威胁国家安全和社会稳定,会置党和国家于一个非常危险的境地。同时,信息安全问题解决不好,有价一个非常危险的境地。同时,信息安全问题解决不好,有价值的信息不能上网,会严重影响和制约信息化的发展。认识值的信息不能上网,会严重影响
39、和制约信息化的发展。认识到没有绝对的安全,不存在没有风险的安全。信息安全是信到没有绝对的安全,不存在没有风险的安全。信息安全是信息化推进中出现的新问题,只能在发展的过程中加以解决。息化推进中出现的新问题,只能在发展的过程中加以解决。 统筹规划,突出重点,强化基础工作统筹规划,突出重点,强化基础工作 信息安全保障工作涉及信息化建设的各个环节,包括法律、信息安全保障工作涉及信息化建设的各个环节,包括法律、管理、技术、人才、意识等各个方面,与各部门、各地方都管理、技术、人才、意识等各个方面,与各部门、各地方都密切相关,是一个复杂的系统工程。同时,要突出重点,有密切相关,是一个复杂的系统工程。同时,要
40、突出重点,有所为有所不为,将有限的资源用于基础部分、关键地方、要所为有所不为,将有限的资源用于基础部分、关键地方、要害部位。要重点害部位。要重点 防止那些关系到国计民生的基础信息网络防止那些关系到国计民生的基础信息网络和信息系统在遭到攻击、破坏和发生事故时,导致基础服务和信息系统在遭到攻击、破坏和发生事故时,导致基础服务大面积瘫痪,防止给经济和社会造成巨大损失。大面积瘫痪,防止给经济和社会造成巨大损失。2. 主要原则主要原则 充分发挥各方面的积极性,共同构筑国家信息充分发挥各方面的积极性,共同构筑国家信息安全保障体系。安全保障体系。 信息安全保障是国家的大事。政府要着重从政策引信息安全保障是国
41、家的大事。政府要着重从政策引导、监督管理、人才培养、增强意识及基础技术研导、监督管理、人才培养、增强意识及基础技术研究开发等方面加强信息安全保障工作,同时也要做究开发等方面加强信息安全保障工作,同时也要做好政府本身信息系统的安全建设和管理工作,为社好政府本身信息系统的安全建设和管理工作,为社会做出榜样。但是,信息安全保障不仅是政府的事,会做出榜样。但是,信息安全保障不仅是政府的事,在更大层面上,信息安全保障是广大企业、公民个在更大层面上,信息安全保障是广大企业、公民个人的责任和义务,需要全社会的共同努力。人的责任和义务,需要全社会的共同努力。2. 主要原则主要原则3. 主要任务主要任务实行信息
42、安全等级保护实行信息安全等级保护加强以密码技术为基础的信息保护和网络信任体系加强以密码技术为基础的信息保护和网络信任体系建设建设建设和完善信息安全监控体系建设和完善信息安全监控体系重视信息安全应急处理工作重视信息安全应急处理工作加强信息安全技术研究开发,推进信息安全产业发加强信息安全技术研究开发,推进信息安全产业发展展加强信息安全法制建设和标准化建设加强信息安全法制建设和标准化建设加快信息安全人才培养,增强全民信息安全意识加快信息安全人才培养,增强全民信息安全意识保证信息安全资金保证信息安全资金加强对信息安全保障工作的领导,建立健全信息安加强对信息安全保障工作的领导,建立健全信息安全管理责任制
43、全管理责任制1.3.2 信息化发展战略信息化发展战略 2006年年3月月19日,中共中央办公厅、国务院办公厅印日,中共中央办公厅、国务院办公厅印发了发了2006-2020年国家信息化发展战略年国家信息化发展战略(中办发(中办发200611号),分析了全球信息化发展的基本趋势和号),分析了全球信息化发展的基本趋势和我国信息化发展的基本形势,提出了我国信息化发展我国信息化发展的基本形势,提出了我国信息化发展的指导思想、战略目标、战略重点、战略行动计划和的指导思想、战略目标、战略重点、战略行动计划和保障措施。把建设国家信息安全保障体系作为我国信保障措施。把建设国家信息安全保障体系作为我国信息化发展的
44、战略重点,为我国的信息安全保障工作指息化发展的战略重点,为我国的信息安全保障工作指明了方向。明了方向。 1.3.2 信息化发展战略信息化发展战略 在在发展战略发展战略中中“建设国家信息安全保障体系建设国家信息安全保障体系”部分,要求:部分,要求: 全面加强国家信息安全保障体系建设。坚持积极防御、综合防全面加强国家信息安全保障体系建设。坚持积极防御、综合防范,探索和把握信息化与信息安全的内在规律,主动应对信息范,探索和把握信息化与信息安全的内在规律,主动应对信息安全挑战,实现信息化与信息安全协调发展。坚持立足国情,安全挑战,实现信息化与信息安全协调发展。坚持立足国情,综合平衡安全成本和风险,确保
45、重点,优化信息安全资源配置。综合平衡安全成本和风险,确保重点,优化信息安全资源配置。建立和完善信息安全等级保护制度,重点保护基础信息网络和建立和完善信息安全等级保护制度,重点保护基础信息网络和关系国家安全、经济命脉、社会稳定的重要信息系统。加强密关系国家安全、经济命脉、社会稳定的重要信息系统。加强密码技术的开发利用。建设网络信任体系。加强信息安全风险评码技术的开发利用。建设网络信任体系。加强信息安全风险评估工作。建设和完善信息安全监控体系,提高对网络安全事件估工作。建设和完善信息安全监控体系,提高对网络安全事件应对和防范能力,防止有害信息传播。高度重视信息安全应急应对和防范能力,防止有害信息传
46、播。高度重视信息安全应急处置工作,健全完善信息安全应急指挥和安全通报制度,不断处置工作,健全完善信息安全应急指挥和安全通报制度,不断完善信息安全应急处置预案。从实际出发,促进资源共享,重完善信息安全应急处置预案。从实际出发,促进资源共享,重视灾难备份建设,增强信息基础设施和重要信息系统的抗毁能视灾难备份建设,增强信息基础设施和重要信息系统的抗毁能力和灾难恢复能力。力和灾难恢复能力。 1.3.3 美国的信息安全国家战略美国的信息安全国家战略 2000年年1月,美国政府发布了月,美国政府发布了信息系统保护国信息系统保护国家计划家计划。 2003年发布了年发布了保护网络空间的国家战略保护网络空间的国
47、家战略。 2009年年5月月29日发布了日发布了网络空间政策评估网络空间政策评估-保保障可信和强健的信息和通信基础设施障可信和强健的信息和通信基础设施。(1)信息系统保护国家计划信息系统保护国家计划 围绕三个目标作了具体的围绕三个目标作了具体的10项内容设计。项内容设计。 目标一:目标一:“准备和防范:减少对我们的关键信息网络准备和防范:减少对我们的关键信息网络进行成功攻击的可能性,建立一个面对类似攻击仍能进行成功攻击的可能性,建立一个面对类似攻击仍能保持有效运转的基础设施。保持有效运转的基础设施。” 内容:确定关键基础设施资产以及共有的互依赖性,查找内容:确定关键基础设施资产以及共有的互依赖
48、性,查找其脆弱性。其脆弱性。 目标二:目标二:“检测和响应:实时地确定和评估攻击,对检测和响应:实时地确定和评估攻击,对攻击进行控制,受攻击后迅速恢复和重建。攻击进行控制,受攻击后迅速恢复和重建。” 内容:检测攻击和非法入侵。内容:检测攻击和非法入侵。 内容:开发稳健的情报和执法功能,保持与法律的一致。内容:开发稳健的情报和执法功能,保持与法律的一致。 内容:以实时的方式共享攻击预警和信息。内容:以实时的方式共享攻击预警和信息。 内容:建立响应、重建和恢复能力。内容:建立响应、重建和恢复能力。(1)信息系统保护国家计划信息系统保护国家计划 目标三:目标三:“建立牢固的根基:我们应该为我们建立牢
49、固的根基:我们应该为我们的国家培养相关人员、建立相关组织、完善法的国家培养相关人员、建立相关组织、完善法律和传统,使我们能更好地针对我们的关键信律和传统,使我们能更好地针对我们的关键信息网络遭到的攻击进行准备、防范以及检测和息网络遭到的攻击进行准备、防范以及检测和响应。响应。” 内容:为支持内容,加强研究和开发。内容:为支持内容,加强研究和开发。 内容:培训和聘用足够数量的信息安全专家。内容:培训和聘用足够数量的信息安全专家。 内容内容8:进行拓广,使美国人民知晓提高信息安全:进行拓广,使美国人民知晓提高信息安全的必要性。的必要性。 内容内容9:通过立法和拨款,支持内容:通过立法和拨款,支持内
50、容1-8。 内容内容10:在计划的每一步骤和每一部份中,要完全:在计划的每一步骤和每一部份中,要完全保护美国公民的自由权、隐私权以及私有数据。保护美国公民的自由权、隐私权以及私有数据。(2)保护网络空间的国家战略保护网络空间的国家战略 2003年布什政府的年布什政府的保护网络空间的国家战略保护网络空间的国家战略确立了政府需要急抓的确立了政府需要急抓的5项优先事务。这项优先事务。这5项事项事务的范围比务的范围比2000年年信息系统保护国家计划信息系统保护国家计划的的10项内容范围要窄,但在深度上有了发展。项内容范围要窄,但在深度上有了发展。(2)保护网络空间的国家战略保护网络空间的国家战略 优先