1、网络安全概论网络与信息安全研究所HFUT DSP Lab苏兆品http:/ 与网络安全相关的问题o 网络安全的重要性教学内容及课时安排(32课时)o 网络安全概述o 密码学相关知识o 网络安全协议o 访问控制技术o 网络攻防技术o 信息隐藏与数字水印o 无线网络安全o 生物认证技术o 信息安全新技术教材o 刘建伟,网络安全概论,电子工业出版社o 黄传河等,网络安全,武汉大学出版社o William Stallings著,刘玉珍等译,密码编码学与网络安全,电子工业出版社如何上?o 内容不局限于教材o 补充和学习最新的资料o 阅读材料o 学习报告o 分组讨论第一讲第一讲 网络安全概述网络安全概述提
2、纲网络安全的本质和内容计算机网络的脆弱性网络安全的六大目标网络安全的主要威胁网络安全的攻击手段网络安全的八大机制安全标准和组织 安全保障1 网络安全的本质和内容网络安全从其本质上来讲就是网络上的信息安全。从广义上来说,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全主要涉及网络安全威胁的主要类型、网络攻击的手段、网络安全机制、网络安全技术以及信息安全等级标准等方面内容。网络安全的目标进不来进不来拿不走拿不走看不懂看不懂改不了改不了跑不了跑不了信息安全概念与技术的发展信息安全的概念与技术是随着人们的需求,随着计算机、通信与网络等信息技术的
3、发展而不断发展的。单机系统的信息保密阶段o 各种密码算法及其应用(DES、RSA、ECC)o 安全评价准则(TCSEC、ITSEC)网络信息安全阶段该阶段中,除了采用和研究各种加密技术外,还开发了许多针对网络环境的信息安全与防护技术(被动防御):安全漏洞扫描技术、安全路由器、防火墙技术、入侵检测技术、网络攻防技术、网络监控与审计技术等。1988年莫里斯蠕虫爆发年莫里斯蠕虫爆发对网络安全的关注与研究对网络安全的关注与研究CERT成立成立信息保障阶段信息保障(IA)概念与思想是20世纪90年代由美国国防部长办公室提出。定义:通过确保信息和信息系统的可用性、完整性、可控性、保密性和不可否认性来保护信
4、息系统的信息作战行动,包括综合利用保护、探测和反应能力以恢复系统的功能。美国国家安全局制定的信息保障技术框架IATF,提出“纵深防御策略”DiD(Defense-in-Depth Strategy)。信息保障阶段不仅包含安全防护的概念,更重要的是增加了主动和积极的防御观念。引发网络安全事件的主要因素引发网络安全事件的主要因素为什么网络安全变得非常重要为什么网络安全变得非常重要n 进行网络攻击变得越来越简单n 越来越多的个人或公司连入Internetn 并不是所有的用户都具有基本的安全知识Internet为什么不安全为什么不安全n Internet的设计思想的设计思想:几乎所有的 Interne
5、t 协议都没有考虑安全机制。n 技术资料公开技术资料公开:核心技术资料,源代码n 安全意识缺乏:安全意识缺乏:方便性和安全性总是相互冲突,很难兼得的。2 计算机网络的脆弱性体系结构的脆弱性。体系结构的脆弱性。网络体系结构要求上层调用下层的服务,上层是服务调用者,下层是服务提供者,当下层提供的服务出错时,会使上层的工作受到影响。网络通信的脆弱性。网络通信的脆弱性。网络安全通信是实现网络设备之间、网络设备与主机节点之间进行信息交换的保障,然而通信协议或通信系统的安全缺陷往往危及到网络系统的整体安全。网络操作系统的脆弱性。网络操作系统的脆弱性。目前的操作系统,无论是Windows、UNIX还是Net
6、ware都存在安全漏洞,这些漏洞一旦被发现和利用将对整个网络系统造成巨大的损失网络应用系统的脆弱性。网络应用系统的脆弱性。网络管理的脆弱性。网络管理的脆弱性。信信 息息 安安 全全可靠性可用性真实性保密性完整性不可抵赖性可靠性可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。可靠性包括:硬件可靠性 软件可靠性 通讯可靠性 人员可靠性 环境可靠性可用性可用性即网络信息系统在需要时,允许授权用户或实体使用的特性;或者是网络信息系统部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。o 可用性还应该满足以下要求:n 身份识别与确认、n 访问控制n 业务流控制n 路由选择
7、控制n 审计跟踪真实性确保网络信息系统的访问者与其声称的身份是一致的;确保网络应用程序的身份和功能与其声称的身份和功能是一致的;确保网络信息系统操作的数据是真实有效的数据。保密性保密性是防止信息泄漏给非授权个人或实体,只允许授权用户访问的特性。保密性是一种面向信息的安全性,它建立在可靠性和可用性的基础之上,是保障网络信息系统安全的基本要求。常用的保密技术包括:n防侦收:使对手侦收不到有用的信息n防辐射:防止有用信息以各种途径辐射出去n信息加密:在密钥的控制下,用加密算法对信息进行加密处理n物理保密:利用各种物理方法,如限制、隔离、掩蔽、控制等措施,保护信息不被泄露完整性完整性是信息在未经合法授
8、权时不能被改变的特性,也就是信息在生成、存储或传输过程中保证不被偶然或蓄意地删除、修改、伪造、乱序、插入等破坏和丢失的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成、正确存储和正确传输影响因素有:设备故障、误码、人为攻击、病毒等主要方法有:协议、纠错编码方法、密码校验和方法、数字签名、公证不可抵赖性不可抵赖性也称作不可否认性,即在网络信息系统的信息交互过程中所有参与者都不可能否认或抵赖曾经完成的操作的特性。n当发方发送信息时,收方能够证明信息源是合法的;n当收方接到信息时,发方能够证明信息目的地是合法的。n为作到这一点,发方发送信息时要有发方的签名,收方应发收方签名
9、的回执,n不得否认发送:这种服务向数据接收者提供数据源的证据,从而可防止发送者否认发送过这个数据。n不得否认接收:这种服务向数据发送者提供数据已交付给接收者的证据,因而接收者事后不能否认曾收到此数据。威胁类型威胁类型设信息是从源地址流向目的地址,那么正常的信息设信息是从源地址流向目的地址,那么正常的信息流向是:流向是:信息源信息目的地四个方面的威胁:四个方面的威胁:中断威胁中断威胁 使在用信息系统毁坏或不能使用的攻击,破坏可使在用信息系统毁坏或不能使用的攻击,破坏可用性(用性(availabilityavailability)。)。如硬盘等一块硬件的毁坏,通信线路的切断,文如硬盘等一块硬件的毁
10、坏,通信线路的切断,文件管理系统的瘫痪等。件管理系统的瘫痪等。信息源信息目的地侦听威胁侦听威胁 一个非授权方介入系统的攻击,破坏保密性一个非授权方介入系统的攻击,破坏保密性(confidentiality).(confidentiality).非授权方可以是一个人,一个程序,一台微机。非授权方可以是一个人,一个程序,一台微机。这种攻击包括搭线窃听,文件或程序的不正当拷贝。这种攻击包括搭线窃听,文件或程序的不正当拷贝。信息源信息目的地修改修改威胁威胁 一个非授权方不仅介入系统而且在系统中一个非授权方不仅介入系统而且在系统中瞎捣瞎捣乱乱的攻击,破坏完整性(的攻击,破坏完整性(integrityin
11、tegrity).这些攻击包括改变数据文件,改变程序使之不能正这些攻击包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。确执行,修改信件内容等。信息源信息目的地伪造威胁伪造威胁 一个非授权方将伪造的客体插入系统中,破坏真实一个非授权方将伪造的客体插入系统中,破坏真实性(性(authenticityauthenticity)的攻击。)的攻击。包括网络中插入假信件,或者在文件中追加记录等。包括网络中插入假信件,或者在文件中追加记录等。信息源信息目的地主主 要要 威威 胁胁内部窃密和破坏窃听和截收非法访问破坏信息的完整性冒充流量分析攻击其他威胁5 信息与网络安全的攻击手段物理破坏窃听数据中
12、断攻击数据篡改攻击数据伪造攻击数据重放攻击盗用口令攻击中间人攻击缓冲区溢出攻击分发攻击野蛮攻击SQL注入攻击计算机病毒蠕虫后门攻击欺骗攻击拒绝服务攻击特洛伊木马 网络信息系统网络信息系统内部人员威胁内部人员威胁拒绝服务攻击拒绝服务攻击逻辑炸弹逻辑炸弹特洛伊木马特洛伊木马黑客攻击计算机病毒计算机病毒信息泄漏、信息泄漏、篡改、破坏篡改、破坏后门、隐蔽通道后门、隐蔽通道蠕虫蠕虫社会工程社会工程天灾天灾系统系统Bug物理破坏攻击者可以直接接触到信息与网络系统的硬件、软件和周边环境设备。通过对硬件设备、网络线路、电源、空调等的破坏,使系统无法正常工作,甚至导致程序和数据无法恢复。窃听一般情况下,攻击者侦
13、听网络数据流,获取通信数据,造成通信信息外泄,甚至危及敏感数据的安全。其中的一种较为普遍的是sniffer 攻击(sniffer attack)。sniffer是指能解读、监视、拦截网络数据交换并且阅读数据包的程序或设备。数据阻断攻击攻击者在不破坏物理线路的前提下,通过干扰、连接配置等方式,阻止通信各方之间的数据交换。阻断攻击数据篡改攻击攻击者在非法读取数据后,进行篡改数据,以达到通信用户无法获得真实信息的攻击目的。如信件如信件“允许张三读机密帐簿允许张三读机密帐簿”可被修改成可被修改成“允许李四读机密帐簿允许李四读机密帐簿”。篡改攻击数据伪造攻击又称冒充攻击又称冒充攻击n 一个实体假装成另外
14、一个实体。n 攻击者在了解通信协议的前提下,伪造数据包发给通讯各方,导致通讯各方的信息系统无法正常的工作,或者造成数据错误。n 在鉴别过程中,获取有效鉴别序列,在以后冒名重播的方式获得部分特权。伪造攻击数据重放攻击p 阿里巴巴和40大盗的故事p 获取有效数据段以重播的方式获取对方信任:攻击者尽管不了解通信协议的格式和内容,但只要能够对线路上的数据包进行窃听,就可以将收到的数据包再度发给接收方,导致接收方的信息系统无法正常的工作,或者造成数据错误。p 在远程登录时如果一个人的口令不改变,则容易被第三者获取,并用于冒名重放。重放攻击盗用口令攻击盗用口令攻击(password-based attac
15、ks)攻击者通过多种途径获取用户合法账号进入目标网络,攻击者也就可以随心所欲地盗取合法用户信息以及网络信息;修改服务器和网络配置;增加、篡改和删除数据等等。中间人攻击中间人攻击(man-in-the-middle attack)是指通过第三方进行网络攻击,以达到欺骗被攻击系统、反跟踪、保护攻击者或者组织大规模攻击的目的。中间人攻击类似于身份欺骗,被利用作为中间人的的主机称为Remote Host(黑客取其谐音称之为“肉鸡”)。网络上的大量的计算机被黑客通过这样的方式控制,将造成巨大的损失,这样的主机也称做僵尸主机。缓冲区溢出攻击缓冲区溢出(又称堆栈溢出)攻击是最常用的黑客技术之一。攻击者输入的
16、数据长度超过应用程序给定的缓冲区的长度,覆盖其它数据区,造成应用程序错误,而覆盖缓冲区的数据恰恰是黑客的入侵程序代码,黑客就可以获取程序的控制权。后门攻击后门一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。后门攻击(backdoor attack)是指攻击者故意在服务器操作系统或应用系统中制造一个后门,以便可以绕过正常的访问控制。攻击者往往就是设计该应用系统的程序员。欺骗攻击欺骗攻击可以分为地址欺骗、电子信件欺骗、WEB欺骗和非技术类欺骗。攻击者隐瞒个人真实信息,欺骗对方,以达到攻击的目的。拒绝服务攻击DoS(Denial of Service,拒绝服务攻击)的目的是使计算机或网
17、络无法提供正常的服务。常见的方式是:使用极大的通信量冲击网络系统,使得所有可用网络资源都被消耗殆尽,最后导致网络系统无法向合法的用户提供服务。如果攻击者组织多个攻击点对一个或多个目标同时发动DoS攻击,就可以极大地提高DoS攻击的威力,这种方式称为DDoS(Distributed Denial of Service,分布式拒绝服务)攻击。分发攻击指攻击者在生产、销售和安装过程中恶意修改硬件或软件,引入恶意代码(如后门)等的攻击行为 有时也指利用系统或管理人员向用户分发帐号和密码的过程窃取资料。野蛮攻击野蛮攻击包括字典攻击和穷举攻击。字典攻击是使用常用的术语或单词列表进行验证,攻击取决于字典的范
18、围和广度。由于人们往往偏爱简单易记的口令,字典攻击的成功率往往很高。如果字典攻击仍然不能够成功,入侵者会采取穷举攻击。穷举攻击采用排列组合的方式生成密码。一般从长度为1的口令开始,按长度递增进行尝试攻击。SQL注入攻击攻击者利用被攻击主机的SQL数据库和网站的漏洞来实施攻击,入侵者通过提交一段数据库查询代码,根据程序返回的结果获得攻击者想得知的数据,从而达到攻击目的。statement:=SELECT*FROM data WHERE id=+a_variable+;计算机病毒与蠕虫计算机病毒(Computer Virus)是指编制者编写的一组计算机指令或者程序代码,它能够进行传播和自我复制,修
19、改其他的计算机程序并夺取控制权,以达到破坏数据、阻塞通信及破坏计算机软硬件功能的目的。蠕虫也是一种程序,它可以通过网络等途径将自身的全部代码或部分代码复制、传播给其他的计算机系统,但它在复制、传播时,不寄生于病毒宿主之中。蠕虫病毒是能够是寄生于被感染主机的蠕虫程序,具有病毒的全部特成,通常利用计算机系统的漏洞在网络上大规模传播。特洛伊木马特洛伊木马简称木马,它由两部分组成:服务器程序和控制器程序,当主机被装上服务器程序,攻击者就可以使用控制器程序通过网络来控制主机。木马通常是利用蠕虫病毒、黑客入侵或者使用者的疏忽将服务器程序安装到主机上的。6 网络安全的八大机制数据加密机制数据完整性机制数字签
20、名机制访问控制机制实体认证机制业务填充机制路由控制机制公证机制数据加密机制密码技术是保障信息安全的核心技术。消息被称为明文。用某种方法伪装消息以隐藏它的内容的过程称为加密。加了密的消息称为密文。而把密文转变为明文的过程称为解密。信息加密是保障信息安全的最基本、最核心的技术措施和理论基础。信息加密也是现代密码学主要组成部分。n 按密钥类型划分,加密算法可分为对称密钥加密算法和非对称密钥两种;n 按密码体制分,可分为序列密码和分组密码算法两种。n 用加密的方法与其他技术相结合,可以提供数据的保密性和完整性。n 与加密机制伴随而来的是密钥管理机制。数据完整性机制是保护数据,以免未授权的数据乱序、丢失
21、、重放、插入和纂改。数据完整性机制的两个方面单个数据单元或字段的完整性(不能防止单个数据单元的重放)数据单元串或字段串的完整性:是要求数据编号的连续性和时间标记的正确性,以防止假冒、丢失、重发、插入或修改数据。发送方发送方接收方接收方附加一个量附加一个量比较这个量比较这个量还要加上顺序号、时间标记和密码链还要加上顺序号、时间标记和密码链数字签名机制p数字签名保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。p解决如下安全问题:p否认:发送者事后不承认自己发送过某份文件。p伪造:接收者伪造一份文件,声称它发自发送者。p冒充:网上的某个用户冒充另一个用户接收或发送信息。p篡改:接收者对
22、收到的信息进行部分篡改。访问控制机制p 访问控制的目的是防止对信息资源的非授权访问和非授权使用信息资源。p 允许用户对其常用的信息库进行适当权限的访问,限制他随意删除、修改或拷贝信息文件。p 还可以使系统管理员跟踪用户在网络中的活动,及时发现并拒绝“黑客”的入侵。p 自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC)实体认证机制用于认证交换的技术 认证信息,如口令 密码技术 被认证实体的特征为防止重放攻击,常与以下技术结合使用 时间戳 两次或三次握手 数字签名路由控制机制路由控制机制可使信息发送者选择特殊的路由,以保证连接、传输的安全。其基本功能为:路由选择 路由可
23、以动态选择,也可以预定义,以便只用物理上安全的子网、中继或链路进行连接和/或传输;路由连接 在监测到持续的操作攻击时,端系统可能同意网络服务提供者另选路由,建立连接;安全策略 携带某些安全标签的数据可能被安全策略禁止通过某些子网、中继或路。连接的发起者可以提出有关路由选择的警告,要求回避某些特定的子网、中继或链路进行连接和/或传输。业务填充机制p 所谓的业务填充是指即使在业务闲时发送无用的随机数据,增加攻击者通过通信流量获得信息的困难,是一种制造假的通信、产生欺骗性数据单元或在数据单元中产生数据的安全机制。p 目的:p 防止对业务进行分析,使非法者无法区分有用信息和无用信息。p 增加了密码通讯
24、的破译难度公证机制有关在两个或多个实体之间通信的数据的性质,如完整性、原发、时间和目的地等能够借助公证机制而得到确保。这种保证是由第三方公证人提供的。公证人为通信实体所信任,并掌握必要信息以一种可证实方式提供所需的保证。每个通信实例可使用数字签名、加密和完整性机制以适应公证人提供的服务。当这种公证机制被用到时,数据便在参与通信的实体之间经由受保护的通信和公证方进行通信普适性安全机制安全标签事件检测审计跟踪安全恢复信息安全是信息系统实现互联、互用、互操作过程中提出的安信息安全是信息系统实现互联、互用、互操作过程中提出的安全需求,因此迫切需要技术标准来规范系统的设计和实现。全需求,因此迫切需要技术
25、标准来规范系统的设计和实现。信息安全标准是一种多学科、综合性、规范性很强的标准,其信息安全标准是一种多学科、综合性、规范性很强的标准,其目的在于保证信息系统的安全运行。目的在于保证信息系统的安全运行。一个完整、统一、科学、先进的国家信息安全标准体系是十分一个完整、统一、科学、先进的国家信息安全标准体系是十分重要的。没有标准就没有规范,无规范就无法形成规模化信息安重要的。没有标准就没有规范,无规范就无法形成规模化信息安全产业,无法生产出满足信息社会广泛需求的产品;没有标准同全产业,无法生产出满足信息社会广泛需求的产品;没有标准同时无法规范人们的安全防范行为,提高全体人员的信息安全意识时无法规范人
26、们的安全防范行为,提高全体人员的信息安全意识和整体水平。和整体水平。7 安全标准和组织安全标准和组织o 有关信息安全的国内外标准n TCSEC(可信计算机系统评价准则)n Itsec(信息技术安全评价准则)n Ctcpec(加拿大可信计算机产品评价准则)n Fc(信息技术安全评价联邦准则)n CC(Common Criteria standard,通用准则)n 中国计算机安全等级划分加拿大加拿大ctcpec 93CC标准标准项目项目93国际标准国际标准ISO/IEC15408 99美国美国TCSEC标准标准85美国联邦美国联邦fc93CC标准标准1.096欧洲欧洲ITSEC标准标准91ISO建
27、标工作建标工作92-=从从TCSEC到到CC国际标准国际标准的演变的演变桔皮书TCSEC(可信计算机系统评价准则)o第一个有关信息技术安全评价的标准,即橙皮书。橙皮书是一个比较成功的计算机安全标准,得到了广泛的应用,并且已成为其他国家和国际组织制定计算机安全标准的基础和参照,具有划时代的意义。oTCSEC标准定义4个等级(dcba)、7个级别(d1c1c2 b1b2b3a1)中国计算机安全等级划分o1999年中国颁布计算机信息系统安全保护等级划分准则 o准则对计算机信息系统安全保护能力划分了5个等级 o第一级:用户自主保护级。它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法
28、的读写破坏。o第二级:系统审计保护级。除具备第一级所有的安全保护功能外,要求创建和维护访问的审计跟踪记录,使所有的用户对自己行为的合法性负责。o第三级:安全标记保护级。除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访间对象的强制访问。o第四级:结构化保护级。在继承前面安全级别安全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力。o第五级:访问验证保护级。这一个级别特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。作业1o 请比较可信计算机系统评价准则和中国计算机安全
29、等级划分标准之间的区别和联系。8 8 安全保障安全保障信息安全是涉及面极广的系统,要实现真正意义上的安全保密,信息安全是涉及面极广的系统,要实现真正意义上的安全保密,必须同时从法规政策、管理、技术三个层面全方位采取有效措必须同时从法规政策、管理、技术三个层面全方位采取有效措施,其中包括:施,其中包括:正确的认识正确的认识先进的技术先进的技术严格的管理严格的管理完善的法规完善的法规坚实的理论坚实的理论 正确的认识正确的认识信息安全的重要性:过左,过右需求的准确性:风险意识利弊分析 先进的技术先进的技术当前普遍采用的新技术大致有:规模化密钥管理技术、虚拟网当前普遍采用的新技术大致有:规模化密钥管理
30、技术、虚拟网技术、防火墙技术、入侵监控技术、安全漏洞扫描技术、网络技术、防火墙技术、入侵监控技术、安全漏洞扫描技术、网络防病毒技术、加密技术、鉴别和数字签名技术等,可以综合应防病毒技术、加密技术、鉴别和数字签名技术等,可以综合应用,构成多层次的网络安全解决方案。用,构成多层次的网络安全解决方案。严格的管理严格的管理安全管理按安全管理按照照不同业务系统而不同不同业务系统而不同 在开放业务系统中:用户口令的管理在开放业务系统中:用户口令的管理在封闭环境或专用网特别是涉密网络系统中:在封闭环境或专用网特别是涉密网络系统中:加强内部管理加强内部管理建立安全审计和安全跟踪体系,建立必要的信息安全管建立安
31、全审计和安全跟踪体系,建立必要的信息安全管理系统理系统 完善的法规完善的法规美国俄罗斯俄罗斯日本日本中国中国美国美国俄罗斯俄罗斯n19951995年颁布年颁布联邦信息、信息化和信息保护法联邦信息、信息化和信息保护法,为提供高效,为提供高效益、高质量的信息保障创造条件,明确界定了信息资源开放和益、高质量的信息保障创造条件,明确界定了信息资源开放和保密的范畴,提出了保护信息的法律责任。保密的范畴,提出了保护信息的法律责任。n19971997年出台年出台俄罗斯国家安全构想俄罗斯国家安全构想。明确提出。明确提出“保障国家安保障国家安全应把保障经济安全放在第一位全应把保障经济安全放在第一位”,而,而“信
32、息安全又是经济安信息安全又是经济安全的重中之重。全的重中之重。n20002000年普京总统批准了年普京总统批准了国家信息安全学说国家信息安全学说,明确了联邦信,明确了联邦信息安全建设的任务、原则和主要内容。第一次明确了俄罗斯在息安全建设的任务、原则和主要内容。第一次明确了俄罗斯在信息领域的利益是什么,受到的威胁是什么,以及为确保信息信息领域的利益是什么,受到的威胁是什么,以及为确保信息安全首先要采取的措施等。安全首先要采取的措施等。日本日本n出台出台2121世纪信息通信构想世纪信息通信构想和和信息通信产业技术战略信息通信产业技术战略,强调强调“信息安全保障是日本综合安全保障体系的核心信息安全保
33、障是日本综合安全保障体系的核心”。n加紧建立与信安全相关的政策和法律法规,发布了加紧建立与信安全相关的政策和法律法规,发布了信息通信信息通信网络安全可靠性基准网络安全可靠性基准和和ITIT安全政策指南安全政策指南。n成立了信息安全措施促进办公室,综合安全保障阁僚会议、成立了信息安全措施促进办公室,综合安全保障阁僚会议、ITIT安全专家委员会和内阁办公室下的安全专家委员会和内阁办公室下的ITIT安全分局。安全分局。中国中国n制定了一系列基本管理办法制定了一系列基本管理办法n“中华人民共和国计算机安全保护条例中华人民共和国计算机安全保护条例”n“中华人民共和国商用密码管理条例中华人民共和国商用密码
34、管理条例”n“计算机信息网络国际联网管理暂行办法计算机信息网络国际联网管理暂行办法”n“计算机信息网络国际联网安全保护管理办法计算机信息网络国际联网安全保护管理办法”n“计算机信息系统安全等级划分标准计算机信息系统安全等级划分标准”等等n刑法刑法修订中,增加了有关计算机犯罪的条款修订中,增加了有关计算机犯罪的条款n尚未形成完整的体系尚未形成完整的体系 我国信息安全建设的现状我国信息安全建设的现状n我国信息化建设基础设备依靠国外引进,信息我国信息化建设基础设备依靠国外引进,信息安全防护能力只是处于安全防护能力只是处于相对安全相对安全阶段,无法做阶段,无法做到自主性安全防护和有效监控:到自主性安全
35、防护和有效监控:核心芯片核心芯片系统内核程序源码系统内核程序源码其它大型应用系统其它大型应用系统我国信息安全建设的现状我国信息安全建设的现状n国内开发研制的一些防火墙、安全路由器、安全网关、国内开发研制的一些防火墙、安全路由器、安全网关、“黑客黑客”入侵检测、系统弱点扫描软件等在完善性、规入侵检测、系统弱点扫描软件等在完善性、规范性、实用性方面还存许多不足,特别是在多平台的兼范性、实用性方面还存许多不足,特别是在多平台的兼容性、多协议的适应性、多接口的满足性方面与先进国容性、多协议的适应性、多接口的满足性方面与先进国家产品和系统相比还存在很大差距。家产品和系统相比还存在很大差距。n信息安全是一个综合性交叉学科领域,它涉及应用数学、信息安全是一个综合性交叉学科领域,它涉及应用数学、密码学、计算机、通信、控制、人工智能、安全工程、密码学、计算机、通信、控制、人工智能、安全工程、人文科学等诸多学科,是近几年迅速发展的一个热点学人文科学等诸多学科,是近几年迅速发展的一个热点学科领域。信息对抗和信息防护是其核心热点,它的研究科领域。信息对抗和信息防护是其核心热点,它的研究和发展又将刺激、推动和促进相关学科的研究和发展。和发展又将刺激、推动和促进相关学科的研究和发展。