1、2014 秋秋信息化发展对我国的深刻影响信息化发展对我国的深刻影响1.信息网络成为支持经济社会发展的重要基信息网络成为支持经济社会发展的重要基础设施。础设施。以电信网、互联网和广播电视网为代表的信以电信网、互联网和广播电视网为代表的信息网络基础设施息网络基础设施2.信息产业成为重要的经济增长点。信息产业成为重要的经济增长点。推动整个国民经济的发展和产业结构的升级。推动整个国民经济的发展和产业结构的升级。2009年,国际电联(年,国际电联(ITU)发布报告显示,在全球)发布报告显示,在全球范围内信息产业约占范围内信息产业约占GDP的的7.5%,而在,而在GDP增量增量中所占比例更高。中所占比例更
2、高。2信息化发展对我国的深刻影响信息化发展对我国的深刻影响3.信息技术在国民经济和社会各领域得到广信息技术在国民经济和社会各领域得到广泛应用。泛应用。农村信息化稳步推进农村信息化稳步推进电子银行为代表的现代银行服务体系初步建电子银行为代表的现代银行服务体系初步建成成3信息化发展对我国的深刻影响信息化发展对我国的深刻影响4.电子政务为政府管理方式带来深刻变革。电子政务为政府管理方式带来深刻变革。电子政务稳步开展,成为转变政府职能、提电子政务稳步开展,成为转变政府职能、提高行政效率、推进政务公开的有效手段。高行政效率、推进政务公开的有效手段。5.国防和军队信息化是当代军事变革的核心。国防和军队信息
3、化是当代军事变革的核心。将机械化部队转化为信息化部队将机械化部队转化为信息化部队4信息化发展凸显了信息安全问题信息化发展凸显了信息安全问题 生产力的成熟需要一个发展过程生产力的成熟需要一个发展过程操作系统版本操作系统版本程序规模程序规模WINDOWS 3.13MWINDOWS 955MWINDOWS 9818MWINDOWS 200035MWINDOWS XP40MWINDOWS Vista50M系统的复杂性增加了错误出现的可能性5信息化发展凸显了信息安全问题信息化发展凸显了信息安全问题 生产力的成熟需要一个发展过程生产力的成熟需要一个发展过程 有研究表明,编写有研究表明,编写1000行程序代
4、码,平均可能行程序代码,平均可能存在存在5到到15个个bug,有时甚至多达,有时甚至多达50个个操作系统版本操作系统版本可能存在的错误数量可能存在的错误数量WINDOWS NT175K1.75MWINDOWS XP200K2.00M6信息化发展凸显了信息安全问题信息化发展凸显了信息安全问题 生产力的成熟需要一个发展过程生产力的成熟需要一个发展过程假设一个中型公司的网络拥有假设一个中型公司的网络拥有3万个网络节点万个网络节点每个节点平均有每个节点平均有3000个可执行模块个可执行模块每个可执行模块的规模有每个可执行模块的规模有100KB每行代码(每行代码(LOC)=10Byte每千行代码存在每千
5、行代码存在5个个bug约有约有10%的的bug可能造成安全事件可能造成安全事件请问有多少个可能造成安全事件的请问有多少个可能造成安全事件的bug?7信息化发展凸显了信息安全问题信息化发展凸显了信息安全问题 威胁的多元性威胁的多元性性质性质内容内容动机动机国家安全威胁信息战部队压缩敌对国家政权决策空间及战略优势,攫取战争利益情报机构搜集敏感的政治、军事、经济信息国内外敌对势力和政治团体推翻国家政权、颠覆政治制度共同威胁恐怖分子破坏公共秩序、制造混乱,发动政变工业间谍掠夺工业竞争优势犯罪团伙赌博、诈骗等传统犯罪行为计算机化针对网络与信息系统发起攻击行为,实施信息犯罪一般威胁职业型黑客获取非法利益娱
6、乐型黑客出于好奇心或兴趣,以吓人为乐,喜欢挑战8信息化发展凸显了信息安全问题信息化发展凸显了信息安全问题 威胁的多元性威胁的多元性 信息战部队信息战部队 信息战是现代战争的基本形式,是指敌对双方在信信息战是现代战争的基本形式,是指敌对双方在信息领域的斗争和对抗活动。息领域的斗争和对抗活动。美国美国21世纪国家安全委员会将信息战武器定义为大世纪国家安全委员会将信息战武器定义为大规模破坏性武器,并将其与核、生、化武器的大规规模破坏性武器,并将其与核、生、化武器的大规模毁灭性武器相提并论。模毁灭性武器相提并论。9信息化发展凸显了信息安全问题信息化发展凸显了信息安全问题 威胁的多元性威胁的多元性 情报
7、机构情报机构 监听监听 据法国据法国世界报世界报报道,报道,2004年全球通话时间达年全球通话时间达1800亿分钟,其中亿分钟,其中1/10的电话曾被美国国家安全局的的电话曾被美国国家安全局的3万多名特工监听。万多名特工监听。美国国家安全局的一位官员:美国国家安全局的一位官员:“几乎没有哪一国总统几乎没有哪一国总统的声音未在我们特工的耳机里出现过。的声音未在我们特工的耳机里出现过。”你对电子侦听的广泛性和深入性有多少认识?你对电子侦听的广泛性和深入性有多少认识?10信息化发展凸显了信息安全问题信息化发展凸显了信息安全问题 威胁的多元性威胁的多元性 情报机构情报机构 监听监听 爱德华爱德华斯诺登
8、与斯诺登与“棱镜棱镜(PRISM)”窃听计划窃听计划11信息化发展凸显了信息安全问题信息化发展凸显了信息安全问题 威胁的多元性威胁的多元性 情报机构情报机构 从公共信息网络获取情报从公共信息网络获取情报社会工程学社会工程学 哥伦比亚大学的罗杰哥伦比亚大学的罗杰希尔斯曼:希尔斯曼:“如果克里姆林宫如果克里姆林宫不得不在策反美国总统的国家安全顾问和订阅不得不在策反美国总统的国家安全顾问和订阅纽纽约时报约时报两者之间做出选择的话,它将选择两者之间做出选择的话,它将选择纽约纽约时报时报”12信息化发展凸显了信息安全问题信息化发展凸显了信息安全问题 威胁的多元性威胁的多元性 情报机构情报机构 对网络与信
9、息系统进行侦察对网络与信息系统进行侦察 通过网络从计算机硬盘、移动存储介质中获取情报通过网络从计算机硬盘、移动存储介质中获取情报 渗透渗透 技术技术 硬件、软件、网络硬件、软件、网络 APT(Advanced Persistent Threat)攻击攻击 极光行动、夜龙攻击、伊朗核电站病毒极光行动、夜龙攻击、伊朗核电站病毒13信息化发展凸显了信息安全问题信息化发展凸显了信息安全问题 威胁的多元性威胁的多元性 敌对势力敌对势力 信息技术的广泛应用,在技术手段上更有利于西方信息技术的广泛应用,在技术手段上更有利于西方政治制度和社会模式的输出,有利于资本主义向社政治制度和社会模式的输出,有利于资本主
10、义向社会主义国家进行政治渗透,与敌对势力的斗争任务会主义国家进行政治渗透,与敌对势力的斗争任务将是长期而艰巨的。将是长期而艰巨的。反渗透的原理和情报收集的原理本质上是一致的。反渗透的原理和情报收集的原理本质上是一致的。14信息化发展凸显了信息安全问题信息化发展凸显了信息安全问题 威胁的多元性威胁的多元性 工业间谍工业间谍 一些代表国家核心竞争力的工业情报成为各国政府、一些代表国家核心竞争力的工业情报成为各国政府、机构和企业觊觎的目标,工业间谍活动日益频繁。机构和企业觊觎的目标,工业间谍活动日益频繁。法国司法部长埃里萨伯法国司法部长埃里萨伯吉高:欧洲必须保持高度警吉高:欧洲必须保持高度警惕,美国
11、的侦听站已经转变了职能,它们正在进行惕,美国的侦听站已经转变了职能,它们正在进行经济情报的侦探。经济情报的侦探。15信息化发展凸显了信息安全问题信息化发展凸显了信息安全问题 威胁的多元性威胁的多元性 犯罪分子犯罪分子 针对信息网络实施的犯罪:如非法入侵计算机信息系针对信息网络实施的犯罪:如非法入侵计算机信息系统、破坏计算机信息系统统、破坏计算机信息系统 利用信息网络实施的犯罪:利用计算机窃取国家秘密利用信息网络实施的犯罪:利用计算机窃取国家秘密 信息犯罪作为一种特定的犯罪类型可能会不复存在信息犯罪作为一种特定的犯罪类型可能会不复存在 打击信息犯罪的立法都还比较薄弱打击信息犯罪的立法都还比较薄弱
12、16信息化发展凸显了信息安全问题信息化发展凸显了信息安全问题 威胁的多元性威胁的多元性 黑客黑客 20世纪六七十年代,世纪六七十年代,“黑客黑客”一词极富褒义,指那一词极富褒义,指那些独立思考、奉公守法的计算机迷。些独立思考、奉公守法的计算机迷。倡导了一场个人计算机革命倡导了一场个人计算机革命 如今的黑客已经完全演变成攻击者的代名词。如今的黑客已经完全演变成攻击者的代名词。组织性、趋利性、专业性和定向性继续增强。组织性、趋利性、专业性和定向性继续增强。17信息化发展凸显了信息安全问题信息化发展凸显了信息安全问题 威胁的多元性威胁的多元性 内部人员内部人员 内部人员违规是指单位所属人员有意或无意
13、的违规内部人员违规是指单位所属人员有意或无意的违规操作造成的信息安全危害事件。操作造成的信息安全危害事件。有意行为:内部人员有计划的窃听、偷窃或损坏信息,以有意行为:内部人员有计划的窃听、偷窃或损坏信息,以欺骗方式使用信息,或拒绝其他授权用户的访问。欺骗方式使用信息,或拒绝其他授权用户的访问。无意行为:由于安全意识淡薄、技术素质不高、责任心不无意行为:由于安全意识淡薄、技术素质不高、责任心不强等原因造成的危害行为。强等原因造成的危害行为。18信息安全最大的威胁源之一信息安全最大的威胁源之一信息化发展凸显了信息安全问题信息化发展凸显了信息安全问题 攻防的非对称性攻防的非对称性 攻防技术非对称攻防
14、技术非对称 信息技术属于高科技技术,但大量自动化攻击工具信息技术属于高科技技术,但大量自动化攻击工具的出现,使得入侵网络与信息系统的门槛降到极低。的出现,使得入侵网络与信息系统的门槛降到极低。19信息化发展凸显了信息安全问题信息化发展凸显了信息安全问题 攻防的非对称性攻防的非对称性 攻防技术非对称攻防技术非对称 内地内地“肉鸡肉鸡”1毛一台,而欧洲、美国、中国台湾、毛一台,而欧洲、美国、中国台湾、加拿大、日本等地的加拿大、日本等地的“肉鸡肉鸡”10元一台。元一台。“拜师学艺拜师学艺”学费一般为学费一般为200元。如果元。如果“徒弟徒弟”求求“师师”心切,也肯开出心切,也肯开出300元甚至更高的
15、价格。元甚至更高的价格。20信息化发展凸显了信息安全问题信息化发展凸显了信息安全问题 攻防的非对称性攻防的非对称性 攻防成本非对称攻防成本非对称 攻防技术的非对称带来了攻防成本的非对称。攻防技术的非对称带来了攻防成本的非对称。前些年发射的一些商业卫星的上下行链路没有任何保护措前些年发射的一些商业卫星的上下行链路没有任何保护措施,攻击卫星通信、数据和指令链路的成本只需十几万元。施,攻击卫星通信、数据和指令链路的成本只需十几万元。风险成本也极低风险成本也极低 网络攻击具有很好的隐蔽性,易于掩饰身份和位置网络攻击具有很好的隐蔽性,易于掩饰身份和位置 对于国家安全而言,攻防成本的非对称性具有特殊对于国
16、家安全而言,攻防成本的非对称性具有特殊的意义。的意义。21信息化发展凸显了信息安全问题信息化发展凸显了信息安全问题 攻防的非对称性攻防的非对称性 攻防主体非对称攻防主体非对称 弱小一方与超级大国之间的实力差得到了大大弥补。弱小一方与超级大国之间的实力差得到了大大弥补。个人也拥有了挑战群体的机会。个人也拥有了挑战群体的机会。22信息化发展凸显了信息安全问题信息化发展凸显了信息安全问题 泄密隐患严重泄密隐患严重 情报机构网上窃密活动猖獗情报机构网上窃密活动猖獗 信息搜索和过滤技术信息搜索和过滤技术 某国机构的实验:把一些散发在网上的研究论文、演讲稿某国机构的实验:把一些散发在网上的研究论文、演讲稿
17、等交给某大学,委托他们从中分析本国国防力量情况。结等交给某大学,委托他们从中分析本国国防力量情况。结果只用了三天,就得出了比较准确的结论。果只用了三天,就得出了比较准确的结论。信息截获技术信息截获技术 密码破译技术密码破译技术 木马、间谍软件等隐通道技术木马、间谍软件等隐通道技术23信息化发展凸显了信息安全问题信息化发展凸显了信息安全问题 泄密隐患严重泄密隐患严重 信息时代泄密途径日益增多信息时代泄密途径日益增多 互联网泄密互联网泄密 手机泄密手机泄密日益泛滥引起关注日益泛滥引起关注 2010年新截获手机恶意代码年新截获手机恶意代码1600余个,累计感染智能终余个,累计感染智能终端端800万部
18、以上。其中,万部以上。其中,“毒媒毒媒”木马全年累计感染约木马全年累计感染约200万多个手机用户。万多个手机用户。电磁波泄密电磁波泄密 移动存储介质泄密移动存储介质泄密24信息化发展凸显了信息安全问题信息化发展凸显了信息安全问题 泄密隐患严重泄密隐患严重 新技术发展导致保密形式更加严峻新技术发展导致保密形式更加严峻 美国:曾以美国:曾以“防范恐怖分子利用卫星地图攻击防范恐怖分子利用卫星地图攻击”为为由,命令谷歌把纽约、洛杉矶和华盛顿等城市的图由,命令谷歌把纽约、洛杉矶和华盛顿等城市的图片模糊化。片模糊化。25国际社会当前对信息安全的共识国际社会当前对信息安全的共识 各国开始逐步将信息安全视为国
19、家安全的各国开始逐步将信息安全视为国家安全的基石。基石。国际社会对当前信息安全的概念达成共识。国际社会对当前信息安全的概念达成共识。1999年俄罗斯向联合国提出年俄罗斯向联合国提出从国际安全角度从国际安全角度来看信息和电信领域的发展来看信息和电信领域的发展 将信息安全定义为为保护个人、社会和国家在信息将信息安全定义为为保护个人、社会和国家在信息领域的根本利益,尤其将无节制的跨界散布信息、领域的根本利益,尤其将无节制的跨界散布信息、操纵信息流动、破坏社会心理和精神环境等列为主操纵信息流动、破坏社会心理和精神环境等列为主要信息安全威胁之一。要信息安全威胁之一。2006年投票通过,年投票通过,169
20、比比126信息安全认识的发展阶段信息安全认识的发展阶段 信息交流是一种最基本的人类社会行为,信息交流是一种最基本的人类社会行为,人们对信息交流有各种质量属性期望。人们对信息交流有各种质量属性期望。对方的话是真的吗?对方的话是真的吗?我所听到的就是对方要说的吗?我所听到的就是对方要说的吗?我们之间的谈话是否被其他人听到?我们之间的谈话是否被其他人听到?信息安全的内涵不断深化,外延不断拓展。信息安全的内涵不断深化,外延不断拓展。27信息安全认识的发展阶段信息安全认识的发展阶段 通信保密(通信保密(COMSEC)1949,Shannon,Communication Theory of Secrecy
21、 Systems(保密系统的通信理保密系统的通信理论论)常用的保密技术常用的保密技术 防侦收防侦收 仿辐射仿辐射 信息加密信息加密 物理隔离物理隔离 信息隐藏信息隐藏28信息安全认识的发展阶段信息安全认识的发展阶段 计算机安全和信息系统安全(计算机安全和信息系统安全(INFOSEC)29信息安全认识的发展阶段信息安全认识的发展阶段 计算机安全和信息系统安全(计算机安全和信息系统安全(INFOSEC)信息系统信息系统 保密性(保密性(Confidentiality)完整性(完整性(Integrity)可用性(可用性(Availability)30CIA信息安全认识的发展阶段信息安全认识的发展阶段
22、 信息保障(信息保障(IA-Information Assurance)随着随着Internet的全球化发展和应用,新的问题的全球化发展和应用,新的问题 身份身份 责任责任 美国美国DoD和和NSA,以及,以及NIST提出提出 基于其军事目的,作为信息保障的最高要求是:基于其军事目的,作为信息保障的最高要求是:保障第一等的人、在第一时间内、第一个知道、保障第一等的人、在第一时间内、第一个知道、第一个搞清楚和第一个行动第一个搞清楚和第一个行动31可认证性、不可否认性、可追究性可认证性、不可否认性、可追究性信息安全认识的发展阶段信息安全认识的发展阶段 信息保障(信息保障(IA-Informatio
23、n Assurance)定义:定义:保护和防御信息及信息系统,确保其可保护和防御信息及信息系统,确保其可用性、完整性、保密性、鉴别、不可否认用性、完整性、保密性、鉴别、不可否认性性等等特性。这包括在信息系统中融入保护、检测、特性。这包括在信息系统中融入保护、检测、反应功能,并提供信息系统的恢复功能反应功能,并提供信息系统的恢复功能。1.安全属性的变化安全属性的变化32保密性保密性保密性保密性完整性完整性可用性可用性保密性保密性完整性完整性可用性可用性可控性可控性不可否认性不可否认性信息安全认识的发展阶段信息安全认识的发展阶段 信息保障(信息保障(IA-Information Assurance
24、)2.安全功能安全功能33信息信息保障保障IA保护保护Protect检测检测Detect响应响应React恢复恢复Restore信息安全认识的发展阶段信息安全认识的发展阶段 信息保障(信息保障(IA-Information Assurance)3.安全与应用的结合更加紧密安全与应用的结合更加紧密 适度的安全风险适度的安全风险 强调安全是一种信心的度量,使信息系统的使用者强调安全是一种信心的度量,使信息系统的使用者确信其预期的安全目标已满足确信其预期的安全目标已满足4.从从need to know到到need to share need to know:授权者应该知道,对非授权者实施:授权者应该知道,对非授权者实施保密保密 need to share:需要在授权共享的更大范围内保障:需要在授权共享的更大范围内保障共享,但对非授权者实施保密共享,但对非授权者实施保密34