




已阅读5页,还剩46页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
关于我国信息安全的若干基本问题,中国信息协会信息安全专业委员会 2005年年会 吕诚昭 国务院信息化工作办公室 2005年8月20日 宁夏.银川,立足国情 是建设国家信息安全保障体系的关键,立足我国信息化的现状和发展趋势 立足我国信息安全的现状和发展趋势 立足我国信息产业的现状和发展趋势 要立足国情就必须研究和了解国情,研究这些基本问题的必要性,对互联网的作用和影响远远没有充分认识 对基于互联网的信息安全也远远没有充分认识 需要适应我国信息化发展和国家安全的需求,不断探索和创新,说明,提出问题以供思考,通过讨论求得共识 所提问题不是对相关工作的全面评价,问题1: 对我国信息安全攻击来源 的判断,FBI对美国信息安全的统计分析,来自外部的攻击:20% 来自内部的攻击:80%,对我国银行系统的安全统计分析,来自内部: 80% 来自内部外部勾结:15% 来自外部: 5% 资料来源:曲成义,NSA 提供的数字,50%的最具破坏性的攻击来自内部人员,美国专家提供的数字,55%的信息破坏是由于误操作,我国信息安全攻击来源 是什么分布?,尚未有权威的全面统计数字 缺少对我国信息安全攻击来源的整体判断 通过网络检测的攻击次数不等于成功攻击的次数(敲门不等于入室) 对攻击来源的判断是实现综合防范的重要依据,问题2: 在我国由于信息安全 所造成的损失的统计,FBI关于由于计算机犯罪所造成的经济损失的统计,2003年7月发布的统计,美国的损失超过2000亿美元,其中 产权信息的窃取 702亿美元 拒绝服务 656亿美元 计算机病毒 274亿美元 内部网络滥用 118亿美元 (人为故意)破坏行为 52亿美元 金融欺诈 102亿美元 系统入侵(渗透) 28亿美元,我国由于信息安全所造成的 经济损失是多少?,只有个别案例而尚未有全面的统计数字 (成功)攻击的次数不能说明经济损失 信息安全所造成的经济损失是确定信息安全成本的重要依据,问题3: 对我国信息网络脆弱性的判断,信息技术的脆弱性(漏洞)呈快速发展趋势,年份 报告的脆弱性数目 171 345 311 262 419 1090 2437 4129 3784 1Q-3Q 2683,对我国信息网络脆弱性 是否有正确的判断?,互联网的广泛应用可能使网络的互联互通发生了变化 在发生突发事件的情况下,能否保证用户的有效接入? 缺少全面认真地研究和分析 对网络与信息系统脆弱性的正确判断是积极防御、综合防范的基础,问题4: 商业密码算法是否应当是 国家秘密?,密码管理体制面临的挑战,面临电子政务特别是电子商务的开放环境 面临全球漫游的通信环境(无线通信、互联网等) 面临通用信息系统的密码管理(操作系统等) 密码管理工作必须适应经济全球化和进一步开放的大环境,问题5: 商业密码管理如何适应 改革开放的大环境? 密码管理 是加强开放系统管理的重要手段,封闭管理与开放环境的矛盾,封闭管理一般适用于规模相对小并容易控制的环境 开放环境是面向全社会的大环境 管理上往往表现出力不从心 过分管理又限制了发展,要适应我国信息化发展的需求,国家信息化领导小组关于加强信息安全保障工作的意见中提出: 按照满足需求、方便使用、加强管理的原则 修改完善密码管理法规 建立健全适应信息化发展的密码管理体制,问题6: 我国的信息保密管理工作如何实现多部门协同配合?,我国信息保密工作涉及多部门,信息保密工作涉及:保密制度检查、行政处罚、刑事处罚、密码应用和管理、密码分析破译等多方面 保密管理涉及:保密管理部门、各相关行政部门、公安机关、国家安全机关、密码管理部门、密码分析部门等多个管理部门 分家还是协同共管?,问题7: 信息保密管理是否也要考虑 成本?,NSA的信息安全经验1,信息系统安全的基本动力仍然是防止信息的非法授权泄露,即保密性,但是这不再是唯一的关注点 当信息系统互相连接成局域网和广域网,并组成保密的或非保密的采用互联网协议时,除了保密性,还需要防止对信息的非授权修改,及数据的完整性;还需要防止拒绝服务攻击,保证数据的可用性,是否存在不考虑成本的 绝对保密措施?,保护信息的保密性、完整性和可用性都需要考虑成本 考虑成本,就要平衡损失与投入,要考虑时效,要考虑综合防范,问题8: 不适当的保密是否造成了 一个怪圈?,一个需要解决的的怪圈,(不适当的内容、范围、期限等 )保密 保守 (技术和产业)落后 不得不(大规模)引进 无密可保或不能有效保密 进一步加强保密,怪圈影响举例,影响了以军带民,以民促军技术落后(历史的教训) 有两弹一星,却要引进核电站 载人飞船可以上天,通用的技术却落后,问题9: 物理隔离是否是对涉密信息管理的唯一选择?,NSA的信息安全经验2,网络安全的需求必须包括国土安全 用于国土安全的基本信息原则是需要共享 要共享,就必须研究解决安全互操作的技术方案 为连接顶级情报系统与本地的第一应答系统,也必须需要这种互操作,基于NSA提供数字的分析,美国国防部系统90%以上的成功攻击是利用了已知的漏洞,或者 已经提供了软件修改或“补丁”的漏洞 可以说明美国国防部系统并非全部采用边界物理隔离 安全成本可能是考虑的重要因素,问题10: 适应互联互通的需求而提高保密技术水平, 还是坚持物理隔离而限制互联互通?,网络边界保护的主要技术,防火墙:在内外网络之间建立边界,帮助网络抵抗攻击 虚拟专用网(加密隧道):在重要网络之间,以保护要穿越未加保护的管道的安全网络之间的信息传输 卫兵( GUARD):在需要共享安全域之间的信息时使用 计算机病毒防护系统 各种隔离技术,问题11: 解决信息保密与信息共享的矛盾 是否是推动电子政发展的一个关键? 怎么解决?,问题12: 信息安全等级保护是否应当遵循一致的技术路线?,NSA的信息安全经验3,在所有要求的网络安全方面,在处理顶级机密军事信息的系统和控制国家重要基础设施某一段的系统之间没有多少差别 这两个系统都需要保障或信任,即信任系统设计合理: 通过一套安全标准进行的独立评估 即使在遭受恶意攻击或人为破坏的情况下,在其生命周期内能够正常运行,NSA的信息安全经验4,攻击总是通过最薄弱的环节,必须在系统的各个环节上进行信息保护 三面围起的城堡是不安全的 几乎在一切情况下,国家安全系统的网络安全要求与电子商务或重要基础设施的网络安全要求是完全一样的 研究的挑战、安全的特点和开发模型也十分相似,问题13: 终端的可信计算方案 能保证安全吗?,值得思考的问题,TCG声称其可信计算方案不应用于军事和政府 通过网络认证终端的可信是否会引起新的安全问题?,问题14: 网络可信方案对我国信息安全产业有什么影响?,可能的影响,可信计算的牵头企业是通用信息技术产品制造企业 通过路由器融合信息安全专用功能是否意味着产业的垄断趋势? 信息安全专用产品制造企业如何应对?,问题15: 是否存在一个放之四海而皆准 的完全可信方案?,问题16: 一个严格可信可控的互联网 是否会影响互联网的可用性? 保证可用性是互联网的最初设计目标 可控性和灵活性是一对矛盾,问题17: 对信息服务机构的的行政许可或认可是否有利于信息服务业的发展?,管理与市场的矛盾,经验教训:每当要加强服务业的发展,服务业的市场就降低1-2个百分点 问题是:增加了对服务机构过多的行政许可 许可和认可限制了信息服务的渗透性、广泛性和灵活性,问题18: 中国信息安全的解决方案问题讨论,力不从心的现状,不适当的行政许可或认证认可 限制了国内信息安全服务机构的数量 缺少足够的市场竞
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 银行招聘ai面试题目及答案
- 银行信贷考试题及答案
- 专业考试题及答案
- 舞蹈专业试题及答案
- 养猪专业试题及答案大全
- 口腔专业毕业试题及答案
- 水暖专业试题及答案
- 黑龙江省黑河市九校2025-2026学年高二上学期期初联考数学试题(含答案)
- 广东省汕头市潮阳区潮阳实验学校培优班2025-2026学年高二上学期9月月考语文试题B卷(含答案)
- 专业公文写作试题及答案
- 泛光施工招标文件
- 旅游策划实务整套课件完整版电子教案课件汇总(最新)
- 小学生汉字听写大赛题库
- DB23∕T 2661-2020 地热能供暖系统技术规程
- 人工挖孔桩施工监测监控措施
- 第一框 关爱他人
- 国家职业技能标准 (2021年版) 6-18-01-07 多工序数控机床操作调整工
- 办公楼加层改造施工组织设计(100页)
- 渗透检测培训教材(1)
- 空调专业常用英文词汇
- 洁净厂房不锈钢地面施工方案
评论
0/150
提交评论