计算机信息安全_第1页
计算机信息安全_第2页
计算机信息安全_第3页
计算机信息安全_第4页
计算机信息安全_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息化建设是国民经济建设的重要组成部分 信息化水平是衡量一个国家 综合国力的标志 为此 世界各国在大力发展信息技术 推进信息产业化的同时 都在争先恐后地制定并实施信息安全保密和网络间谍计划 信息安全保密不仅关 系到国家的经济建设 也关系到国家安全 必须从战略的高度建立国家的信息安 全防范体系 这个战略是提高 一个认识 做好 二项规划 落实 三方面措 施 一 一个认识 一个认识 即对计算机安全保密重要性的认识 我国信息化发展速度的日益加 快 计算机信息网络已经深入到我国政治 军事 经济 文化教育和社会生活的方方面 面 与此同时 因特网在我国的发展态势也非常迅猛 呈几何级数增长 与网络快速发 展同步 安全保密问题也越来越突出 必须从维护国家 民族 公民的根本利益的高度 认识加强信息安全保密工作的重要性和必要性 必须认识到网络基础设施建设与安全设 施建设要同步进行 广泛应用网络和加强安全保密同等重要 在人员层次方面 要着重 提高各级领导和从事与计算机相关工作的人员的思想认识 做好安全保密工作领导是关 键 从事与计算机相关的工作人员是重点 二 二项规划 二项规划 即战略规划和战术规划 战略规划 也可称宏观规划或国家 规划 信息安全保密关系国家的前途命运 因而 国家应像抓国防建设一样来 抓信息安全保密工作 必须要有战略规划 整体考虑 构筑一个技术先进 管 理高效 安全可靠的国家信息安全体系 绝不能头痛治头 脚痛治脚 想到安 全讲安全 发现安全抓安全 国家要制定安全产业化政策 建立民族信息安全 产品基地 战术规划 即微观规划或实战规划 要从战术上重视信息安全 做 好每个环节 每个步骤 甚至每台机器 每个使用者的安全保密工作 三 三方面措施 三方面措施 即技术 管理和法律三管齐下 不能有倚有偏 有主有 次 在技术方面 一要大力发展信息安全技术 提高自主研究开发关键技术和 产品的能力 最大限度地使用国产安全产品 不能完全依靠国外 对国外安全 产品必须进行严格检查和技术改造 二要根据不同行业 不同地区的情况 分 层次建立授权认证体系和全国性 地区性 行业性认证中心 三要制定系统的 安全实施方案 包括制定安全需求 在管理方面 一要加强 人 的管理 不论是什么类型的管理机制 都必须解决管理者与被管理者这一对关系 管理的核心在于管好人 这是解决计算机安全保密问题的前提 二要建立计算机信息系统安 全运行的各种规章制度 以制度管人 用制度约束人 三要强化管 理组织机构建设 四要建立安全稽核体系 五要建立安全监察体制 在法律法规方面 建立完善的信息安全保密法律法规是搞好信息安全保密工作 的重要保证 我国目前已出台了一系列关于计算机系统安全及惩处计算机违法 犯罪行为的法律法规 概括起来有以下四类 刑法 行政法 部门规章及地方 法规 从管理原则上看 我国保密部门对涉密计算机信息网络有这样的规定 即 同步建设 严格审批 加大投入 规范管理 同步建设 即涉密计算机网络必 须与保密设施同步规划和建设 严格审批 即涉密计算机网络建成后必须经过批 准才能使用 加大投入 即在网络建设过程中和建成后 在保密防范技术手段上 要舍得投入 规范管理 即针对涉密计算机网络制定一套严格的防范和管理措施 从技术角度 分析设计安全保密系统时应把握的原则和采取的方式 一 设计原则 1 系统建设与安全建设同步实施 在建设计算机信息系统时 应确保计算机系统技术和产品建设与安全保密同 步 不要遗祸用户和后来人 不要在系统建成后或运行过程中再补加安全措施 造 成重复投资 只有这样 才能实现系统使用效率最高而付出的代价最小 整体性与局部性相结合 涉及国家事务 军事国防和尖端科技领域的信息系统都是一个复杂的系统工程 对安全的需求是任何一种单元技术都无法解决的 必须从一个完整的体系结构出发 综合考虑系统的各种实体和各个环节 综合使用各层次的安全技术和手段 实用性和长远性相结合 由于系统的结构 用途 涉密程度都不一样 因而 不可能要求采取一样的 安全措施 使用同样的安全技术和产品 必须根据系统的自身情况 从实用性出发 确定安全重点 安全管理的有效性和使用的灵活性相结合 安全设计涉及到系统的各个层次 各个实体和多种技术 只有采取有效的 安全管理才能保证系统发挥作用 安全管理模式应与各种业务应用需求相一致 以便实施和管理 既要保证系统之间的有效统一管理 又要给使用者以足够的 灵活性 保障系统高效运行 安全技术与运行保障相结合 各种安全技术应与运行管理机制 人员的思想道德素质和日常管理 安全 法律法规建设相结合 从社会系统工程的角度综合考虑安全问题 易操作与易评估相结合 大家知道简易的安全措施使用起来更方便 更受欢迎 而复杂的措施只有具 备一定专业知识的人士才能掌握 不利于大多数人 因此 在设计时 一定要遵循 易操作的原则 一个安全策略的制定 首要考虑的是能否预先评价的原则 比如 制定的安全措施所需费用远远大于信息本身的价值 制定的安全措施所需的技术手 段在当前条件下根本无法实现等 因此要结合系统本身的情况 设计出易评估的安 全措施原则 二 建立安全体系结构模型 信息系统安全体系结构模型主要包括两个方面 即协议层次模型和实体层次模型 1 协议层次模型 从网络体系结构的协议层次角度考察安全体系结构 得到网络安全的协议层次模型 国际标准 化组织 ISO 制定的开放系统互连 OSI 参考模型 成为研究 设计新的计算机网络系统和评 估 改进现有系统的理论依据 是实现网络安全的基础 为了提高计算机网络系统的安全性 国际 标准化组织在提出该模型后又制定了一个OSI安全体系结构 OSI Security Architecture OSI 7498 2 从而使计算机网络安全保密技术研究具有全面性 协调性和有效性 该体系结构可用下图表示 实体层次模型 从实体层次看 系统安全可用下图表示 三 实现途径 1 实施信息安全等级分类 对涉密信息系统的安全设计的实现 首先应根据信息密级程度 确定系统的安全等级类别 在此基础上根据系统的具体情况 具体环境等对信息系统进行安全等级分类 分类的目的就是要实 现安全设计费用与安全等级最优化 实施安全工程监理 对计算机信息系统的安全设计和建设 要实施工程监理制度 设计能否满足安全需要 是否 满足设计原则 安全建设是否符合安全设计要求等 必须有监督 否则 再好的原则 再完备的技 术措施都难以奏效 实施系统安全测试和评估 系统建设中 建成后 对系统的安全程度要进行全面测试和评估 确保系统达到安全设计目 标 系统运行前应进行风险分析评估与修正 运行中应对网络行为进行检测分析与网络信息监控 第三节第三节 计算机安全保密的措施计算机安全保密的措施 如何实现计算机安全保密 除战略上重视 策略上周密外 关键还是抓 安全保密措施的落实 尤其是抓技术 管理和法规的三管齐下 落实到位 一 技术措施 一 建立技术控制模型 计算机安全保密的技术控制模型必须建立在保护计算机系统 弥补技术漏洞的基础上 计算机 系统一般由物理环境 软件程序 网络通信及信息数据四个部分组成 且每一个部分都可能成为犯 罪的对象或工具 因而 研究技术控制模型必须始终抓住这四个方面 并建立与之对应的物理环境 技术控制机制 软件程序控制机制 网络通信控制机制和信息安全控制机制模型 1 建立技术控制模式应注意的问题 1 要确定信息的风险程度 服务对 象 服 务时限 这类信息若被非法篡改 盗 用 公开 破坏 会不会造成经济上或其他方面的损失和问题 从而确定信息的安全等级 2 要认真分析硬件 软件 数据库和应用 程 序 等 是否存在 安全隐患 以制定相应的安全策略 和安全措施 防患于未然 3 要分析安全威胁的来源 哪些人将会利用技术漏洞来接触你的信息 哪些人有便利条件能接触到 信息 4 要设计并实现满足要求的安全实施方案和具体工作步骤 信息系统在坚固性 保密性 可控性 可用性和不可抵赖性等方面的安全目标 5 要采 取 人 侵 检测等技术手段发现系统在安全方面的漏洞 及时予以修补 从而不断完善和提 高系统的安全性 技术控制模型的实现途径 以法律法规形式规范我国信息系统建设和应用等问题 二 组织开发具有自主知识产权的安全技术产品 我国目前几乎所有的计算机操作系统最高安全标准只能达到美国的 级 即采用任意访问控制模式 基本无安全可言 根据我国信息系统的安全状况 目前 急需借鉴国外的经验和技术 研究密码

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论