《信息安全讲义》-(课件).ppt

  1. 1、本文档共51页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
关于我国信息安全的若干基本问题 中国信息协会信息安全专业委员会 2005年年会 吕诚昭 国务院信息化工作办公室 2005年8月20日 宁夏.银川 立足国情 是建设国家信息安全保障体系的关键 立足我国信息化的现状和发展趋势 立足我国信息安全的现状和发展趋势 立足我国信息产业的现状和发展趋势 要立足国情就必须研究和了解国情 研究这些基本问题的必要性 对互联网的作用和影响远远没有充分认识 对基于互联网的信息安全也远远没有充分认识 需要适应我国信息化发展和国家安全的需求,不断探索和创新 说明 提出问题以供思考,通过讨论求得共识 所提问题不是对相关工作的全面评价 问题1: 对我国信息安全攻击来源 的判断 FBI对美国信息安全的统计分析 来自外部的攻击:20% 来自内部的攻击:80% 对我国银行系统的安全统计分析 来自内部: 80% 来自内部外部勾结:15% 来自外部: 5% 资料来源:曲成义 NSA 提供的数字 50%的最具破坏性的攻击来自内部人员 美国专家提供的数字 55%的信息破坏是由于误操作 我国信息安全攻击来源 是什么分布? 尚未有权威的全面统计数字 缺少对我国信息安全攻击来源的整体判断 通过网络检测的攻击次数不等于成功攻击的次数(敲门不等于入室) 对攻击来源的判断是实现综合防范的重要依据 问题2: 在我国由于信息安全 所造成的损失的统计 FBI关于由于计算机犯罪所造成的经济损失的统计 2003年7月发布的统计,美国的损失超过2000亿美元,其中 产权信息的窃取 702亿美元 拒绝服务 656亿美元 计算机病毒 274亿美元 内部网络滥用 118亿美元 (人为故意)破坏行为 52亿美元 金融欺诈 102亿美元 系统入侵(渗透) 28亿美元? 我国由于信息安全所造成的 经济损失是多少? 只有个别案例而尚未有全面的统计数字 (成功)攻击的次数不能说明经济损失 信息安全所造成的经济损失是确定信息安全成本的重要依据 问题3: 对我国信息网络脆弱性的判断 信息技术的脆弱性(漏洞)呈快速发展趋势 对我国信息网络脆弱性 是否有正确的判断? 互联网的广泛应用可能使网络的互联互通发生了变化 在发生突发事件的情况下,能否保证用户的有效接入? 缺少全面认真地研究和分析 对网络与信息系统脆弱性的正确判断是积极防御、综合防范的基础 问题4: 商业密码算法是否应当是 国家秘密? 密码管理体制面临的挑战 面临电子政务特别是电子商务的开放环境 面临全球漫游的通信环境(无线通信、互联网等) 面临通用信息系统的密码管理(操作系统等) 密码管理工作必须适应经济全球化和进一步开放的大环境 问题5: 商业密码管理如何适应 改革开放的大环境? 密码管理 是加强开放系统管理的重要手段 封闭管理与开放环境的矛盾 封闭管理一般适用于规模相对小并容易控制的环境 开放环境是面向全社会的大环境 管理上往往表现出力不从心 过分管理又限制了发展 要适应我国信息化发展的需求 《国家信息化领导小组关于加强信息安全保障工作的意见》中提出: 按照满足需求、方便使用、加强管理的原则 修改完善密码管理法规 建立健全适应信息化发展的密码管理体制 问题6: 我国的信息保密管理工作如何实现多部门协同配合? 我国信息保密工作涉及多部门 信息保密工作涉及:保密制度检查、行政处罚、刑事处罚、密码应用和管理、密码分析破译等多方面 保密管理涉及:保密管理部门、各相关行政部门、公安机关、国家安全机关、密码管理部门、密码分析部门等多个管理部门 分家还是协同共管? 问题7: 信息保密管理是否也要考虑 成本? NSA的信息安全经验1 信息系统安全的基本动力仍然是防止信息的非法授权泄露,即保密性,但是这不再是唯一的关注点 当信息系统互相连接成局域网和广域网,并组成保密的或非保密的采用互联网协议时,除了保密性,还需要防止对信息的非授权修改,及数据的完整性;还需要防止拒绝服务攻击,保证数据的可用性 是否存在不考虑成本的 绝对保密措施? 保护信息的保密性、完整性和可用性都需要考虑成本 考虑成本,就要平衡损失与投入,要考虑时效,要考虑综合防范 问题8: 不适当的保密是否造成了 一个怪圈? 一个需要解决的的怪圈 (不适当的内容、范围、期限等 )保密→ 保守→ (技术和产业)落后→ 不

您可能关注的文档

文档评论(0)

花好月圆 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档