第1章信息安全保障与信息安全工程

PPT
  • 阅读 127 次
  • 下载 0 次
  • 页数 150 页
  • 大小 1.656 MB
  • 2023-07-25 上传
  • 收藏
  • 违规举报
  • © 版权认领
下载文档22.00 元 加入VIP免费下载
此文档由【精品优选】提供上传,收益归文档提供者,本网站只提供存储服务。若此文档侵犯了您的版权,欢迎进行违规举报版权认领
第1章信息安全保障与信息安全工程
可在后台配置第一页与第二页中间广告代码
第1章信息安全保障与信息安全工程
可在后台配置第二页与第三页中间广告代码
第1章信息安全保障与信息安全工程
可在后台配置第三页与第四页中间广告代码
第1章信息安全保障与信息安全工程
第1章信息安全保障与信息安全工程
还剩10页未读,继续阅读
【这是免费文档,您可以免费阅读】
/ 150
  • 收藏
  • 违规举报
  • © 版权认领
下载文档22.00 元 加入VIP免费下载
文本内容

【文档说明】第1章信息安全保障与信息安全工程.pptx,共(150)页,1.656 MB,由精品优选上传

转载请保留链接:https://www.ichengzhen.cn/view-291566.html

以下为本文档部分文字说明:

1第1章信息安全工程信息安全工程与管理2第1章信息安全工程第1章信息安全工程1.1信息安全的概念1.2信息安全保障体系1.3信息安全保障与信息安全工程本章小结3第1章信息安全工程1948年,美国贝尔实验室数学研究员、信息论的奠基人克劳德·香农(ClaudeE

lwoodShannon,1916—2001),在题为《通信的数学理论》的一篇论文中,给出了信息的数学定义,认为“信息是能够用来消除随机不确定性的东西”。同年,美国著名数学家、控制论的创始人诺伯特·维纳(NorbertWiener,1894—1964

)在《控制论》一书中指出,“信息就是信息,既非物质,也非能量”。1.1信息安全的概念4第1章信息安全工程信息的实质是通过信号、指令等实现对物质和能量的调节与控制。在当今社会,信息已成为与物质、能源同样重要的国家主要财富和重要战略资源,对信息优势的夺取,是衡量一个国家综合实力的

重要参数,对信息的开发、利用和控制也已经成为国家利益争夺的重要目标。而对信息优势的夺取,直接表现为信息安全与对抗。能否有效地保护好已有的信息资源并争夺更优势的信息资源,保证信息化进程健康、有序、可持续发展,直接关乎国家安危、民族兴亡。因此,信息安全已

成为国家安全、社会安全和人民生活安全的重要组成部分。5第1章信息安全工程1.1.1信息安全的基本范畴信息安全的基本范畴,包括信息资源、信息价值、信息作用、信息损失、信息载体、信息环境等。信息资源,即信息的资源化或资源化的信息,是经过主观处理或加工,能够传输或传播,可对社会生活发挥作用的信息总和

。按照该作用的促进方向,信息资源可分为有价值信息和中性信息。信息价值,是信息资源优势的反映,可分为积极价值和消极价值。信息安全的基本范畴是建立在信息资源优势改变或信息价值损失的基础上的,即信息作用以对信

息价值的影响来衡量,信息损失以信息价值的损失为量度。6第1章信息安全工程信息作用,是指信息资源在实现信息价值过程中,所发生的对周围环境或自身的影响或改变。这些影响或改变,与人的主观意愿无关,但可以为人的主观意愿服务,可以被敌我双方利用,实现积极作用

或消极作用。信息损失,是指信息价值的损失,是在消极信息作用影响下的信息资源的价值降低的量度。信息损失是信息安全范畴里的重要负面计算指标,以定量、定性或概率的方式来评估主体活动与信息安全的影响与程度。7第1章信息安全工程信息载体,是指信息在传输或传播中携带信

息的媒介,即用于记录、传输和保存信息的软、硬件实体,包括以能源和介质为特征,运用声、光、电等传递信息的无形载体和以实物形态记录为特征,运用纸张、胶片、磁带或磁盘等传递和贮存信息的有形载体。信息环境,是与信

息活动有关的外部环境的集合,包括机房、电力、温度、湿度、防火、防水、防震、防辐射等硬环境,也包括国家法律法规、部门规章、政治经济、社会文化、教育培训、人员素质、监督管理等软环境。8第1章信息安全工程1.1.2信息安全工程的概念信息安全工程研究如何建立能够

面对错误、攻击和灾难的可靠信息系统。许多信息系统都有严格的安全保障要求,否则,一旦发生安全问题和处理不当,会产生严重的甚至灾难性的后果。例如,核安全控制系统失败,会危及人类生存和环境;航空安全系统失败,会严重影响机组

安全;ATM银行系统失败,会破坏经济生活秩序;股票交易系统失败,会损害用户权利;网上支付系统失败,会阻碍网络经济的发展;财务报账系统失败,会扰乱经费管理体系。9第1章信息安全工程一般认为,软件工程是要保证某些事情

能够发生(如“能提供pdf格式文档的报表输出功能”),而安全工程是要确保某些事情不能发生(如“要提供pdf格式文档的防拷贝功能”)。不同的系统工程建设与不同的设计目标和要求有关,而其中安全工程的建设尤其复杂。对于信息安全工程,需要考虑到特定信息系统的安全保护需求、可能存在的安全隐患以及相应

的解决方法等。为了更好地理解信息系统安全工程的需求、隐患、方法,及其工程化概念,首先来了解以下三个领域的信息系统实例:银行、机场、家庭。10第1章信息安全工程例一:银行因为业务的需要,银行需要运行大量的对安全要求很苛刻的计算机系统。银行信息系统包括银行综合

业务系统、银行渠道系统、网上银行系统、跨行支持系统、中国银联支持系统等。在中国,通过中国国家金融通信网络(CNFN,ChinaNationalFinancialNetwork)将中央银行、各商业银行和其他金融机构连接在一起

,构成全国性的金融专用网络系统。11第1章信息安全工程(1)银行业务的核心是记账系统。它保存客户的主账目信息和记录每日业务的分类账目。由于该系统一般由银行员工进行操作,要求遵守相应的法律、规章制度和操作程序等,因此,对该系统的威胁主要来自银行内部员工利用职务便利和系统漏洞进行的违法犯罪行为

。例如,冒用客户身份的信用卡诈骗、伪造并使用伪造的银行票据等;当然也包括银行员工无意的操作失误、违反规定的越权操作行为,如每次借贷记录的正负数字不匹配、大额转账的私自认可等。12第1章信息安全工程所以,对于银行记账系统,要求有账户及操作权限控制策略、异常交易监控

及报警系统、严格的银行内部网络访问控制规章制度等。(2)银行ATM机是安全与方便的“博弈”。不管是在行式,还是离行式,ATM机都大大方便了客户自行进行账户资金的处理,但同时也经常出现漏洞和异常,例如,账户信息被偷窃、异常吞卡或吐钞、网络故障造成的服务异常中断、网络通信中的信息泄露等。因此

,这就要求有高强度的ATM与银行的通讯信息加密系统、客户身份认证系统、服务异常的应急响应系统、客户行为记录与取证系统等的安全支持。13第1章信息安全工程(3)大部分银行都有保险箱的金融保障服务,但也存在一些突出的安全问题,如在硬件老化、设备配置不足、软硬

件功能存在缺陷的情况下,可能诱发内部员工作案的动机或使外部盗窃有机可乘,导致客户财物失窃、毁损,同时银行还可能面临商业信誉下降、客户提出巨额赔偿等。因此,应该整体规划,优化保险箱系统,加强报警系统安全防护能力,加密监控信

息防伪造功能,增加系统稽核功能和预警功能,提高安保人员素质,增加异地监控等。14第1章信息安全工程(4)由于技术发展和扩展业务的需要,目前“网上银行”发展迅速,客户足不出户就能够便捷地管理存款、支票、信用卡及进行个人投资等非现金交易。网上银行使银

行内部网络向互联网敞开了大门。网上银行系统的安全关系到银行内部整个金融网络的安全,应当防止黑客攻击网络修改记账系统,要求设立防火墙来隔离相关网络,采用高安全级的Web应用服务器,24小时实时安全监控,进行有身份识别的CA认证,实施网络

通讯的安全加密,进行用户证书的安全管理和网络银行个人认证介质的管理等。15第1章信息安全工程例二:机场当地时间2011年1月24日16时32分,俄罗斯莫斯科多莫杰多沃机场抵达大厅内发生自杀式炸弹爆炸,造成35人死亡,130余人受伤。而据美国合众国际社报道,美国政府2011

年7月13日发布的两篇报告中显示,过去10年间,美国机场共出现超过25000个安全漏洞。(1)安检与旅客隐私的冲突。很多安全漏洞是安检时没有执行系统扫描或扫描错误等造成的。16第1章信息安全工程采用“全身扫描安检技术”,如果使用得当,可以

提高机场的安检水平,但同时该技术会显露旅客的身体轮廓,过于侵犯个人隐私。因此,人们都在期待第二代“人体扫描仪”,该信息检测系统平时只显示黑屏,只在发现可疑物品时才发出警报并显示可疑部位,另外,扩大安全半径,例如以色列在通往特拉维夫本-古里安国际机场的主要道路上就开始

设置安检站,使安检系统真正发挥作用,而不成为摆设,从制度和技术上建立一套“综合检查机制”。(2)航空指挥系统是保证航空安全的重要技术手段。17第1章信息安全工程航空运输时间紧、任务急、航线多、部门多、层次多,需要建立各级指挥职能系统,同时,在指挥调度室内按指挥区域可分为

航行指挥、客机坪现场指挥,以及各有关业务部门的调度室或值机组,这些不同层次和级别的指挥系统间的信息传输与执行,要求信息的准确性、保密性和实时性,这涉及到信息系统的通信协议安全技术、数字加密技术、数字签名与认证技术、数据优化技术等。18第1章

信息安全工程(3)航班信息管理与显示系统是机场保障旅客正常流程的重要环节,是机场直接面向旅客提供公众服务的重要手段,同时又是机场与旅客进行沟通的窗口,主要以多种显示设备为载体,显示面向公众发布的航班信息、公告信息、服务信息等

,为旅客、楼内工作人员和航空公司地面代理提供及时、准确、友好的信息服务。因此,对航班数据的准确性提出了较高的要求,要求有实时动态数据的防篡改功能,同时对众多显示设备运行状况要进行严格监控,要有设备监测与故障诊断能力

,保证系统的高效、稳定和安全运行。19第1章信息安全工程例三:家庭现在,越来越多的普通家庭都应用了广泛的分布式信息系统服务。(1)家庭可以通过电子商务系统进行网上购物,通过网上银行进行水、电、气、电话等费用的

在线支付。另外,很多家庭使用了汽车GPS系统、汽车遥控防盗系统、通过手机的汽车控制信息系统、卫星及数字电视接收系统等。只要使用了这些系统,安全问题就会随之而来,诸如网上诈骗、支付失败、遥控信息被劫持、系统链接数据异常等都能带来损失或伤害。20第1章信息安全工程因此,需要采用严格的

网络信息存储、传送、加密、认证等方法,同时要求用户进行正确的操作,并完善相应的法律法规,来规避或约束这些威胁风险。(2)许多家庭开始使用家庭理财管理信息系统,统计家庭的房产、家居、电器等实物财产,统计家庭每月的薪资、租金等现金或银行存款收入,以及统计家庭的还贷、保险

、教育、疾病、水、电、气、电话、手机、交通、汽油、食用油、米、菜、盐、牛奶、水果等支出,由此来培养珍惜自己劳动的好习惯,享受积累财富的乐趣。21第1章信息安全工程家庭理财管理信息系统甚至可以与网上消费系统进行无缝链接,因此,在使用家庭理财管理信息系统时,除了自身的家庭信息安全之外,

还要考虑这些信息暴露在互联网上时的数据保密性、完整性和可控性等要求。(3)智能家居控制系统可担当家庭的信息家电控制中心的角色,把诸如电视机、空调、热水器、室内监控器、VCD(DVD、录像机)、功放等多种家用电器的控

制功能分门别类地储存起来,22第1章信息安全工程在需要的时候随时调用,实现了多种家电在相同或不同时间段的自动运行,极大地提升了生活质量。这种数字化家庭信息系统是一个智能家庭综合监、控、管平台,对整合的各个相关设备的信息处理要求有较高的保密性、准确性和可控性等。在数据统一协调过程中容易受到攻击是系

统的弱点,要避免设备运行或联动时产生失败、紊乱、被劫持等后果。从以上实例可以看出,各领域的信息系统安全与安全需求、安全隐患、解决方法紧密相关。解决信息安全问题,不能简单地依靠纯粹的技术,也不是安全产品的堆砌,而是要依赖于复杂的信息安全系统工程。23第1章信息

安全工程在工程上,信息安全是与风险相联系的概念,通过风险管理与控制来实现。信息安全风险是信息价值、系统脆弱性和系统威胁等三个变量的函数,如图1-1所示。24第1章信息安全工程图1-1信息安全风险25第

1章信息安全工程系统脆弱性是指可以被用来获取、利用、损坏、颠覆信息资源的方式。系统威胁是指利用系统脆弱性,可能造成某个有害结果的事件或对系统造成危害的潜在事实。而安全风险就是某种威胁利用系统脆弱性对组织或机构的信息价值造成损失的潜在的可能性。信息安全风险管理与控制是一个信息风险的测

量、识别、控制及其最小化的过程,即在给定的信息损失约束下,协调信息价值、系统脆弱性和系统威胁之间关系的过程。26第1章信息安全工程信息安全工程是采用系统工程的概念、原理、技术和方法,来研究、设计、开发、实施、管理、维护和评估信息系统安全的过程,是将经过时间考验证

明是正确的工程实践流程、管理技术和当前能够得到的最好的技术方法相结合的过程。目前信息安全工程存在于广泛的信息系统的应用中。对于任何一个应用,考虑和确定安全需求、找出安全隐患或系统脆弱性、制定并执行面对系统威胁的安全策略、评估其所承受的安全风险等,都是很有必要的。27第1

章信息安全工程信息安全工程正在变成一个日益重要的学科,它不仅用于信息系统和应用程序的设计、开发、集成、操作、管理、维护和评估,也适用于企业和商业信息产品的开发、发布和评估。因此,信息安全工程可应用于一个信息系统、一个信息产品或者一种

信息服务中。28第1章信息安全工程1.2.1信息保障是信息安全的新发展信息安全问题始终伴随着信息技术的发展而发展,先后经历了“通信保密”(COMSEC)、“信息系统安全”(INFOSEC)和目前的“信息保障”(IA)三个阶段。每个阶段虽然在满足的需求、关注的目标以及发展的技术

等方面各不相同,但其根本出发点都是要保护信息,确保其能为己所用。1.2信息安全保障体系29第1章信息安全工程20世纪40~70年代,信息安全以通信保密为主体,要求实现信息的保密性,其时代标志有1949年香农发表的《保密系统的信息理论》、1976年由Diffie与Hell

man在“NewDirectionsinCryptography”一文中提出的公钥密码体制、1977年美国国家标准局(NBS,NationalBureauofStandards,NIST的前身)公布的数据加密标准(DES

)。这一时期的信息安全所面临的主要威胁是搭线窃听和密码学分析,信息安全需求基本来自军政指挥体系方面的“通信保密”要求,主要目的是使信息即使在被截获的情况下也无法被敌人使用,因此其技术主要体现在加密和解密设备上。3

0第1章信息安全工程20世纪70~80年代,随着小规模计算机组成的简单网络系统的出现,网络中多点传输、处理以及存储的保密性、完整性、可用性问题成为关注的焦点,其时代标志是1985年美国国防部(DOD,UnitedStatesDepartmen

tofDefense)公布的《可信计算机系统评估准则》(TCSEC,TrustedComputerSystemEvaluationCriteria)将操作系统的安全级别分为4类7个级别。这一时期的主要安全威胁

扩展到非法访问、恶意代码、脆弱口令等方面,31第1章信息安全工程计算机之间的信息交互,要求人们必须在信息存储、处理、传输过程中采取措施,保护信息和信息系统不被非法访问或修改,同时不能拒绝合法用户的服务请求,其技术发展主要体现在访问控制上。这时,人们开始将“通信安全”与“计算机安全

”合并考虑,“信息系统安全”成为研究热点。进入20世纪90年代,随着网络技术的进一步发展,超大型网络迫使人们必须从整体安全的角度去考虑信息安全问题。网络的开放性、广域性等特征把人们对信息安全的需求,32第1章信息安全工程延展到可用性、完整性、真实性、

保密性和不可否认性等更全面的范畴。同时,随着网络黑客、病毒等技术层出不穷、变化多端,人们发现任何信息安全技术和手段都存在弱点,传统的“防火墙+补丁”这样的纯技术方案已无法完全抵御来自各方的威胁,必须寻找一种可持续的保护机制,对信息和信息系统进行全

方位的、动态的保护。1995年,美国国防部发现其计算机网络系统遭受了725万余次的外来袭击。当时国防部认为,33第1章信息安全工程其计算机系统防御能力相当低下,对袭击的发现概率仅为12%,能做出反应的

还不到1%,这种紧迫形势引起了美军方的高度重视。1996年11月,美国国防部国防科学委员会(DSB,DefenseScienceBoard)的一份关于信息战防御能力的评估报告再次指出,国防部网络、信息系统存在很多漏洞和薄弱环节,而且未来还会面临更加严峻的

挑战,要求国防部必须采取特别行动来提高国防部应对现有和不断出现的威胁的能力。为此,1996年在美国国防部令S-3600.1中首次给出了“信息安全保障”的概念,即“保护和防御信息及信息系统,34第1章信息安全工程确保其可用性、完整性、保密性、可追究性、抗否认性等特性。这

包括在信息系统中融入保护、检测、响应功能,并提供信息系统的恢复功能”,并在《联合设想2010》中,正式把“信息保障”确定为信息优势能力的重要组成,在此指导之下,提出了“信息保障战略计划”,旨在构建一种动态、可持续、全

方位的信息保障机制。从1998年开始,美国国家安全局(NSA,NationalSecurityAgency)在《信息保障技术框架》(IATF)中不断完善其“深度防御”(Defense-in-Depth)的核心战略,并在2002年9月将IATF

更新为3.1版本。35第1章信息安全工程1.2.2信息保障的构成及其空间特性信息保障强调信息安全的保护能力,同时重视提高系统的入侵检测能力、事件响应能力和快速恢复能力,它关注的是信息系统整个生命周期的保护、检测、响应和恢复等安全机制,即PDRR(

Protection/Detection/Response/Recovery)安全模型,其构成如图1-2所示。36第1章信息安全工程图1-2信息保障的构成37第1章信息安全工程就本质而言,信息保障是一种确保信息和信息系统能够安全

运行的防护性行为,是信息安全在当前信息时代的新发展。信息保障的对象是信息以及处理、管理、存储、传输信息的信息系统,目的是采取技术、管理等综合性手段,使信息和信息系统具备保密性、完整性、可用性、可认证性、不可否认性,以及在遭受攻击后的可恢复性。与以前的信息安全概念相比,信息保障概念的范

围更加广泛。从理念上看,以前信息安全强调的是“规避风险”,即防止发生破坏并提供保护,但破坏发生时无法挽回;38第1章信息安全工程而信息保障强调的是“风险管理”,即综合运用保护,检测、响应和恢复等多种措施,使得信息在攻击突破某层防御后,仍能确保一定级别的可用性、完整性、真实性、保密性

和不可否认性,并能及时对破坏进行修复。再者,以前的信息安全通常是单一或多种技术手段的简单累加,而信息保障则是对加密、访问控制、防火墙、安全路由等技术的综合运用,更注重入侵检测和灾难恢复等技术。信息安全

保障“深度防御”的基本思想就是要对攻击者和目标之间的信息环境进行分层,39第1章信息安全工程然后在每一层都“搭建”由技术手段和管理策略等综合措施构成的一道道“屏障”,形成连续的、层次化的多重防御机制,保障用户信息及信息系统的

安全,消除给攻击网络的企图提供的“缺口”。深度防御的空间特性如图1-3所示。40第1章信息安全工程图1-3深度防御的信息保障战略41第1章信息安全工程深度防御的信息保障战略强调人、技术和操作三个核心的原

则,对技术和信息基础设施的管理也离不开这三个要素。(1)人(People):人是信息体系的主体,是信息系统的拥有者、管理者和使用者,是信息保障体系的核心,是第一位的要素,同时也是最脆弱的要素。正因为如此,关于人的安全管理在安全保障体系中非常重要,可以说,信息安全保障体系,实质上就是一个

安全管理的体系,其中包括意识培训、组织管理、技术管理和操作管理等多个方面。技术是安全的基础,管理是安全的灵魂,所以应当在重视安全技术应用的同时,必须加强安全管理。42第1章信息安全工程(2)技术(Technology):技术是实现信息保障的重要手段

,信息保障体系所应具备的各项安全服务就是通过技术机制来实现的。当然,这里所说的技术,已经不单是以防护为主的静态技术体系,而是关于防护、检测、响应和恢复并重的动态技术体系。(3)操作(Operation):或者叫运行,它构成了安全保障的主动防御体系,

如果说技术的构成是被动的,那么操作及其流程就是将各方面技术紧密结合在一起的主动的过程,其中包括风险评估、安全监控、安全审计、跟踪告警、入侵检测、响应恢复等内容。43第1章信息安全工程“深度防御”的信息保障战略将安全空间划分为4个纵深防御焦点域:保护网络和基础设施、保护飞地边界、

保护计算环境以及支撑性基础设施。基于“深度防御”的信息保障战略的空间特性来建设信息安全保障体系,需要解决支撑性基础设施、内部网络、网络边界、网络通信基础设施和主机计算等环境的安全防御问题,其技术准则的分析模型如图1-4所示。44第1章信息安全工程(1)网络及其基础设施是各种信息系统的

中枢,为用户信息存储与获取提供了一个传输机制,它的安全是整个信息系统安全的基础。网络和基础设施的防御包括维护信息服务、防止拒绝服务攻击(DoS)、保护数据流分析和在整个广域网上交换的公共的、私人的或保密的信息,并避

免这些信息在无意中泄漏给未授权访问者或发生更改、延时、发送失败等。(2)根据业务的重要性及管理等级和安全等级的不同,一个信息系统通常可以划分为多个飞地,45第1章信息安全工程每个飞地是在单一安全机制控制下的物理区域

环境,具有逻辑和物理的安全措施。这些飞地大多具有和其他区域或网络相连接的外部连接。飞地边界防御关注的是如何对进出飞地边界的数据流进行有效的控制与监视,例如在飞地边界安装防火墙、隔离器等基础设施来实施保护。46第1章信息安全工程图1-4信息保障空间技术准则分析模型本地计算环境ISP边

界保护远程访问保护网络基础设施公共电话网公共移动网带密级的网络边界ISP边界保护远程访问保护专用网络边界ISP边界保护远程访问保护公共网络边界公共互联网专网密级网PBX连至其他边界支持性基础设施(KMI/PKI、检测与响应基础设施等)47第1章信息安全工程(3)

在计算环境中的安全防护对象包括用户应用环境中的服务器、客户机以及所安装的操作系统和应用系统,这些应用能够提供包括信息访问、存储、传输、录入等服务。计算环境防御就是要利用识别与认证(I&A)、访问控制、VPN等技术确保进出内部系

统数据的保密性、完整性和不可否认性。这些是信息系统安全保护的最后一道防线。(4)支撑性基础设施是一套相关联的活动与能够提供安全服务的基础设施相结合的综合体。48第1章信息安全工程目前深度防御策略定义了两种支撑性基础设施:密钥管理基

础设施(KMI)/公钥基础设施(PKI)、检测与响应基础设施。KMI/PKI涉及网络环境的各个环节,是密码服务的基础,其中本地KMI/PKI提供本地授权,广域网KMI/PKI提供证书、目录以及密钥产生和发布功能。检测与响应基础设施则提供用户预警、检测、识别可能的网络攻击、

做出有效响应以及对攻击行为进行调查分析等功能。49第1章信息安全工程1.2.3信息安全保障模型信息安全保障模型如图1-5所示。为了实现信息安全保障,首先要在信息域对网络空间进行数据获取、收集、保护、协同处理等,同时基于该过程取得相对于攻击者的信息有利地位,建立具有信息优势的能力

,并为认知域所感知。其次,作为同步与响应,要在认知域进行推理和决策,在相关法律法规及标准指导下,建立产生和共享高质量的风险管理与控制、态势感知、理解、评估、预测等能力,并且基于风险和态势实现防御过程的实时自我调整过程。5

0第1章信息安全工程信息安全保障体系主要是通过改善防御空间的同步效果、提高感知能力、加快响应速度、增强防御能力和生存能力等,从而提升系统整体的信息保障效能。51第1章信息安全工程图1-5信息安全保障模型52第1章信

息安全工程1.2.4信息安全保障体系的架构信息安全保障体系是实施信息安全保障的法律法规、组织管理、安全技术和安全设施建设等方面有机结合的整体,是信息社会国家安全的基本组成部分,是保证国家信息化顺利进行的基

础。信息安全保障体系由管理控制、运行控制和技术控制组合而成,包括三种基本要素:组织要素、内容要素和技术要素。组织要素包括信息安全保障思想理论基础、信息安全保障主/客体、信息安全保障法律基础和信息安全保障体系的管理协调机构。53第1章信息安全工程内容要素包括所有与信息域相关的

现实支撑和潜在风险,以及对应的具体安全形态。技术要素是在信息安全体系中保障信息安全,实现风险描述、管理与控制的所有技术手段及其影响因素的总和。信息安全保障体系是一个复杂的社会信息系统,基于其组成要素,完

整的信息安全保障体系的架构如图1-6所示。54第1章信息安全工程图1-6信息安全保障体系架构55第1章信息安全工程(1)法律法规是组织从事各种政务、商务活动所处社会环境的重要组成部分,它能为信息安全提供制度保障。没有法律法规的保障,商务、政务

活动将无章可循,信息安全的技术和管理人员将失去约束。在我国,现行的信息安全法律法规主要包括相关的法律(如《中华人民共和国保守国家秘密法》、《全国人大常务委员会关于维护互联网安全的决定》等)、行政法规(如《中华人民共和国计算机信息系统安全保护条例》、56第1章信息

安全工程《商用密码管理条例》等)、司法解释(如《关于审理扰乱电信市场秩序案件具体应用法律若干问题的解释》等)、规章(如《计算机病毒防治管理办法》、《计算机信息系统保密管理暂行规定》等)等。目前世界各国、国际组织等纷纷推出相关的信息安全标准,57第1

章信息安全工程用以指导信息安全风险管理的实践,如国际标准化组织(ISO)制定了ISO/IEC13335、ISO/IEC17799、ISO/IEC27001等、英国标准协会(BSI,BritishStandardsInstitution)制定了BS77

99-1、BS7799-2等、美国国家标准技术局(NIST,TheNationalInstituteofStandardsandTechnology)制定了SP800系列标准、FIPS199《联邦信息和信息系

统的安全分类标准》等,我国也制定了如GB/T20274.1—2006《信息安全技术信息系统安全保障评估框架》、GB/T20984—2007《信息安全技术信息安全风险评估规范》等标准。58第1章信息安全工程(2)信息安全组织是实施信息安全工程与管理的动力源泉,有效的信息

安全组织管理要明确信息安全相关工作的组织方式、机构设置、职权划分、信息安全工作如何开展等。根据我国有关法律法规的规定,我国有权参与信息安全管理相关工作的行政部门包括:公安部、安全部、保密部门与工业和信息化部等机构及其下属机构。此外,工

商管理部门、文化管理部门、海关等国家机关对各自职权范围内的信息安全相关工作也有不同程度和不同方面的职权。59第1章信息安全工程对于独立的组织而言,其组织结构管理效能与参与信息安全的人员管理,是有效落实信息

安全相关工作的基础。(3)信息安全技术保障主要是采用先进技术手段,通过实施保护、检测、响应和恢复等安全机制,确保信息系统安全。(4)信息安全平台保障是建立信息共享与分析、风险管理与控制两个中心,以及防护、管理、监控和应急四个体系,基于这两个中心和四个体系,来确保信息安全

技术的顺利实施。60第1章信息安全工程(5)信息安全基础设施是指为确保信息安全工程与管理正常工作而必需的信息安全相关设施,包括基础性、支撑性、服务性和公益性的设施,如基于数字证书的信任体系(PKI/CA)、密钥管理基础设施(KMI)、信息安全测评与认证体系(CC/TCSEC/IATF)等。

信息安全基础设施是国家层面保障信息安全工作权威性、可实施性的基础。(6)人是信息安全中最活跃的因素,信息安全工作需要有相当水平的信息安全专业技术人才来承担,同时,这项工作也需要专门的信息安全经费来支持。61第1章信息安全工程通过实施广泛的信息安全人才教育体系和科研等经费计划,共同完

成信息保障体系的建设。截止2010年底,我国在已有70余所高校建立的信息安全及相关类本科专业基础上,在25余所高校和研究中心设立了信息安全二级学科硕士点、博士点,以及国家级和省部级的信息安全重点实验室、工程中

心等,各种职业教育、培训班更是热火朝天,不少信息安全研究单位和企业也与高校开展了多种层次的合作,直接或间接地提供了经费支持和参与到信息安全工程科技人才培养中来。62第1章信息安全工程另外,我国863、9

73、国家自然科学基金、国防科技计划等也有相当比例的经费用于支持信息安全理论与技术的研究与开发,信息安全得到了相当程度的重视。63第1章信息安全工程1.2.5信息安全保障体系的建设—以下略在信息化社会里,没有信息安全的保障,国家就没有安全的屏障。就目前而

言,实施信息安全保障是世界各国谋求的战略性制高点。由于信息安全保障体系建设的艰巨性和复杂性,近几年人们对其规律性也未充分把握,所以信息安全保障建设现状依然十分严峻。在我国,信息安全保障工作更是需要花费时间和实践来积累经验,当然,国外的一些先进经验是值得我们借鉴的。64第1章信

息安全工程1.国外信息安全保障的建设早在1998年5月,美国的克林顿政府就发布了第63号总统令(PDD63)《克林顿政府对关键基础设施保护的政策》,这是政府建设网络空间的指导性文件,拥有最关键系统的政府部门被指定为第一批实施信息安全保护计划的要害部门,其中包括中央情报局、商务

部、国防部、能源部、司法部、联邦调查局、交通部、财政部、联邦紧急事务处理局、国家安全局等,它们已经在1998年11月完成了保护其关键信息系统的计划。65第1章信息安全工程2001年1月7日,克林顿政府发布了《信息系统保护国家计划V1.0》,提出了政

府在21世纪初若干年网络空间安全的发展规划,明确指出了两项总目标:首先要使美国政府成为信息安全的模范,其次是建立公私合作伙伴关系,保卫关键基础设施。具体内容包括加强联邦政府信息技术和信息安全的竞争能力以及相关的培训和发证工作;建立IT优秀人才中心,对联邦政

府的IT工作人员的业务水平加以评定,并提高政府信息安全的技术水平;66第1章信息安全工程设立服务奖学金计划,招聘和培养新一代的联邦政府IT管理人才,获得奖学金的学生必须承诺为联邦政府工作一段时间,该计划也适用于信息安全专业的师资培训;设立高中生人才招聘和培训计划,吸收有培养

前途的高中生参加暑期打工,目标是使他们能达到联邦政府IT工作人员的标准和满足未来的就业需求;制订和实施联邦政府信息安全宣传计划,使全体联邦政府工作人员都有计算机安全意识等五项主要内容。67第1章信息安全工程2001年10月16日,布什政府意识到“911”之后信息安全的严峻

性,发布了第13231号行政令《信息时代的关键基础设施保护》,宣布成立“总统关键基础设施保护委员会(PCIPB,President'sCriticalInfrastructureProtectionBoard)”,代表政府全面负责国家的网络空间安全

工作。2003年2月14日,PCIPB在广泛征求国民意见的基础上,发布了《确保网络空间的国家战略》正式版,这是布什政府对《美国国土安全的国家战略》(2002年7月公布)的补充,重点突出了国家政府层面上的战略任务,该战略进一步明确了信息安全保障的三项总体战略目标,68第1章信息安全工程即阻止针对美

国至关重要的基础设施的网络攻击;降低美国对网络攻击的脆弱性;以及在确实发生网络攻击时,使损害程度最小化且恢复时间最短。报告同时给出了五项重点优先建设任务:建立国家网络空间安全响应系统;建立减少网络空间威胁和脆弱性的国家项目

;建立网络空间安全意识和培训的国家项目;确保国家及政府网络空间安全;国家安全和国际网络空间安全合作。《确保网络空间的国家战略》明确规定,国土安全部(DHS,DepartmentofHomelandSecuri

ty)将成为联邦政府确保网络安全的核心部门,69第1章信息安全工程并且在确保网络安全方面充当联邦政府与各州、地方政府和非政府组织,即公共部门、私营部门和研究机构之间的指挥中枢。国土安全部将制定一项确保美国关键资源和至关重要的

基础设施安全的全面的国家计划,以便向私营部门和其他政府机构提供危机管理、预警信息和建议、技术援助、资金支持等5项责任。该报告把关键基础设施定义为“那些维持经济和政府最低限度的运作所需要的物理和网络系统,包括信息和通信系统、能源部门、银行与金融、交通运

输、水利系统、应急服务部门、公共安全以及保证联邦、州和地方政府连续运作的领导机构”。70第1章信息安全工程该报告强调,确保美国网络安全的关键在于美国公共与私营部门的共同参与,以便有效地完成网络预警、培训、技术改进、脆弱性补救等工作。2005年4月14日,美国政府公布

了美国总统信息技术顾问委员会(PITAC,President'sInformationTechnologyAdvisoryCommittee)2月14日向总统布什提交的《网络空间安全:迫在眉睫的危机》的紧急报告,对美国2003年的信息安全战略提出不同看法,指出在过去十年里美国

保护国家信息技术基础建设工作是失败的,短期弥补修复解决不了根本问题,并提出了四个问题和建议:政府对民间网络空间安全研究的资助不够,71第1章信息安全工程建议每年拨给国家科学基金(NSF)9000万美金;网络空间安全基础性研究团体规模小,七年时间团体规模扩大一倍;安全研究

成果的成功转化不够,政府应加强在技术转让方面与企业的合作;缺乏政府部门间协作与监管是安全对策无重点和无效率的根源;建议成立“重要信息基础设施保护跨部门工作组”。2006年2月6日至10日,美国国土安全部下属的国家网络安全局举行了美国历史上最大规模的网

络战演习—“网络风暴”(CyberStorm),用来检验各部门应对全球激进主义者、黑客等发起的破坏性网络攻击的能力。72第1章信息安全工程英美等4个国家参与了该演习,其中美国有国家安全委员会、国防部、国务院、司法部、财政部、国家安全局以及联邦调查局、

中央情报局等机构参与。2006年4月,美国信息安全研究委员会发布的《联邦网络空间安全及信息保护研究与发展计划(CSIA)》制定了全面、协调并面向新一代技术的研发框架,确定了14个技术优先研究领域,13个重要投入领域。为改变无穷无尽打补

丁的封堵防御策略,从体系整体上解决问题,提出了10个优先研究项目,包括认证、协议、安全软件、整体系统、监控检测、恢复、网络执法、模型和测试、评价标准和非技术原因等方面。73第1章信息安全工程2007年2月4日,美国国防部公布的《四年一度防务评审》报告非常关注

网络空间安全,提出加强网络空间安全研究作为未来重点发展的作战力量之一。报告指出,网络不仅是一种企业资产,还应作为一种武装系统加以保护,像国家其他的关键基础设施那样受到保护。针对当前和未来可能的网络攻击,报告重点提出了“设计、运行和保护网络”,确保联合作战的需求。同年,布什政府成立

了第44届总统网络空间安全委员会,专门研究美国怎么做好网络空间的安全。74第1章信息安全工程2008年1月8日,美国总统签署一项扩大情报机构监控因特网通信范围的联合保密指令,以防御对联邦政府计算机系统日益增多的攻击,这项指令授权以国家安全局为首的情报部门监控整个联邦机

构计算机网络。国家安全局将收集和监控入侵的数据,配置防御攻击和加密数据的技术,另外,还将致力于把政府因特网端口从2000个减少至50个。同时,为了进一步加强政府核心部分的防范,发布了总统54号令,设立综合性国家网络安全计划,主要对政府系统进一步加以防范,还拓展了国家安全局对政府信息系统安全的

主管权力。75第1章信息安全工程2008年3月10日至14日,美国国土安全部举行代号“网络风暴Ⅱ”(CyberStormⅡ)的网络战争演习,耗资超过600万美元,内容涉及政府机构和信息技术、通信、化学、交通运输等重要行业的网络系统遭受模拟联合攻击导致如能源、运输

和医疗系统瘫痪、网络银行和销售系统出错、软件公司发售光盘染毒等危险的应对能力。国土安全部官员罗伯特·贾米森提及,举行这次演习的原因是美国计算机和通信网络正面临“真正的、不断加剧的威胁”,连“总统最近也对此予以更多关注”。76第1章信息安全工程这是美国继2006年“网络风暴”后又一次全

面检验国家网络安全和应急能力的演习,共有18个联邦机构、9个州、40家公司(陶氏化学公司、ABB公司、思科系统公司、美联银行、微软等)及5个国家(美国、英国、澳大利亚、加拿大和新西兰)参与,规模堪称史无前例。国土安全

部负责网络安全与通信事务的官员格雷格·加西亚说:“确保网络空间安全对维护美国的战略利益、公共安全和经济繁荣意义重大。像‘网络风暴Ⅱ’这样的演习能帮助政府和企业做好准备,有效应对针对我们重要系统和网络的袭击”。77第1章信息安全工程奥巴马总统一上任,马上公布了《提交第44届总统的保护

网络空间安全的报告》。报告认为,过去20年来,美国一直致力于设计一种战略以应对这些新型威胁和保护自身利益,但始终都不算成功。无效的网络安全以及信息基础设施在激烈竞争中受到攻击,削弱了美国的力量,使国家处于风险之中。报告分别从制定战略、设立部门、制定法律法规、身份

管理、技术研发等方面进行了阐述,建议设定一条基本原则,即网络空间是国家一项关键资产,78第1章信息安全工程美国将动用国家力量的所有工具对其施以保护,以确保国家和公众安全、经济繁荣以及关键服务对美国公众的

顺畅提供。他们认为仅仅靠自愿采取行动是远远不够的,美国必须评估风险并按重要性对各种风险进行等级划分,在此基础上制定出保护网络空间的最低标准,以确保网络空间的关键服务即便在美国遭受攻击的情况下也能不间断地工作。2008年12

月,为了加深奥巴马政府对信息安全现状的认识,美国开展了为期两天的“模拟网络战”,总计有230名来自军方、政府和企业的代表参与了这次演习活动。演习结果认为,美国在网络攻击前抵抗能力很差,79第1章信息安全工程这为奥巴马

政府敲响了警钟。2009年5月26日,发布《总统关于白宫国土安全和反恐组织的声明》,宣布一种将增强国家安全和国家保障的新方法,重点解决机构两大问题:对白宫官员进行全面整合,以支持国家和国土安全,成立“国家安全参谋部”(NSS,Na

tionalSecurityStaff),由国家安全协调官领导,统一支持国家安全委员会(NSC,NationalSecurityCouncil)和国土安全委员会(HomelandSecurityCouncil)

;在国家安全参谋部中新增人员和职务,这些人员和职务具有对事件进行预防和响应的职能,用以处理21世纪所面临的新挑战,包括网络安全、大规模杀伤性武器、恐怖主义、跨国界安全、信息共享和弹性政策。80第1章信息安全工程2009年2月9日,奥巴马指示美国国家安全委员会和国土安全委员会

负责网络空间事务的代理主管梅利萨·哈撒韦主持组织对美国的网络安全状况展开为期60天的全面评估,以检查联邦政府部门保护机密信息和数据的措施。2009年5月29日,经过几个月的工作,奥巴马在白宫东厅公布了名为《网络空间政策评估——保障可信和强健的信息和通信基础设施》的报告,并

发表重要讲话,强调美国21世纪的经济繁荣将依赖于网络空间安全,他将网络空间安全威胁定位为“我们举国面临的最严重的国家经济和国家安全挑战之一”,81第1章信息安全工程并宣布“从现在起,我们的数字基础设施将被视为国家战略资产。保护这一基础设施将成为国家安全的优先事项”。该报告全长76页,除

前言、内容提要、简介外,正文包括6个章节:(1)加强顶层领导。通过以下事项来加强对网络空间安全的领导:设立一个总统的网络空间安全政策官员和支持机构;审查法律和政策;加强联邦对网络空间安全的领导力,强化对联邦的问责制;

提升州、地方政府的领导力。82第1章信息安全工程(2)建立数字国家的能力。提升公众的网络安全意识,加强网络安全教育,扩大联邦信息技术队伍,使网络安全成为各级政府领导人的一种责任。(3)共担网络安全责任。改进私营部门和政府的合作关系,评估公私合作中存在

的潜在障碍,与国际社会有效合作。(4)建立有效的信息共享和应急响应机制。建立事件响应框架,加强事件响应方面的信息共享,提高所有基础设施的安全性。83第1章信息安全工程(5)鼓励创新。通过创新来解决网络空间安全问题,制定全面、协调并面向新一代技术的研发框架,建立国家的身份管理战略,将全球化政策与供

应链安全综合考虑,保持国家安全、应急战备能力。(6)行动计划。提出了10项近期行动计划和14项中期行动计划。2009年10月30日,美国国土安全部下属的“国家网络空间安全和通信集成中心”(NCCIC,NationalCybersecur

ityandCommunicationsIntegrationCenter)在佛吉尼亚州阿灵顿开张成立。84第1章信息安全工程该中心总投资约900万美元,24小时全天候监控涉及基础网络架构和美国国家安全的网络威胁。NCCIC的主要职责是联络美国国家通讯协调中心(NCC,Nat

ionalCoordinatingCenter)和美国计算机紧急情况反应小组(USCERT,UnitedStatesComputerEmergencyReadinessTeam),帮助他们实现协同工作。其中前者是美国政府的通讯网络管理机构,后者则是政府和网络企业间的紧急情况应对机

关。向上,NCCIC还协调美国国家计算机安全中心(NCSC,NationalComputerSecurityCenter)下属六大数字安全中心的工作。85第1章信息安全工程有国会议员还在听证会上提出,美国在打击计算机犯罪

的问题上已经落后了,呼吁建立一个防范数字安全方面的最高机关,统筹各种事务,该机构将由直属于总统的网络安全主管负责。这一提案获得了奥巴马总统的首肯。2009年11月,由美国国防部举办、白狼安全防务公司(WhiteWo

lfSecurityandDefenseCompany)协办展开了为期两天的“网络拂晓”(NetworkDaybreak)电子战演习,堪称美国最大的“电子战争游戏”,演习模拟网络系统遭到一切有可能的攻击,对各种信息

技术和网络手段作出检验,保障网络系统依然能够工作,为发动与应对全球网络战做准备。86第1章信息安全工程2010年5月27日,奥巴马政府发布《美国国家安全战略报告》,其中强调了互联网对国家安全的影响,认为网络安全威胁是对美国国家安全、公共安全以及经济安全最严重的威胁

之一。在应对网络安全问题上该报告提出:首先,必须高度重视人才培养及科技创新。加强政府与私营部门的合作,开发更为安全的技术,促进尖端技术的研究与运用,加大创新与探索力度,以更好地应对网络安全威胁;在全国范围内开展旨在提高网络安全意识、普及

数字知识的教育运动,让网络安全及数字知识进企业、进教室、进脑袋,为培养21世纪的数字安全人才打下基础。87第1章信息安全工程其次,要加强合作。无论是政府,还是私营部门,或是个体公民,均无法单独应对网络安全挑战,因此,必须扩大合作途径,要在更

广泛议题内加强和巩固国际合作关系,包括制定和完善网络行为规范,完善打击网络犯罪的法律,保障信息及数据存贮安全及个人隐私安全,扩大增强网络防务及应对网络袭击的途径,加强同所有关键参与者(各级政府、私营部门及各国政府)的合作,

加强对网络入侵的调查,确保有组织地应对未来网络事件。另外,必须制定恰当合理的预案,确保有充足资源和力量应对网络安全袭击。88第1章信息安全工程2010年9月27日至29日,一场多国、跨部门“网络风暴Ⅲ”(

CyberStormⅢ)演习在美国展开,由美国国土安全部负责,会同商务部、国防部、能源部、司法部、交通部和财政部,联合11个州和60家私营企业,及12个伙伴国(包括澳大利亚、英国、加拿大、法国、德国、匈牙利、日本、意大利、荷兰、新西兰、瑞典及

瑞士)参与,并且首次通过真实的国际互联网实施演习,目的在于当重大网络事件发生时,为政府机构、私营企业和国际伙伴提供一个框架,使他们具有有效的事件反应能力,实施有效的协调。89第1章信息安全工程这次演习也是NCCIC成立以来

经历的首次重要检验。国土安全部长珍妮特·纳波利塔诺在声明中说:“为保证美国网络安全,联邦、州、国际和私营部门需要紧密协同。‘网络风暴Ⅲ’这样的演习能使我们利用已取得的重大进展,处理不断演变的网络威胁”。美国国土安全

部国家网络安全局长鲍比·斯坦普弗莱强调:从过去的演习情况来看,虽然政府机构和私人企业都具有防范网络攻击的力量,但他们之间缺乏协调与合作,在遭到攻击时十分慌乱,缺乏应急机制,令网络攻击更加难以遏止。斯坦普弗莱称:这次“网络风暴Ⅲ”演习就是验证美国是否对这些威胁做好准备。90第1章信息安全工

程2011年5月16日,美国司法部、国土安全部等6大部门在白宫发布《网络空间国际战略(InternationalStrategyforCyberspace)》。在政策重点部分,列出了7大政策,涵盖了政治、军事、经济等各方面的网

络政策,其中6条与网络安全相关,即:维护网络安全,确保互联网安全、可靠及灵活;在执法领域加强网络立法和执行力度,提高全球打击网络犯罪的能力;同军方合作以帮助各联盟采取更多措施共同应对网络威胁,同时确保军队的网络安全;在

互联网管理方面保障全球网络系统、包括域名系统的稳定和安全;91第1章信息安全工程帮助其他国家制定数字基础设施和建设抵御网络威胁的能力,通过发展支持新生合作伙伴;最重要的是,在军事领域与盟友通力合作,应付21

世纪网络所面对的威胁。该战略明确指出,如果网络空间遭到严重威胁,美国将动用一切可用手段,包括军事手段。这充分证明了美国在维护网络利益上的强硬态度。在俄罗斯,1995年1月25日国家杜马就审议通过了作为信息安全立法基础的《俄罗斯联邦信息、信

息化和信息保护法》,强调国家在建立信息资源和信息化中的责任是“旨在为完成俄联邦社会和经济发展的战略、战役任务,提供高效益、高质量的信息保障创造条件”。92第1章信息安全工程法规中明确界定了信息资源开放

和保密的范畴,提出了保护信息的法律责任。1997年12月17日叶利钦批准的《俄罗斯国家安全构想》明确提出:“保障国家安全应该把保障经济安全放在第一位,而信息网络安全又是经济安全的重中之重”。2000年6月23日,普京批准了《国家信息安全学说》纲领性文件,把信息安全正式作为一种战略问题

来考虑,并从理论与实践上加紧准备,认真探讨进行信息战的各种措施。该战略明确了联邦信息安全建设的目的、任务、原则和主要内容,第一次明确指出了俄罗斯在信息领域的利益是什么,受到的威胁是什么,以及为确保信息安全首先要采取的措施等。93第1章信息安全工程2009年5月12日,

俄罗斯联邦总统梅德韦杰夫签发第537号总统令,批准了《俄罗斯联邦2020年前国家安全战略》,安全战略除总论外,还包括现代世界与俄罗斯的发展现状与趋势,俄罗斯国家利益和国家战略重点,国家安全保障,实施国家安全战略的组织、法规及信息基础,国家安全状况的基本特点等5个部分,明确了俄国家安全保障体系

的目标、重要方向和发展任务。在日本,政府一直强调“信息安全保障是日本综合安全保障体系的核心”。94第1章信息安全工程在1999年就拟定了《21世纪信息通信构想》和《信息通信产业技术战略》。2000年3月,日本政府对1996年制定的《21世纪信息通信技

术研究开发基本计划》再次修改,制定了雄心勃勃的发展计划。此外,加紧制定相关的法律、法规和政策,例如《电子签名鉴别法》、《信息通信网络安全可靠性基准》、《信息技术基本法》、《IT安全政策指南》等。在2001年先后发布的“e-Japan战略”、“e-Japan重点计划”和“e

-Japan2002计划”明确要“确保信息通信网络的安全性及可靠性”,强调要确保电子政府信息安全,制定防范网络犯罪策略,增强民众信息安全意识,支援民间组织的信息安全对策,研究开发信息安全基础技术。95第1章信息安全工程2003年10月10日,

经济产业省制定的《日本信息安全综合战略》提出了三个基本战略,即建设“事故前提型社会系统”(确保高恢复力,充分压缩已发生的伤害),强化公共对策以实现“高信赖性”,通过强化内阁的功能整体推进信息安全。2004年6月4日,日本内

阁通过了基于物联网的国家信息化战略“u-Japan”,着力发展“无所不在的网络”(UbiquitousNetwork)和相关产业,希望以此催生新一代信息科技革命,在2010年实现“无所不在的日本”(UbiquitousJapan)。2005年3月,日本防卫厅根据防卫大纲

制定了信息战略计划。在2009年2月3日和2010年5月11日,日本信息安全政策会议分别制定通过了《第二份信息安全基本计划》和《保护国民信息安全战略》,96第1章信息安全工程旨在保护日本民众日常生活正常运转不可或缺的关键基础设施的安全,降低民众在使用信息技术时所面临的风险。另外,日

本政府先后设立了多个信息安全专门机构,例如经济产业省的“信息安全对策办公室”、IT战略本部的“信息安全对策推进会”、信息处理振兴协会的“信息技术安全中心”、电子商务促进会的“电子商务安全工作组”、“日本网络安全

协会(NPO)”、“日本安全监查协会”、“国家信息安全中心”等。日本政府还采取了多种政策措施提高产业竞争能力,例如2000年6月23日,日本通产省宣布放宽企业向国外提供网络密码技术的出口限制;2000年

度,日本政府拨款24亿日元,以通产省和邮政省为主,加紧研究开发提高计算机系统保密和安全性能的技术,97第1章信息安全工程以便在2003年之前建成使用计算机处理办公事务的“电子政府”;为了能有效地推动“u-Japan”计划,2004年日本总务省共编列了高达733亿日

元的预算,期望通过“u-Japan”的实施,带动日本的整体发展。美国计算机安全学会(CSI,ComputerSecurityInstitute)在2010年12月2日发布了《第15届2010/2011计算机犯罪和安全调查报告》,通过一系列调查统计

数据说明了美国国内信息安全保障建设的现状及存在的一些问题。该报告统计时段为2009年7月至2010年6月。98第1章信息安全工程例如,图1-7显示的是,在这12个月里对各项安全技术的满意度,以1~5个等级来

表示。可以看出,人们对这些安全技术的应用大多处于基本满意的程度,图中右边是对受访者中使用了该技术的比例调查。近年来的网络安全事件呈现复杂性、广泛性和平民化等特征。网络安全问题大到涉及国家安全、社会安全,小到关系企业组织安全、个人网络信息安全。图1-8显示的是,在出现安全事故时,为什么不报告该

事故或不诉诸于法律帮助途径的原因。99第1章信息安全工程大量细小的事件没有被追究,纵容了事态的扩大,同时担心事件的公布或对自身其他利益有负面影响,或被竞争对手所利用,于是忍气吞声。同时,不相信诉诸于法律能有助于解决安全问题也占了较大的比重,另外

,还有部分受访者认为组织不知道法律可以帮助解决问题。100第1章信息安全工程图1-7对各项安全技术的满意度反病毒软件反间谍软件应用级防火墙生物识别技术数据丢失防护/内容监控数据传输加密数据存储加密端点安全

软件/NAC防火墙入侵防御系统日志管理软件基于服务的ACLPKI系统入侵检测系统取证工具VPN漏洞/补丁管理网站/URL过滤虚拟化专用工具静态帐户/登录密码专业无线安全智能卡和其他一次性密码令牌非常满意完全不满意2010受访者:166部署了该技术的比例2010/

2011CSI计算机犯罪和安全调查1.02.03.04.05.0101第1章信息安全工程图1-8不报告或不诉诸法律的原因102第1章信息安全工程图1-9显示的是,在制定安全需求和安全策略时所考虑的信息来源。在这里,法律法规和行业标准是大

家首先都需要遵循的,其次参考企业部门的行政管理和相关安全规例要求,另外,发生过的安全事例、相关漏洞信息公告等也是制定安全需求和安全策略的重要依据。103第1章信息安全工程图1-9制定安全需求和策略时所参考的

信息来源104第1章信息安全工程综观欧美等发达国家在信息安全保障建设过程中所展开的工作,可以折射出信息安全保障的一些本质特点,它需要突出重点,分阶段、分步骤完成这项人们还未充分掌握其规律的艰巨任务。例如,经过几十年的发展,美国将网络空间信息安全保障建设已由“政策”、“计划”提升到国家战略层面,信息

安全保障是国内所有公民的工作,公私合作是解决国家信息安全保障问题的必由之路,举国参与的体制是信息安全保障工作成败的关键,105第1章信息安全工程信息安全保障工作的基本层面也逐渐清晰:降低系统脆弱性、建立事

件响应机制、加强信息共享、保护隐私权和自由权、加大技术研究的资金投入、强化信息安全保障教育与培训等始终列于联邦政府工作的重点。这些工作和取得的成果,都可以作为我国信息安全保障建设中的重要参考。106第1章信息安全工程2.我国信

息安全保障的建设从20世纪80年代开始,党中央就非常重视国家信息安全保障工作,积极探索适合我国国情的国家信息安全保障体制,在信息安全标准化、计算机信息等级保护等方面取得了一定成果。党的十五届五中全会提出了大力推进国民经济和社会信息化的战略

举措—“以信息化带动工业化,发挥后发优势,实现社会生产力的跨越式发展”,同时,要求强化信息网络安全保障体系。2001年8月23日,中共中央、国务院决定重新组建国家信息化领导小组,进一步加强对推进我国信息化建设和维护国家信息安全工作的领导。107第1章

信息安全工程同年12月,成立“国务院信息化工作办公室”办事机构,具体承担领导小组的日常工作,负责审议国家信息化的发展战略,宏观规划,有关规章、草案和重大的决策,综合协调信息化和信息安全的工作。2008年国务院机构改革后原“国务院信息化

工作办公室”职能合并至国家工业和信息化部,由工业和信息化部具体承担国家信息化领导小组办公室职能。我国先后颁布了《中华人民共和国保守国家秘密法》(1988年9月5日第七届全国人民代表大会常务委员会第三次会议通过,108第1章信息安全工程

2010年4月29日第十一届全国人民代表大会常务委员会第十四次会议修订)、《中华人民共和国计算机信息系统安全保护条例》(1994年2月18日国务院令147号)、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)、《电子签名法》(

2004年8月28日第十届全国人民代表大会常务委员会第十一次会议通过,自2005年4月1日起施行)、《信息安全等级保护管理办法》(公通字[2007]43号)等一系列法律、法规、规章制度等,并在科技、信息产业发展中长期规划、科技攻关、产业化发展支持方面都对信息安全相关技术、产业

化予以了较大支持。109第1章信息安全工程目前我国信息与网络安全的防护能力处于发展的初级阶段,与发达国家相比,无论是理论研究还是实际应用上都有较大的差距,网络信息安全状况也令人担忧。伴随着信息化进程的深入,云计算、物联网、三网融

合等新技术的兴起和产业变革,一些新的信息安全问题也摆在现实面前,如云计算带来的存储数据的安全、黑客攻击损失以及保护隐私的法律风险、物联网机器的本地安全问题和在传输过程中端到端的安全问题等,信息安全正在告别传统的病毒感染、网站被黑及资源滥用等阶段,迈进了一个复杂多元、

综合交互的新的历史时期。110第1章信息安全工程2010年11月20日至12月20日,国家计算机病毒应急处理中心(NationalComputerVirusEmergencyResponseCenter)举办了信息网

络安全和计算机移动终端病毒疫情调查活动。此次活动在公安部网络安全保卫局指导下,各省区市公安厅、局网络安全保卫部门、国家计算机病毒应急处理中心、国家反计算机入侵和防病毒研究中心以及新浪网承办,国内主要计算机病毒防治厂商提供技术

支持。调查结果表明,中国广大联网单位和计算机用户的网络安全防范意识明显增强,联网单位网络安全管理水平有所提高,通过网络安全监测技术主动发现安全事件的能力逐步增强,内部管理更加规范。111第1章信息安全工程但同时也反映出,2010年,72.16%的被调查单

位发生过信息网络安全事件,与2009年相比有大幅上升,尤其是随着移动互联网的发展,移动安全问题日益显现,针对手机的病毒、木马和吸费软件等恶意软件发展迅速。2011年7月19日,中国互联网络信息中心(CNNIC,ChinaInt

ernetNetworkInformationCenter)发布了《第28次中国互联网络发展状况统计报告》,指出了当前出现网络安全诚信问题严峻的新趋势。该报告显示,2011年上半年,遇到过病毒或木马攻击的网民达到2.17亿,比例为44.7%;有过账号或密码被盗经历

的网民达到1.21亿人,占24.9%,较2010年增加3.1个百分点;有8%的网民在网上遇到过消费欺诈,该群体网民规模达到3880万。112第1章信息安全工程互联网安全诚信问题受到来自科技、社会、法制等多方面因素制约,因此需要政府相关管理部门、互联网相关企业和全体网民共同行动起来,

从完善域名安全保障机制、加强企业网络安全防护体系、提升网民辨别网络安全诚信能力等各环节出发,才能真正建立起各类综合防范机制,实现安全可信的互联网环境。据2012年1月31日美国科技咨询网站ZDNet公布的一项最新网络防御能力排行榜显示,在上榜的23个国家中

,网络防御能力最强的是以色列、芬兰和瑞典,而中国、意大利、波兰和俄罗斯则处在中下游。113第1章信息安全工程被不少西方人视为“网络空间入侵者”的中国,自身的网络防御能力其实很脆弱,主要原因之一就是政府多个部门缺乏

统一的网络安全战略。114第1章信息安全工程3.我国信息安全保障工作存在的问题近年来在党中央国务院的领导下,我国信息安全保障工作取得了一定的成效,建设了一批信息安全基础设施,加强了互联网信息内容安全管理,为维护国家安全与社会稳定、保障和促进信息化建设健康发展发挥了重要作用。但是必须看

到,我国信息安全保障工作仍存在一些亟待解决的问题:(1)信息安全法律法规和标准不完善。我国初步制定了涉及保护国家秘密、互联网安全、信息安全等级保护等方面的法律法规,115第1章信息安全工程但还没有形成能够有效处理信息安全和个人信息保护、个

人隐私保护之间矛盾的法律体系,并且现有法律法规以部门规章为主,缺乏系统性和权威性。长期以来,我国习惯于采取规范性文件的方式,进行任务的布置或者国家意志的贯彻与落实,忽视了法律在预防和处置信息安全问题上应当发挥的作

用和功能,忽视信息安全立法的理论研究,缺乏信息安全立法的宏观规划和体系设计,信息安全立法至今尚未列入全国人大常委会的立法计划。自2003年出台第一部纲领性文件《国家信息化领导小组关于加强信息安全保障工作的意见》以来,其间除2005年施行的《电子签名法》外,116第1章

信息安全工程信息安全工作主要依赖于中央和各部委陆续出台的管理政策、文件进行指导,尚未上升到法律的高度,同时,这些法律法规庞杂,缺乏统筹规划,其间的协调性和相通性不够,有的过于原则或笼统,缺乏可操作性。(2)信息安全保障监

管工作存在缺陷,组织管理与运行体制缺乏统一协调。目前中央层面上主要是由承担国家信息化领导小组办公室职能的工业和信息化部负责协调,政府监管部门、公安执法部门等业务部门履行各自的职责,但至今网络系统、业务应

用与信息内容之间的行政监督管理权尚未严格分界,信息安全监督管理的行政架构重复并冲突。117第1章信息安全工程随着互联网技术的迅猛发展和我国信息化进程的加快,传统的管理方式越来越不适应,表现为在一定程度上存

在条块分割、各行其是、执法主体不集中、多重多头管理、对重要性不同的信息网络的管理要求无差异无标准等,导致管理混乱,同时,对信息网络的安全监督检查,也多数停留在对安全管理制度、人员及一般性的技术检查,缺乏

有效的技术检查标准和检测工具,工作难以深入。这些都极大地妨碍了国家有关法规地贯彻执行,与信息系统的统一性、开放性、交互性不适应。118第1章信息安全工程(3)网络与信息系统的防护技术水平不高,依赖国外进口存在安全隐患。国家信息安全必须

建立在自主、可信、可控和产业化的基础上,否则就没有安全可言。由于我国信息技术领域工作起步较晚,导致我国在信息安全技术领域相对落后,信息安全技术研发的核心技术比较匮乏,“信息边界”的软硬件是国外产品的天下,关键零部件、重要原材料和专用设备、相当部分的软硬件依赖进口的局面没有得

到根本改变,并且对引进的信息技术和设备缺乏相关的技术和有效的安全管理,存在安全隐患,而国产的安全产品尚不能构成有效的安全防护,国内信息安全产业化发展与需求也极不相适应。119第1章信息安全工程(4)全社会的信息安全意识不强,

信息安全专业人才匮乏。我国信息安全专业人才培养建设的体系还不完善,培养出来的人也还无法满足社会各行各业对各类信息安全人才的需求。普通国民网上和信息安全意识薄弱,轻视信息安全管理,不少单位或个人对网络信息安全采取的防护措施非常简单,容易遭受

非法攻击,对政府公务人员信息安全意识强化也不够,缺乏一支真正熟悉相关法律和信息安全业务知识的执法队伍,对破坏信息安全的犯罪分子没有形成有效威慑。120第1章信息安全工程(5)网上有害信息传播、病毒入侵和网络攻击日趋严重,网络失泄密事件屡有发生,网络犯罪呈快速上升趋势,境内外敌对势力针对

广播电视卫星、有线电视和地面网络的攻击破坏活动和利用信息网络进行的反动宣传活动日益猖獗,严重危害公众利益和国家安全,影响了我国信息化建设的健康发展。当前的信息与网络安全研究,处在忙于封堵现有信息系统的安全漏洞阶段。随着我国信息化

的逐步推进,特别是互联网的广泛应用,信息安全还将面临更多新的挑战。要彻底解决这些迫在眉睫的问题,归根结底取决于信息安全保障体系的建设。121第1章信息安全工程4.信息安全保障建设工作的要求目前,我们迫切需要根据国情,从

安全体系整体着手,在建立全方位的防护体系的同时,完善法律体系并加强管理体系。只有这样,才能保证国家信息化的健康发展,确保国家安全和社会稳定,维护公众利益,促进信息化建设健康发展。信息安全保障体系建设是一个复杂的社会系统工程,根据信

息安全保障体系架构,以及我国现状,在建设信息安全保障体系过程中,我们应该做好以下工作:122第1章信息安全工程(1)充分认识信息安全的国家战略地位,各地区各部门要根据《国家信息化领导小组关于加强信息安全保障工作的意见》文

件的意见精神,结合实际制定实施计划,全面落实信息安全保障的各项工作,加快信息安全保障体系建设。(2)做好信息安全法的立法工作,健全信息安全法制体系,特别是对涉及国家安全、国计民生、社会稳定的关键基础设施和重要信息系统及资源的安全保障,制定专门的法律法规,构

建并完善基础性的信息安全法律体系,做到有法可依,有法必依。123第1章信息安全工程(3)构建和完善信息安全组织管理体制,强化管理职能,建立高效的、权责分明的信息安全行政管理和业务组织体系,建立信息安全领域准入制度,重视并加强信息安全等级保护三级要求以上的信息

系统的监管力度,另外,把安全漏洞信息作为国家战略资源加以管控。(4)强化国家信息安全技术防护体系,大力发展信息网络安全技术,以先进技术和平台为支持,确保网络电信传输、区域边界、应用环境,以及信息基础设施建设的安全,加强标准化和统一的测评认证工作,推进我国重要信息系统基础

装备、技术国产化和先进化进程。124第1章信息安全工程(5)加大信息安全投入,确定国家信息安全经费支持规划,在关键基础设施建设中采用政策、资金补贴等激励措施,另外,设立专项的信息安全技术研究与人才培养基金,逐步建立起一支高素质的能够在关键时刻、核心领域保障国家安全的威慑力量。(6)要从国

家战略高度来看待信息安全人才的培养,确立和完善信息安全人才教育体系,重视信息安全学科建设和学历教育,重点关注和培养管理与技术“双全”的信息安全高、精、尖人才,同时开展广泛的社会化的培训和普及教育,提高全民信息安全意识与素质。125第1章信息安全工程1.3.1实施信息安

全工程的必要性根据上节可知,信息安全保障体系包含多子目、多层次、多方面的内容,国家、企业信息化建设是一个复杂的系统安全工程——信息安全工程。没有总体规划,只会造成信息孤岛,无法建成整合系统。1.3信息安全保障与信息安全工程

126第1章信息安全工程重视信息安全保障工作,就要将其作为信息安全的系统工程来看待。因为系统工程的本质是为了实现系统的最优化,信息安全本身就是系统化的安全问题,有相当强的社会性、全面性、必然性、过程性、动态性、相对性、层次性等特性,只有通过系统安全工程的方法才能保证信息安全的这些性质。1

27第1章信息安全工程因此,应该利用各方的力量展开合作,进行信息安全保障体系的总体规划工作,以降低信息安全实施的风险,获得最佳效益。信息安全保障过程中,需要实施信息安全工程,这是由信息安全的特性决定的:(1)信息安全具有社会性。以系统论的观点来看,整个社会就是一个复杂的巨系

统,每个人,每个信息系统都是这个巨系统中的一部分,都可能会受到这个巨系统的制约。128第1章信息安全工程信息安全保障的过程,涉及到管理体制、组织结构、管理方法、技术进步、人员素质等一系列问题,这些问题都与系统环境和社会关系紧密相关。

为了实现信息安全保障,信息安全工程就必然要在社会中解决这些问题。因此,基于信息安全工程学思想,建设信息安全保障体系,要在实施过程中注意其社会性关系,在对待每一个信息系统时,都要把它放在社会大环境中考虑,注意系统内部、系统与系统之间,以及系统与其他非技术社

会要素的相互关系。129第1章信息安全工程(2)信息安全具有全面性。信息安全问题需要全面考虑。根据“木桶原理”、“链条理论”等,系统安全程度取决于系统最薄弱的环节。信息安全保障中“深度防御”就是采取多层次、多角度的控

制措施,构成一道道“木桶”屏障,保障用户信息及信息系统的安全,以消除方便攻击的“缺口”。因此,信息安全工程要全面考虑系统安全的各个环节,制定全面、严谨的安全控制规范,从系统的每个部分(数据、服务、应用程序、操作系统、

主机、网络等)、每个过程(策划、实施、检查、处置等)出发,全面、认真、细致地考察安全问题,提出系统化的解决办法,在整体上全面考虑信息系统的安全性。130第1章信息安全工程(3)信息安全具有必然性。信息安全是信息系统发展的历史必然要求,系统发展中面临的威胁导致安全问题的必然产生。归根

结底,信息系统面临安全威胁是因为三个方面:信息系统的复杂性、信息系统的开放性以及人的因素。在自然因素或人为因素影响下,信息系统面临着恶意攻击、安全缺陷、软件漏洞和结构隐患等威胁。在建设信息安全保障体系过程中,必须要面对这些威胁,解决这些问题,

而信息安全工程就是分析安全需求,找到安全隐患并提供解决办法的过程。131第1章信息安全工程(4)信息安全具有过程性。一个完整的信息安全过程,包括系统安全目标(范围)和原则的确定、需求分析、风险分析、标准规范指导、安全策略制定、安全体系研究、安全产品设计开发与测

试、安全工程实施、实施监理及稽核检查、安全教育与技术培训、安全评估与应急响应等过程,这个过程也反映了信息安全保障过程中的“保护、检测、响应、恢复”完整的生命周期。经过安全评估与应急响应后,重新对过程进行调整,又形成一个新的生命周期。这是一个不断往复、螺旋式上升的过程,以

达到更高信息安全状态的目的。132第1章信息安全工程(5)信息安全具有动态性。安全是变化和发展的,安全本身是一个过程,信息安全的过程性即反映了信息安全的动态性。信息技术在发展,黑客水平也在提高,安全策略、安全体系、安全技术也必须动态地调整,使整个安全系统处于不断更新、不断完善、不断进步的动态过程中

。信息安全保障中的动态安全观是信息安全领域人员必须具备的安全理念。今天的系统安全,不代表明天的系统安全,没有一劳永逸的安全策略、安全体系和安全技术。133第1章信息安全工程(6)信息安全具有相对性。安全是相对的,没有绝对的安全。一方面,信息

安全具有过程性和动态性,安全性在系统的不同部件之间可以转移,信息安全也只能是相对于某个时刻而言,因此,实施信息安全得到的是一系列的历史和当前安全状态,必要时可以利用这个规律得到未来一段时间的安全状态发展趋势。另一方面,资源毕竟是有限的,不可能无

限制地用在安全上,安全措施应该与保护的信息和网络系统的价值相称。因此,实施信息安全工程更应充分权衡风险威胁与防御措施的利弊得失,在安全级别与投资代价之间取得一个企业相对能够接受的平衡点,讲究成本与效率。134第1章信息安全工程(7

)信息安全具有层次性。信息系统的构成本身就具有层次性,符合OSI参考模型的层次结构,单个信息系统安全具有一般意义上的层次结构安全,包括物理层安全(物理环境的安全性)、系统层安全(操作系统的安全性)、网络层安全(网络的安全性)、应用层安全(应用的安全性)和管理层安全(管理的安全性

)等层面。信息系统的层次性,决定了信息安全工程在技术、策略和管理上也是层次性的,需要用多层次的安全技术、方法与手段,分层次地化解安全风险。135第1章信息安全工程1.3.2信息安全工程的发展早期的信息安全工程方法理论来自于系统工程(SE,SecurityEngineering)

过程的方法,如图1-10所示。136第1章信息安全工程图1-10系统工程的实施过程137第1章信息安全工程利用该系统工程过程的方法是,首先从“方案空间”中分离出“问题空间”。问题空间表示“解决方案”这一概念的约束条件、风险、策略和一些界

限(值),例如环境限制、风险、策略和其他对问题解决方案的限制。方案空间则代表了为满足用户的需求而进行的各种行为和生产的产品。方案空间的内容在被执行的过程中,必须不断地接受有效性评估和修正,保持与问题空间的一致性,不能违背问题空间所形成的条件。从解决方案空间分离出问题空间

的这一原则,允许创造并且定义与现有法律和人为制定的政策保持一致的有效解决方案,可以利用该机制来建立信息安全工程的过程实施方法。138第1章信息安全工程在系统工程的基础上,美国军方提出了信息系统安全工程(ISSE,InformationSy

stemSecurityEngineering),在1994年2月28日发布了《信息系统安全工程手册v1.0》,这是一种用来在设计和实现信息系统的过程中,为信息系统提供安全保障的系统工程方法,其目的是使信息系统安全成为系统工程和系统获取过程

的必要部分,将信息系统安全集成到系统工程中,以获得最优的信息系统安全解决方案。ISSE后来成为IATF的重要组成部分,为IATF框架的内容提供了工程实现保障,是整个框架得以正确、完整实施的基础。139第1章信息安全工程ISSE由系统工

程过程发展而来,所以沿袭了按一维(时间维)划定工程元素的方法,但信息安全工程过程与内容极其庞杂,有些领域的时间性并不明显,如用户域,用ISSE方法难以反映全面的信息安全工程过程。于是,探求以另外一种思路来研究

信息安全工程是其发展的要求。140第1章信息安全工程1987年,美国卡内基·梅隆大学软件研究所(SEI,SoftwareEngineeringInstitute)受美国国防部的委托,率先在软件行业从软件过程能力的角度提出了软件过程能力成熟度模型(CMM,Cap

abilityMaturityModelforSoftware,缩写为SW-CMM,简称CMM)。这是一种随后在全世界范围内推广实施的软件评估标准,用于评价软件承包能力并帮助其改善软件质量的方法,主要用于软件开发过程和软件开发能力的评价和改进,侧重于软件开发过程的管理及工程能力的提高与评估。14

1第1章信息安全工程1991年8月,SEI在总结自87年以来对成熟度框架和初版成熟度问卷的经验基础上,推出了CMM1.0版。1993年5月,美国国家安全局采用CMM的方法学,针对安全方面的特殊需求,首次提出了信息安全工程能力成熟度模型(SSE-CMM,Informationt

echnology.SystemsSecurityEngineering.CapabilityMaturityModel)。1995年1月,信息安全协会作为成员被邀请参加首次公共系统安全工程(FPSSE)C

MM工作组,该组织中的60多个代表重新确认了这一模型的重要性。142第1章信息安全工程为此,成立了专门的工作组进行前期的开发工作,并于1995年3月召开了第一次工作会议。经过工作组的不懈努力,于1996年8月公布了SSE-CMM的第一个版本,1997年4月公布了S

SE-CMM的评估方法。为使SSE-CMM模型及其评估方法更加有效,工作组从1996年6月到1997年6月做了大量的试验,根据试验结果对模型进行了修改和补充,形成了SSE-CMM和评估方法v1.1。143第1章信息安全工程199

7年7月,第二次公共系统安全工程(SPSSE)CMM工作组成立,它是公众安全工程能力成熟度模型开发团队,主要致力于模型的应用研究,尤其在获取、过程改进、产品与系统保证等领域,其目标是使模型实用化。此后,召开了多次公共会

议和工作组会议,经过多次试验和修订,1999年4月形成了SSE-CMMv2.0和SSE-CMM评定方法v2.0。SSE-CMMv2.0制定后,对信息安全工程建设起到了积极作用,其生命力在于能实现工程实施能力的自我改进评估。144第1章信息安全工程不同于ISSE的时间维描述信息安全工程过程,S

SE-CMM是以工程域维和能力维为线索来描述信息安全工程的能力成熟度,不局限于只指导军方的信息安全工程实践,而是通过对信息安全工程能力成熟度的标准化、公开化的自我评估,以获得社会各方面工程的安全保证。2002年3月

SSE-CMMv2.0得到了ISO的承认,并被接受为ISO/IEC21827《信息技术—系统安全工程—能力成熟度模型》。在我国,信息安全工程的实施是基于等级保护制度。1994年2月18日国务院颁布的《中华人民共和国计算机信息系统安全保护条例》(147号令)规定,145

第1章信息安全工程“计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定”,要求计算机系统实行安全等级保护。1999年9月13日国家质量技术监督局(现为国家质量监督检验检疫总局)发布了强制性国家标准GB1785

9—1999《计算机信息系统安全保护等级划分准则》,将我国计算机信息系统安全保护划分为5个等级。中办发[2003]27号文件也明确指出,“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立

信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”。146第1章信息安全工程2004年9月15日,由公安部、国家保密局、国家密码管理局和国信办联合下发《关于信息安全等级保护工作的实施意见》(66号文件),明确了实施等级保

护的基本做法。2007年6月22日又由4个单位联合下发《信息安全等级保护管理办法》(43号文件),规范了信息安全等级保护的管理。2007年7月20日,公安部、国家保密局、国家密码管理局和国务院信息化工作办公室4部门在北京联合召开“全国重要信息系统安全等级保护定级工作电视电话会议”,

开始部署在全国范围内开展重要信息系统安全等级保护定级工作。自此,我国信息安全工程建设工作步入标准化、法制化的轨道。147第1章信息安全工程信息安全的基本范畴,包括信息资源、信息价值、信息作用、信息损失、信息载体、信息环境等。信息安全工程是研究如何建立能够面对错

误、攻击和灾难的可靠信息系统,在工程上是与风险相联系的。本章小结148第1章信息安全工程信息安全工程是采用系统工程的概念、原理、技术和方法,来研究、设计、开发、实施、管理、维护和评估信息系统安全的过程,是将经过时间考验证明是正确的工程实践流程、管理技术和当前能够得到的最好的

技术方法相结合的过程。信息保障是一种确保信息和信息系统能够安全运行的防护性行为。信息安全保障的“深度防御”就是要对攻击者和目标之间的信息环境构建连续的、层次化的多重防御机制,保障用户信息及信息系统的安全。149第1章信息安

全工程信息安全保障体系主要是通过改善防御空间的同步效果、提高感知能力、加快响应速度、增强防御能力和生存能力等行为,从而提升系统整体的信息保障效能,是实施信息安全保障的法律法规、组织管理、安全技术和安全设施建设等方面有机结合的整体,是信息社会国家安全的基本组成部分,是保证国家信息化

顺利进行的基础。实施信息安全保障是世界各国谋求的战略性制高点。重视信息安全保障工作,就要将其作为信息安全的系统工程来看待。典型的信息安全工程实施方法包括ISSE过程和SSE-CMM模型。在我国,信息安全工程的实施,是基于等级保护制度。150第1章信息安全工程信息安全工程与管理

精品优选
精品优选
该用户很懒,什么也没有留下。
  • 文档 34925
  • 被下载 0
  • 被收藏 0
相关资源
广告代码123
若发现您的权益受到侵害,请立即联系客服,我们会尽快为您处理。侵权客服QQ:395972555 (支持时间:9:00-21:00) 公众号
Powered by 太赞文库
×
确认删除?