信息安全与保密课件.ppt
,信息安全与保密的意义,信息安全与保密的内涵,安全标准、法规和政策,信息安全的研究内容,信息安全与保密的意义,当今社会是信息化社会,电子计算机和通信网络已经广泛的应用于社会的各个领域,以此为基础建立起来的各种信息系统,给人们的生活、工作带来了巨大变革。大型信息系统将众多的计算机和智能化设备连在一个四通八达的通信网络中,共享丰富的数据库信息和计算机资源,存储大量的数据文件,完成异地之间的数据交换与通信。信息系统的应用,加速了社会自动化的进程,减轻了日常繁杂的重复劳动,同时也提高了生产率,创造了经济效益。,信息安全与保密的意义,信息、材料和能源是人类社会赖以生存和发展的基础。在现代信息化社会里,人类的一切活动都离不开对信息的获取与处理,信息作为一种无形资产已经成为人们最宝贵的财富。日常生活中的信息化 电视 电话 手机 计算机 信息家电 银行业务 邮局业务 网络: 求职、购物、电子邮件、聊天,信息安全与保密的意义,信息系统是各种方法、过程、技术按一定规律构成的一个有机整体,它是信息采集、存储、加工、分析和传输的工具。然而信息系统越是重要,它就越容易受到攻击,攻击者以求从中获取非法的利益,因此,信息系统的安全保密成为迫切需要解决的问题。目前,在信息系统的开发设计过程中,安全性能被放在首要的位置,成为信息系统生存的关键。,信息安全与保密的意义,信息系统的概念(1/4),信息系统是复杂系统中的小系统,它的作用是沟通各个子系统使整体系统协调一致。 社会组织的类型和功能各不相同,但它们都有自己一定形式的信息系统,而且信息系统功能的好坏直接影响全局组织的效益,因此可以说信息系统是整个系统的中枢。,信息安全与保密的意义,信息系统的概念(2/4),信息系统的功能包括以下几个方面 :1) 信息的采集这是信息系统最基本的功能,它将分散在各部门、各地方的相关信息收集起来其数据,然后整理成为信息系统所需要的格式。 2) 信息的加工信息系统对信息进行加工处理的具体含义是:排序、分类、归纳、检索、统计、模拟、预测以及各种数学运算。所有这些工作,都依靠规模大小不同的计算机来完成。,信息安全与保密的意义,信息系统的概念(3/4),3) 信息的存储信息系统经过上述两个步骤后,形成了对管理决策有价值的信息,由信息系统完成对这些有用信息的存储保管。若信息过于庞大、就必须有良好的组织结构和先进的存储技术。通常,信息的存储分为逻辑组织和物理存储两个方面,前者依赖合理的数据结构,后者把信息存储存合适的介质上。,4) 信息的检索检索查询是信息系统重要的功能,存储在系统内的信息要便于查询,满足各方面用户的需求,通常信息检索需要用到数据库的技术与方法。 5) 信息的传输 信息系统中的信息必须具有相互交换的功能,各部门之间要完成通信工作,一定要解决好信息的传输问题,以便使信息准确迅速地送往使用者手中。 信息系统的设计需要针对不同的管理层次:即:战略计划层、管理控制层、操作运行层,信息安全与保密的意义,信息系统的概念(4/4),信息安全与保密的意义,信息系统安全受到的威胁(1/5),由于信息系统是以计算机和数据通信网络为基础的应用管理系统,因而它是一个开放式的互联网络系统,如果不采取安全保密措施,与网络系统连接的任何终端用户,都可以进入和访问网络中的资源。目前,管理信息系统已经被用于金融、贸易、商业、企业各个部门,它在给人们带来极大方便的同时,也为那些不法分子利用计算机信息系统进行经济犯罪提供了可能。,信息安全与保密的意义,信息系统安全受到的威胁(2/5),据不完全统计,每年因利用计算机系统进行犯罪所造成的经济损失高达上千亿美元。在我国,利用管理和决策信息系统从事经济活动起步较晚,但各种计算机犯罪活动已时有报道,直接影响了信息系统的普及使用。归纳起来,信息系统所面临的威胁分为以下几类。,信息安全与保密的意义,信息系统安全受到的威胁(3/5),1) 通信过程中的威胁 信息系统的用户,在进行信息通信的过程中,常常受到两方面的攻击:一是主动攻击攻击者通过网络线路将虚假信息或计算机病毒,卷入信息系统内部,破坏信息的真实性与完整性,造成系统无法正常运行,严重的甚至使系统处于瘫痪;二是被动攻击,攻击者非法窃取通信线路中的信息,使信息机密性遭到破坏,信息泄漏而无法察觉,给用户带来巨大的损失。,信息安全与保密的意义,信息系统安全受到的威胁(4/5),2) 存储过程中的威胁 存储于计算机系统中的信息,易于受到与通信线路同样的威胁。非法用户在获取系统访问控制权后,浏览存储介质上的机密数据或专利软件,并且对有价值的信息进行统计分析,推断出所需的数据,这样就使信息的保密性、真实性、完整性遭到破坏。,信息安全与保密的意义,信息系统安全受到的威胁(5/5),3) 加工处理中的威胁 信息系统一般都具有对信息进行加工分析的处理功能,而信息在进行处理过程中,通常都是以源码出现,加密保护对处理中的信息不起作用。因此,在这个期间有意攻击和意外操作都极易使系统遭受破坏,造成损失。 除此之外信息系统还会因为计算机硬件的缺陷、软件的脆弱、电磁辐射和客观环境等原因造成损害,威胁计算机信息系统的安全。,信息安全与保密的意义,信息安全的严峻形势 (1/16),1. 信息安全事件统计(一),信息安全与保密的意义,信息安全的严峻形势 (2/16),2. 信息安全事件统计(二),3. 信息化与国家安全政治安全99年2001年,我们国家的一些政府网站,遭受了四次大的黑客带有政治性的网上攻击事件。 第一次在99年1月份左右,但是美国黑客组织“美国地下军团”联合了波兰的、英国的黑客组织,世界上各个国家的一些黑客组织,有组织地对我们国家的政府网站进行了攻击。 第二次,99年7月份,台湾李登辉提出了两国论。 第三次是在2000年5月8号,美国轰炸我国驻南联盟大使馆后。 第四次在2001年4月到5月,美机撞毁王伟战机侵入我海南机场,信息安全与保密的意义,信息安全的严峻形势 (3/16),4. 信息化与国家安全经济安全一个国家信息化程度越高,整个国民经济和社会运行对信息资源和信息基础设施的依赖程度也越高。 我国计算机犯罪的增长速度超过了传统的犯罪97年20几起,98年142起,99年908起,2000年上半年1420起。 利用计算机实施金融犯罪已经渗透到了我国金融行业的各项业务。 近几年已经破获和掌握100多起。涉及的金额几个亿。,信息安全与保密的意义,信息安全的严峻形势 (4/16),信息安全与保密的意义,信息安全的严峻形势 (5/16),安全事件造成经济损失 2000年2月份黑客攻击的浪潮,是互连网问世以来最为严重的黑客事件。 2月7日10时15分,汹涌而来的垃圾邮件堵死了雅虎网站除电子邮件服务等三个站点之外的所有服务器,雅虎大部分网络服务陷入瘫痪。 第二天,世界最著名的网络拍卖行电子湾(eBay)也因神秘客袭击而瘫痪。 美国有线新闻网CNN的网站随后也因遭神秘客的袭击而瘫痪近两个小时;顶级购物网站亚马逊也被迫关闭一个多小时。,信息安全与保密的意义,信息安全的严峻形势 (6/16),在此之后又有一些著名网站被袭击:ZDnet,Etrade,Excite,Datek到2月17日为止,黑客攻击个案已增至17宗,而且可能有更多网站受袭而未被察觉 引起美国道穷斯股票指数下降了200多点。 成长中的高科技股纳斯达克股票也一度下跌了80个点。 美国NASDAQ事故1994年8月1日,由于一只松鼠通过位于康涅狄格网络主计算机附近的一条电话线挖洞,造成电源紧急控制系统损坏,NASDAQ电子交易系统日均超过3亿股的股票市场暂停营业近34分钟。,信息安全与保密的意义,信息安全的严峻形势 (7/16),99年4月26日,台湾人编制的CIH病毒的大爆发,有统计说我国大陆受其影响的PC机总量达36万台之多。有人估计在这次事件中,经济损失高达近12亿元。 花旗银行损失 1995年8月21日,一自称是前苏联克格勃人员通过计算机网络进入美国花旗银行。转走1160万元美金的巨款。 江苏扬州金融盗窃案 1998年9月,郝景龙、郝景文两兄弟通过在工行储蓄所安装遥控发射装置,侵入银行电脑系统,非法存入72万元,取走26万元。这是被我国法学界称为98年中国十大罪案之一的全国首例利用计算机网络盗窃银行巨款的案件。,信息安全与保密的意义,信息安全的严峻形势 (8/16),据美国加利福尼亚州的名为“电脑经济”的研究机构发布的初步统计数据,“爱虫”大爆发两天之后,全球约有4500万台电脑被感染,造成的损失已经达到26亿美元。今后几天里,“爱虫”病毒所造成的损失还将以每天10亿美元到15亿美元的速度增加。 1995年计算机安全杂志在全球抽样调查了300家典型的公司,69%的公司报告上年度遇到过计算机网络安全问题,59%的公司报告,上述安全问题造成的损超过1万美元。,信息安全与保密的意义,信息安全的严峻形势 (9/16),5. 信息化与国家安全社会安全互连网上散布一些虚假信息、有害信息对社会管理秩序造成的危害,要比现实社会中一个造谣要大的多。 99年4月,河南商都热线一个BBS,一张说交通银行郑州支行行长协巨款外逃的帖子,造成了社会的动荡,三天十万人上街排队,挤提了十个亿。 网上治安问题,民事问题,进行人身侮辱。,信息安全与保密的意义,信息安全的严峻形势 (10/16),针对社会公共信息基础设施的攻击严重扰乱了社会管理秩序 2001年2月8日正是春节,新浪网遭受攻击,电子邮件服务器瘫痪了18个小时。造成了几百万的用户无法正常的联络。 广东免费邮箱,黑客进去以后进行域名修改,打开邮箱就向美国去了,造成400多万用户不能使用。 网上不良信息腐蚀人们灵魂 色情资讯业日益猖獗 网上赌博盛行,信息安全与保密的意义,信息安全的严峻形势 (11/16),6. 信息化与国家安全信息战信息战指双方为争夺对于信息的获取权、控制权和使用权而展开的斗争。是以计算机网络为战场,计算机技术为核心、为武器,是一场智力的较量,以攻击敌方的信息系统为主要手段,破坏敌方核心的信息系统,是现代战争的“第一个打击目标”。 通常来说它利用的手段有计算机病毒、逻辑炸弹、后门(Back Door)、黑客、电磁炸弹、纳米机器人和芯片细菌等.,信息安全与保密的意义,信息安全的严峻形势 (12/16),信息战重要实例 1990年海湾战争,被称为“世界上首次全面信息战”,充分显示了现代高技术条件下“制信息权”的关键作用。美军通过向带病毒芯片的打印机设备发送指令,致使伊拉克军队系统瘫痪,轻易地摧毁了伊军的防空系统。多国部队运用精湛的信息技术,仅以伤亡百余人的代价取得了歼敌十多万的成果. 在科索沃战争中,美国的电子专家成功侵入了南联盟防空体系的计算机系统。当南联盟军官在计算机屏幕上看到敌机目标的时候,天空上其实什么也没有。通过这种方法,美军成功迷惑了南联盟,使南联盟浪费了大量的人力物力资源。,信息安全与保密的意义,信息安全的严峻形势 (13/16),同样的方法还应用到南联盟首领米洛舍维奇的头上,美军雇佣黑客闯入瑞士银行系统,调查米氏的存款情况并加以删除,从心理上给予米氏以沉重的打击。信息战的特点 战略信息战是一场没有前线的战斗。 战略信息战的报告综合了信息战的特点: - 信息攻击花费低 - 传统边界模糊 - 管理观念的困难 - 战略情报的不可靠性 - 战术警报/攻击估计极端困难 - 建立和维持合作关系变得更为复杂 - 无安全的战略后方,信息安全与保密的意义,信息安全的严峻形势 (14/16),兰德公司的对华建议策略 兰德公司于1999年6月份向美国政府提出的建议报告:美国的对华战略应该分三步走: 第一步是西化、分化中国,使中国的意识形态西方化,从而失去与美国对抗的可能性; 第二步是在第一步失效或成效不大时,对中国进行全面的遏制,并形成对中国战略上的合围; 第三步就是在前两招都不能得逞时,不惜与中国一战,当然作战的最好形式不是美国的直接参战,而是支持中国内部谋求独立的地区或与中国有重大利益冲突的周边国家。,信息安全与保密的意义,信息安全的严峻形势 (15/16),8. 安全技术和产品被大国垄断 国内几乎所有的计算机主机、网络交换机、路由器和网络操作系统都来自国外。 进入我国的信息系统和网络安全产品均只能提供较短密钥长度的弱加密算法。,信息安全与保密的意义,信息安全的严峻形势 (16/16),8. 信息时代的国际形势 在信息时代,世界的格局是: 一个信息霸权国家,十几个信息主权国家,多数信息殖民地国家。 在这样的一个格局中,只有一个定位:反对信息霸权,保卫信息主权。,信息安全与保密的内涵,信息安全的含义(1/9),通信保密(COMSEC):60-70年代信息保密信息安全(INFOSEC):80-90年代机密性、完整性、可用性、可控性、不可否认性信息保障(IA):90年代,信息安全与保密的内涵,信息安全的含义(2/9),通信的保密模型1) 通信安全-60年代(COMSEC),发 方,收 方,敌 方,信源编码信道编码信道传输通信协议密码,发 方,收 方,基本的通讯模型,信源编码信道编码信道传输通信协议,信息安全与保密的内涵,信息安全的含义(3/9),2) 信息安全的含义(80-90年代) 信息安全的三个基本方面 保密性Confidentiality信息或数据经过加密变换后,将明文变成密文形式,表面上无法识别,只有那些经过授权的合法用户,掌握秘密密钥,才能通过解密算法将密文还原成明文。而未授权的用户因为不知道秘密密钥,而无法获得原明文的信息,起到对信息保密的作用。 即保证信息为授权者享用而不泄漏给未经授权者。,信息安全与保密的内涵,信息安全的含义(4/9), 完整性Integrity完整性指的是将信息或数据附加上特定的信息块,系统可以用这个信息块检验数据信息的完整性,特点是信息块的内容通常是原信息或数据的函数。只有那些经过授权的用户,才允许对数据或信息进行增加、删除和修改。而未经过授权的用户,只要对数据或信息进行改动就立刻会被发现,同时使系统自动采取保护措施。 即保证信息从真实的发信者传送到真实的收信者手中,传送过程中没有被他人添加、删除、替换。,信息安全与保密的内涵,信息安全的含义(5/9), 可用性Availability可用性指的是安全系统能够对用户授权,提供其某些服务,即经过授权的用户可以得到系统资源,并且享受到系统提供的服务,防止非法抵制或拒绝对系统资源或系统服务的访问和利用,增强系统的效用。 即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。,信息安全与保密的内涵,信息安全的含义(6/9), 信息的真实性Authenticity 真实性指的是防止系统内的信息感染病毒。由于计算机病毒的泛滥,已很难保证计算机系统内的信息不被病毒侵害,因此信息安全技术必须包括反病毒技术,采用人工方法和高效反病毒软件,随时监测计算机系统内部和数据文件是否感染病毒,一旦发现应及时清除掉,以确保信息的真实可靠。,信息安全与保密的内涵,信息安全的含义(7/9), 信息的可控性即出于国家和机构的利益和社会管理的需要,保证管理者能够对信息实施必要的控制管理,以对抗社会犯罪和外敌侵犯。 信息的不可否认性即信息的行为人要为自己的信息行为负责,提供保证社会依法管理需要的公证、仲裁信息证据。,信息安全与保密的内涵,信息安全的含义(8/9),被动攻击,窃听,主动攻击,中断,修改,伪造,信息安全与保密的内涵,信息安全的含义(9/9),3) 信息保障 美国人提出的概念:Information Assurance 保护(Protect) 检测(Detect) 反应(React) 恢复(Restore),信息安全与保密的内涵,信息安全问题的起源(1/4),信息安全问题起源于网络安全的脆弱性:1) 内因 人们的认识能力和实践能力的局限性 系统规模 Windows 3.1 300万行代码 Windows 2000 5000万行代码 Internet从建立开始就缺乏安全的总体构想和设计 TCP/IP协议是在可信环境下,为网络互联专门设计的,缺乏安全措施的考虑,信息安全与保密的内涵,信息安全问题的起源(2/4),CERT/CC关于系统脆弱性的报告,信息安全与保密的内涵,信息安全问题的起源(3/4),2) 外因,信息安全与保密的内涵,信息安全问题的起源(4/4),Insider(内部人员)威胁必须引起高度重视国内外从事信息安全的专业人士,通过调查逐步认识到,媒体炒得火热的外部入侵事件,充其量占到所有安全事件的20%-30%,而70%-80%的安全事件来自于内部。,信息安全与保密的内涵,典型的信息攻击手段(1/3),1) 冒充这是最常见的破坏方式。信息系统的非法用户伪装成合法的用户,对系统进行非法的访问。冒充授权者,发送和接收信息,造成信息的泄露与丢失。2) 篡改通信网络中的信息在没有监控的情况下,都可能被篡改,即将信息的标签、内容、属性、接收者和始发者进行修改,以取代原信息,造成信息失真。,信息安全与保密的内涵,典型的信息攻击手段(2/3),3) 窃收信息盗窃可以有多种途径,在通信线路中通过电磁辐射侦裁线路中的信息;在信息存储和信息处理过程中,通过冒充、非法访问,达到窃取信息的目的。4) 重放将窃取的信息,重新修改或排序后,在适当的时机重放出来,从而造成信息的重复和混乱。,信息安全与保密的内涵,典型的信息攻击手段(3/3),4) 推断这也是在窃取基础之上的一种破坏活动,它的目的不是窃取原信息,而是将窃取到的信息进行统计分析,了解信息流大小的变化、信息交换频繁程度,再结合其他方面的信息,推断出有价值的内容。5) 病毒病毒对计算机系统的危害是共所周知的,目前已经发现的计算机病毒达几千种,它直接威胁着计算机的系统和数据文件,破坏信息系统的正常运行,甚至造成整个系统的瘫痪。,信息安全与保密的内涵,信息系统安全模型(1/6),1. 安全层次,信息安全与保密的内涵,信息系统安全模型(2/6),2. ISO7498-2,信息安全体系结构, 1989.2.15颁布,确立了基于OSI参考模型的七层协议之上的信息安全体系结构 五大类安全服务(鉴别、访问控制、保密性、完整性、抗否认) 八类安全机制(加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公证) OSI安全管理,信息安全与保密的内涵,信息系统安全模型(3/6),3. OSI制定的五类标准安全服务(1)数据保密服务:防止信息被截取或者被非法存取。(2)数据完整性服务:阻止非法团体、个人对传输中的交换数据进行修改、添加、删除,同时防止数据在传输过程中丢失。(3)交易对象认证服务:确认交易双方身份的真实性、合法性,以防假冒。(4)访问控制服务:防止非授权用户非法使用系统资源。(5)防抵赖安全服务:用于证实已发生过的交易行为,防止交易双方对自己的行为进行否认。,信息安全与保密的内涵,信息系统安全模型(4/6),4. ISO7498-2到TCP/IP的映射,信息安全与保密的内涵,信息系统安全模型(5/6),5. 安全产品,根据我国目前信息网络系统安全的薄弱环节,近几年应重点发展安全保护、安全检测与监控类产品,相应发展应急反应和灾难恢复类产品。包括: 信息保密产品 用户认证授权产品 安全平台/系统 网络安全检测监控设备,信息安全与保密的内涵,信息系统安全模型(6/6),信息安全研究的内容,信息安全研究的内容,基础理论,应用技术,安全管理,信息安全研究的内容,信息安全基础研究,1. 密码理论数据加密消息摘要数字签名密钥管理2. 安全理论身份认证授权和访问控制审计追踪安全协议,信息安全研究的内容,信息安全应用研究,1. 安全技术防火墙技术漏洞扫描技术入侵检测技术防病毒技术2. 平台安全物理安全网络安全系统安全数据安全用户安全边界安全,信息安全研究的内容,信息安全管理研究,1. 安全策略研究安全风险的评估安全代价的评估安全机制的制定安全措施的实施和管理2. 安全标准研究安全等级划分标准安全技术操作标准安全体系结构标准安全产品测评标准安全工程实施标准3. 安全测评研究测评模型测评方法测评工具测评规程,安全标准、法规和政策,美国立法情况 早在1987年,美国就再次修订了计算机犯罪法,这部法律在80年代末至90年代初一直被作为美国各州制定其地方法规的依据。 美国现以确立的有关信息安全的法规有:信息自由法、个人隐私法、反腐败行经法、伪造访问设备和计算机欺骗滥用法、电子通信隐私法、计算机欺骗滥用法、计算机安全法、正当通信法(一度被确立,但后又被推翻)和电讯法。,国际信息安全政策法规(1/5),安全标准、法规和政策,美国立法情况(续) 1998年5月,美国发布第63号总统令,要求行政部门评估国家关键基础设施的计算机脆弱性,并要求联邦政府制定保卫国家免受计算机破坏的详细计划。 2000年1月发布了保卫美国计算机空间信息系统保护国家计划1.0,这是一个规划美国计算机安全持续发展和更新的综合方案。,国际信息安全政策法规(2/5),安全标准、法规和政策,国际信息安全政策法规(3/5),俄罗斯立法情况 1995年颁布了联邦信息、信息化和信息保护法,法规明确界定了信息资源开放和保密的范畴,提出了保护信息的法律责任。 2000年,普京总统批准了国家信息安全学说,它是一部纲领性、指导性、顶层性、战略性文件,并不是学说。它明确了俄罗斯联邦信息安全建设的目的、任务、原则和主要内容,第一次明确指出了俄罗斯在信息安全领域的利益、受到的威胁,以及为保障信息安全应采取的首要措施。,安全标准、法规和政策,国际信息安全政策法规(4/5), 欧洲经济共同体是一个在欧洲范围内具有较强影响力的政府间组织。其成员国从70年代末到80年代初,先后制定并颁布了各自有关数据安全的法律。 德国政府于1996年夏出台了信息和通信服务规范法(即多媒体法),为电子信息和通信服务的各种利用可能性规定了统一的基本法律框架。该国政府还通过了电信服务数据保护法,并根据需要对刑法法典、治安法、传播危害青少年文字法、著作权法和报价法作了必要的修改和补充。 新加坡在1996年宣布对互联网络实行管制,宣布实施分类许可证制度。它是一种自动取得许可证的制度,目的是鼓励正当使用互联网络,促进其健康发展。,安全标准、法规和政策,国际信息安全政策法规(5/5), 美国是最早允许在国内社会使用密码的国家,美国国内,政府、军界、企业和个人为了各自的利益,围绕信息加密政策的争论繁多,主要是密码的使用范围和允许出口的长度。此外,多国出口控制协调委员会COCOM、欧盟和国际商务委员会等组织以及英国、法国、德国、意大利、俄罗斯、波兰、澳大利亚、香港等许多国家和地区也分别制定了自己的信息加密政策。 对于数字签名技术,有关国际组织、各国政府和企业为了各自的利益,很难达成一致观点。1995年,美国犹他州通过了美国历史上(也是世界历史上)第一部数字签名法。在犹他州的带动下,美国的其他一些州也确立了自己的数字签名法,但是美国联邦政府还迟迟没有立法。德国有幸成为第一个以国家名义制定数字签名法的国家。,安全标准、法规和政策,组织机构(1/2),国际上信息安全方面的协调机构主要有计算机应急响应小组(CERT/CC)、信息安全问题小组论坛(FIRST)。 计算机应急响应小组是一个信息安全专家技术中心,是设在Carnegie Mellon大学软件工程研究所的联邦资助的研究开发中心,成立于1988年。该组织研究Internet的脆弱性、处理计算机安全事件、发布安全警告、研究网络系统的长期变化以及提供安全培训帮助你提高站点的安全性。CERT/CC成立后,很多政府、商业和学术机构都组建了信息安全问题小组,但CERT/CC始终是这一方面规模最大、最著名和最权威的组织。,安全标准、法规和政策,组织机构(2/2), 信息安全问题小组论坛(FIRST)成立于1990年,当时只有11个成员,截止2001年年中,它的成员已超过90个。FIRST的目标是为有效解决安全事件加强各小组间的合作,作为小组之间的信息中介,促进安全技术的共享和研究活动的开展。美国国内与信息安全事物有关的管理机构主要有国家安全局(NSA)、国家标准技术研究所(NIST)、联邦调查局(FBI)、高级研究计划署(ARPA)、国防部信息局(DISA)。他们有各自授权管理的领域和业务,同时,这些机构通过信息安全管理职责上的理解备忘录和协议备忘录进行合作。,安全标准、法规和政策,我国的国家信息安全组织管理体系, 国务院信息化领导小组国务院信息化领导小组对Internet安全中的重大问题进行管理协调,国务院信息化领导小组办公室作为Internet安全工作的办事机构,负责组织、协调和制定有关Internet安全的政策、法规和标准,并检查监督其执行情况。 政府有关信息安全的其它管理和执法部门:信息产业部、国家安全部、公安部、机要局、国家保密局、国家密码管理委员会和国务院新闻办公室等,安全标准、法规和政策,我国信息安全管理的方针,基本方针“兴利除弊,集中监控,分级管理,保障国家安全”。对于密码的管理政策实行“统一领导、集中管理、定点研制、专控经营、满足使用”的发展和管理方针。,安全标准、法规和政策,我国立法(1/2),我国政府现有的信息安全法规政策可以分为两个层次:一是法律层次,从国家宪法和其它部门法的高度对个人、法人和其它组织的涉及国家安全的信息活动的权利和义务进行规范,例如1997年新刑法首次界定了计算机犯罪。其中,这一层次上的法律主要有: 宪法、 刑法、 国家安全法 国家保密法。,安全标准、法规和政策,我国立法(2/2),二是行政法规和规章层次,直接约束计算机安全和Internet安全,对信息内容、信息安全技术和信息安全产品的授权审批进行规定。这一层次主要包括: 中华人民共和国计算机信息系统安全保护条例 中华人民共和国计算机信息网络国际互联网管理暂行规定 中华人民共和国计算机信息网络国际互联网安全保护管理办法、 电子出版物管理暂行规定 中国互联网络域名注册暂行管理办法 计算机信息系统安全专用产品检测和销售许可证管理办法等条例和法规。,安全标准、法规和政策,著名国际标准化组织(1/8), 国际标准化组织(ISO)和国际电工委员会(IEC) ISO(国际标准化组织)和IEC(国际电工委员会)是世界性的标准化专门机构。国家成员体(他们都是ISO或IEC的成员国)通过国际组织建立的的各个技术委员会参与制定特定技术范围的国际标准。ISO和IEC的各技术委员会在共同感兴趣的领域内进行合作。与ISO和IEC有联系的其他官方和非官方国际组织也可以参与国际标准的制定工作。 对于信息技术,ISO和IEC建立了一个联合技术委员会,即ISO/IEC JTC1。由联合技术委员会提出的国际标准草案分发给国家成员体进行表决。发布一项国际标准,至少需要75%的参与表决的国家成员体投票赞成。,安全标准、法规和政策,著名国际标准化组织(2/8), 国际标准开放系统互联(OSI)基本参考模型(ISO/IEC7498)是由ISO/IEC JTC1“信息技术”联合技术委员会与ITU-T共同制定的。等同文本为ITU-T建议X .200。 国际电报和电话咨询委员会(CCITT)国际电报和电话咨询委员会是一个联合国条约组织,属于国际电信联盟,由主要成员国的邮政、电报和电话当局组成,主要从事涉及通信领域的接口和通信协议的制定,与ISO密切合作进行国际通信的标准化工作,在数据通信范围内的工作体现于V系列和X系列建议书。,安全标准、法规和政策,著名国际标准化组织(3/8), 国际信息处理联合会第十一技术委员会(IFIPTC11) 该组织是国际上有重要影响的有关信息系统安全的国际组织,公安部代表我国参加该组织的活动,该组织每年举行一次计算机安全的国际研讨会。该组织机构包括安全管理工作组、办公自动化安全工作组、数据库安全工作组、密码工作组、系统完整性与控制工作组、拟构成计算机事务处理工作组、计算机安全法律工作组和计算机安全教育工作组。,安全标准、法规和政策,著名国际标准化组织(4/8), 电气和电子工程师学会(IEEE) 电气和电子工程师学会是一个由电气和电子工程师组成的世界上最大的专业性学会,划分成许多部门。1980年2月,IEEE计算机学会建立了一个委员会负责制定有关网络的协议标准(802.19),包括高层接口、逻辑链路控制、CSMA/CD网、令牌总线网、令牌环网、城域网、宽带技术咨询组、光纤技术咨询组、数据和话音综合网络等标准。,安全标准、法规和政策,著名国际标准化组织(5/8), 欧洲计算机制造商协会(ECMA) 欧洲计算机制造商协会是包括美国在欧洲供应计算机的厂商在内组成的组织,致力于适用于计算机技术的各种标准的制定和颁布,在ISO和CCITT中是一个没有表决权的成员。Internet 体系结构委员会(IAB) Internet 体系结构委员下设两个重要部门:Internet工程特别工作组(IETF)和Internet研究特别工作组(IRTF)。发展到今天,IAB公布的协议参考草案(RFC)已经积累到3000多个。,安全标准、法规和政策,著名国际标准化组织(6/8),美国国家标准局(NBS)与美国商业部国家标准技术研究所(NIST) 美国国家标准局属于美国商业部的一个机构,现在的工作由NIST进行。发布销售给美国联邦政府的设备的信息处理标准。NIST与NSA紧密合作,在NSA的指导监督下,制定计算机信息系统的技术安全标准。他的工作一般以NIST出版物(FIPS PUB)和NIST特别出版物(SPEC PUB)等形式发布。他制定的信息安全规范和标准很多,主要涉及访问控制和认证技术、评价和保障、密码、电子商务、一般计算机安全、网络安全、风险管理、电讯和联邦信息处理标准等。,安全标准、法规和政策,著名国际标准化组织(7/8), 该机构比较有影响的工作是制定公布了美国国家数据加密标准DES,参加了美国、加拿大、英国、法国、德国、荷兰等国制定的信息安全的通用评价准则(CC),在1993年制定了密钥托管加密标准EES。美国国家标准协会(ANSI) 美国国家标准协会是由制定标准和使用标准的组织联合组成的非盈利的非政府的民办机构,由全美1000多家制造商、专业性协会、贸易协会、政府和管理团体、公司和用户协会组成,是美国自发的制定与计算机工业有关的各种标准的统筹交流组织。,安全标准、法规和政策,著名国际标准化组织(8/8),美国电子工业协会(EIA) 美国电子工业协会是美国电子公司贸易协会,属于ANSI的成员。它制定了涉及电气和电子领域的400多个标准,主要工作是建立了数据终端设备和数据通信设备间的接口标准(如RS232C等)。美国国防部(DoD)及国家计算机安全中心(NCSC) 美国国防部早在80年代就针对计算机安全保密开展了一系列有影响的工作,后来成立的NCSC接续进行有关的工作。1983年他们公布了可信计算机信息系统评价准则TCSEC,以后NCSC又出版了一系列有关可信计算机数据库、可信计算机网络的指南。,安全标准、法规和政策,信息系统评测标准(1/5),1985年美国可信计算机系统评测标准(TCSEC),1991年欧洲信息技术评估准则(ITSEC),1993年加拿大可信计算机产品评估准则(CTCPEC),1991年美国联邦准则(FC),目前信息技术安全评价公共标准(CC),1.TCSEC美国可信计算机系统评测标准TCSEC,Trusted Computer System Evaluation Criteria TCSEC的第一版发布于1983年,1985年最终修订。由于使用了桔色书皮,通常人们称其为“桔皮书”,后来在NCSC的主持下制定了一系列相关准则,称之为彩虹系列,其中,1987年, NCSC为TCSEC提出的可依赖网络解释(TNI1987)通常被称作“红皮书”。1991年,为TCSEC提出的可依赖数据库管理系统解释(TDI 1991)通常称作“紫皮书”。,安全标准、法规和政策,信息系统评测标准(2/5),安全标准、法规和政策,信息系统评测标准(3/5),TCSEC定义了四类7级可信计算机系统准则:,安全标准、法规和政策,信息系统评测标准(4/5),一些操作系统的安全级别:,安全标准、法规和政策,信息系统评测标准(5/5),2. CC信息技术安全评价公共标准CC,Information Technology Security Evalution Common CriteriaCC是美国同加拿大及欧共体国家一起制定的共同标准,于1999年12月通过国际标准组织(ISO)认可,确立为国际标准,即ISO/IEC 15408。,安全标准、法规和政策,我国标准制定状况(1/9), 我国是国际标准化组织的成员国,我国的信息安全标准化工作在各方面的努力下,正在积极开展之中。从80年代中期开始,自主制定并采用了一批相应的信息安全标准。到2000年底,已颁布的信息技术安全标准有22项,国家军用安全标准6项,涉及信息技术设备的安全、信息处理系统开放系统互联安全体系结构、数据加密、数字签名、实体鉴别、抗抵赖和放火墙安全技术等。这些标准的颁布将积极推动我国的信息化建设与发展。 此外,在一些对信息安全要求高的行业和对信息安全管理负有责任的部门,也制定一些信息安全的行业标准和部门标准,例如金融、公安等行业和部门。,安全标准、法规和政策,1. 部门规章及规范性文件,中华人民共和国公安部令第32号 计算机信息系统安全专用产品检测和销售许可证管理办法,中华人民共和国公安部令第33 号 计算机信息网络国际联网安全保护管理办法,中华人民共和国公安部令第51号 计算机病毒防治管理办法,中华人民共和国公共安全行业标准计算机信息系统安全专用产品分类原则,我国标准制定状况(2/9),安全标准、法规和政策, 中华人民共和国主席令第6号 中华人民共和国保守国家秘密法,2. 国家法律, 中华人民共和国国务院令第273 号 商用密码管理条例, 中华人民共和国国务院令第291 号 中华人民共和国电信条例,我国标准制定状况(3/9),3 行政法规,中华人民共和国国务院令147 号 中华人民共和国计算机信息系统安全保护条例,中华人民共和国国务院令第195 号 中华人民共和国计算机信息网络国际联网管理暂行规定,中华人民共和国计算机信息网络国际联网管理暂行规定实施办法,安全标准、法规和政策,我国标准制定状况(4/9),安全标准、法规和政策,4. 安全标准计算机病毒防治产品评级准则计算机信息系统安全保护等级划分准则信息处理系统开放系统互连基本参考模型第2 部分: 安全体系结构计算机信息系统安全专用产品分类原则信息技术设备的无线电干扰极限值和测量方法计算机机房用活动地板技术条件,我国标准制定状况(5/9),安全标准、法规和政策, DOS 操作系统环境中计算机病毒防治产品测试方法基于DOS 的信息安全产品评级准则电子计算机机房设计规范电子计算机机房施工及验收规范计算站场地安全要求计算站场地技术条件信息处理64bit 分组密码算法的工作方式信息技术安全技术带消息恢复的数字签名方案,我国标准制定状况(6/9),测量控制和试验室用电气设备的安全要求军用通信设备及系统安全要求军队通用计算机系统使用安全要求指挥自动化计算机网络安全要求军用计算机安全评估准则军用计算机安全术语,安全标准、法规和政策,我国标准制定状况(7/9),GB/ T 15843- 1999 信息技术安全技术实体鉴别 GB/ T 15851- 1995 信息技术安全技术带消息恢复的安全技术要求 GB/ T 15852- 1995 信息技术安全技术用块密码算法做密码校验函数的数据完整性机制 GB/ T 15852- 1995 信息技术安全技术 密钥管理 GB/ T 15852- 1995 信息技术安全技术 带附录的数字签名 GB/ T 15852- 1995 信息技术安全技术 抗抵赖,安全标准、法规和政策,我国标准制定状况(8/9),GB/ T 17900- 1999 网络代理服务器安全技术要求GB/ T 18018- 1999 路由器安全技术要求GB/ T 18019- 19