计算机安全加密第三章

上传人:jian****019 文档编号:249301964 上传时间:2024-10-28 格式:PPT 页数:20 大小:233.66KB
返回 下载 相关 举报
计算机安全加密第三章_第1页
第1页 / 共20页
计算机安全加密第三章_第2页
第2页 / 共20页
计算机安全加密第三章_第3页
第3页 / 共20页
点击查看更多>>
资源描述
第三章,计算机安全保密的战略与策略,*,本章主要内容:,计算机安全保密的战略,计算机安全保密的策略,计算机安全保密的措施,本章重点,:计算机安全保密的措施,本章难点,:计算机安全保密的策略,1,信息化建设是国民经济建设的重要组成部分,信息化水平是衡量一个国家综合国力的标志。为此,世界各国在大力发展信息技术、推进信息产业化的同时,都在争先恐后地制定并实施信息安全保密和网络间谍计划。信息安全保密不仅关系到国家的经济建设,也关系到国家安全。必须从战略的高度建立国家的信息安全防范体系。这个战略是提高“一个认识”,做好“二项规划”,落实“三方面措施”。,第一节 计算机安全保密的战略,2,一、“一个认识”,“一个认识”,即对计算机安全保密重要性的认识。我国信息化发展速度的日益加快,计算机信息网络已经深入到我国政治、军事、经济、文化教育和社会生活的方方面面,与此同时,因特网在我国的发展态势也非常迅猛,呈几何级数增长。与网络快速发展同步,安全保密问题也越来越突出,必须从维护国家、民族、公民的根本利益的高度,认识加强信息安全保密工作的重要性和必要性;必须认识到网络基础设施建设与安全设施建设要同步进行;广泛应用网络和加强安全保密同等重要。在人员层次方面,要着重提高各级领导和从事与计算机相关工作的人员的思想认识,做好安全保密工作领导是关键,从事与计算机相关的工作人员是重点。,3,二、“二项规划”,“二项规划”,,即战略规划和战术规划,。,战略规划,,也可称宏观规划或国家规划。信息安全保密关系国家的前途命运,因而,国家应像抓国防建设一样来抓信息安全保密工作。必须要有战略规划,整体考虑,构筑一个技术先进、管理高效、安全可靠的国家信息安全体系,绝不能头痛治头、脚痛治脚,想到安全讲安全、发现安全抓安全。国家要制定安全产业化政策,建立民族信息安全产品基地。,战术规划,,即微观规划或实战规划。要从战术上重视信息安全,做好每个环节、每个步骤、甚至每台机器、每个使用者的安全保密工作。,4,三、“三方面措施”,“三方面措施”,即技术、管理和法律三管齐下,不能有倚有偏、有主有次。,在技术方面,,,一要,大力发展信息安全技术,提高自主研究开发关键技术和产品的能力,最大限度地使用国产安全产品,不能完全依靠国外,对国外安全产品必须进行严格检查和技术改造,,二要,根据不同行业、不同地区的情况,分层次建立授权认证体系和全国性、地区性、行业性认证中心。,三要,制定系统的安全实施方案,包括制定安全需求,5,在管理方面,,一要加强“人”的管理。不论是什么类型的管理机制,都必须解决管理者与被管理者这一对关系。管理的核心在于管好人,这是解决计算机安全保密问题的前提。二要建立计算机信息系统安全运行的各种规章制度,以制度管人、用制度约束人。三要强化管理组织机构建设。四要建立安全稽核体系。五要建立安全监察体制。,6,在法律法规方面,,建立完善的信息安全保密法律法规是搞好信息安全保密工作的重要保证。我国目前已出台了一系列关于计算机系统安全及惩处计算机违法犯罪行为的法律法规。概括起来有以下四类:刑法、行政法、部门规章及地方法规。,7,从管理原则上看,我国保密部门对涉密计算机信息网络有这样的规定,即“同步建设,严格审批,加大投入,规范管理”。“同步建设”,即涉密计算机网络必须与保密设施同步规划和建设;“严格审批”,即涉密计算机网络建成后必须经过批准才能使用;“加大投入”,即在网络建设过程中和建成后,在保密防范技术手段上要舍得投入;“规范管理”,即针对涉密计算机网络制定一套严格的防范和管理措施。,第二节计算机安全保密的策略,8,从技术角度,分析设计安全保密系统时应把握的原则和采取的方式。,一、设计原则,1系统建设与安全建设同步实施,在建设计算机信息系统时,应确保计算机系统技术和产品建设与安全保密同步,不要遗祸用户和后来人,不要在系统建成后或运行过程中再补加安全措施,造成重复投资。只有这样,才能实现系统使用效率最高而付出的代价最小。,9,整体性与局部性相结合,涉及国家事务、军事国防和尖端科技领域的信息系统都是一个复杂的系统工程,对安全的需求是任何一种单元技术都无法解决的,必须从一个完整的体系结构出发,综合考虑系统的各种实体和各个环节,综合使用各层次的安全技术和手段。,实用性和长远性相结合,由于系统的结构、用途、涉密程度都不一样,因而,不可能要求采取一样的安全措施,使用同样的安全技术和产品,必须根据系统的自身情况,从实用性出发,确定安全重点。,10,安全管理的有效性和使用的灵活性相结合,安全设计涉及到系统的各个层次、各个实体和多种技术,只有采取有效的安全管理才能保证系统发挥作用。安全管理模式应与各种业务应用需求相一致,以便实施和管理,既要保证系统之间的有效统一管理,又要给使用者以足够的灵活性,保障系统高效运行。,安全技术与运行保障相结合,各种安全技术应与运行管理机制、人员的思想道德素质和日常管理、安全法律法规建设相结合,从社会系统工程的角度综合考虑安全问题。,11,易操作与易评估相结合,大家知道简易的安全措施使用起来更方便,更受欢迎,而复杂的措施只有具备一定专业知识的人士才能掌握,不利于大多数人。因此,在设计时,一定要遵循易操作的原则。一个安全策略的制定,首要考虑的是能否预先评价的原则。比如,制定的安全措施所需费用远远大于信息本身的价值、制定的安全措施所需的技术手段在当前条件下根本无法实现等,因此要结合系统本身的情况,设计出易评估的安全措施原则。,12,二、建立安全体系结构模型,信息系统安全体系结构模型主要包括两个方面,即协议层次模型和实体层次模型。,1协议层次模型,从网络体系结构的协议层次角度考察安全体系结构,得到网络安全的协议层次模型。国际标准化组织(ISO)制定的开放系统互连(OSI)参考模型,成为研究、设计新的计算机网络系统和评估、改进现有系统的理论依据,是实现网络安全的基础。为了提高计算机网络系统的安全性,国际标准化组织在提出该模型后又制定了一个OSI安全体系结构(OSI SecurityArchitecture,OSI-7498-2),从而使计算机网络安全保密技术研究具有全面性、协调性和有效性。该体系结构可用下图表示:,13,14,实体层次模型,从实体层次看,系统安全可用下图表示:,15,三、实现途径,1实施信息安全等级分类,对涉密信息系统的安全设计的实现,首先应根据信息密级程度,确定系统的安全等级类别,在此基础上根据系统的具体情况、具体环境等对信息系统进行安全等级分类。分类的目的就是要实现安全设计费用与安全等级最优化。,实施安全工程监理,对计算机信息系统的安全设计和建设,要实施工程监理制度,设计能否满足安全需要,是否满足设计原则,安全建设是否符合安全设计要求等,必须有监督,否则,再好的原则、再完备的技术措施都难以奏效。,实施系统安全测试和评估,系统建设中、建成后,对系统的安全程度要进行全面测试和评估,确保系统达到安全设计目标。系统运行前应进行风险分析评估与修正,运行中应对网络行为进行检测分析与网络信息监控.,16,第三节 计算机安全保密的措施,如何实现计算机安全保密,除战略上重视、策略上周密外,关键还是抓安全保密措施的落实,尤其是抓技术、管理和法规的三管齐下,落实到位。,一、技术措施,(一)建立技术控制模型,计算机安全保密的技术控制模型必须建立在保护计算机系统、弥补技术漏洞的基础上。计算机系统一般由物理环境、软件程序、网络通信及信息数据四个部分组成,且每一个部分都可能成为犯罪的对象或工具。因而,研究技术控制模型必须始终抓住这四个方面,并建立与之对应的物理环境技术控制机制、软件程序控制机制、网络通信控制机制和信息安全控制机制模型。,17,1.建立技术控制模式应注意的问题,(1)要确定信息的风险程度、服务对 象、服 务时限,这类信息若被非法篡改、盗 用、公开、破坏,会不会造成经济上或其他方面的损失和问题,从而确定信息的安全等级。,(2)要认真分析硬件、软件、数据库和应用 程 序 等 是否存在 安全隐患,以制定相应的安全策略和安全措施,防患于未然。,(3)要分析安全威胁的来源,哪些人将会利用技术漏洞来接触你的信息,哪些人有便利条件能接触到信息。,(4)要设计并实现满足要求的安全实施方案和具体工作步骤。信息系统在坚固性、保密性、可控性、可用性和不可抵赖性等方面的安全目标.,(5)要采 取 人 侵 检测等技术手段发现系统在安全方面的漏洞,及时予以修补,从而不断完善和提高系统的安全性。,18,技术控制模型的实现途径,以法律法规形式规范我国信息系统建设和应用等问题。,(二)组织开发具有自主知识产权的安全技术产品,我国目前几乎所有的计算机操作系统最高安全标准只能达到美国的级,即采用任意访问控制模式,基本无安全可言。根据我国信息系统的安全状况,目前,急需借鉴国外的经验和技术,研究密码技术、系统扫描安全检查技术、网络攻击监控技术、信息内容监控技术、审计跟踪技术及证据搜集、认定等安全技术,并组织开发安全产品。,19,二、管理措施,安全管理是依托计算机系统的实践活动,是维护系统安全,尽量减少计算机实体和信息安全风险的重要途径。计算机安全管理可分为两个部分,即内部管理和外部管理。,三、法律控制,1、刑法,2、行政法,3、行政法规,4、部门规章,5、地方法规,20,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!