资源描述
,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,*,*,2014,秋,信息安全保密管理,第一章 绪论,2014 秋信息安全保密管理第一章 绪论,信息化发展对我国的深刻影响,信息网络成为支持经济社会发展的重要基础设施。,以电信网、互联网和广播电视网为代表的信息网络基础设施,信息产业成为重要的经济增长点。,推动整个国民经济的发展和产业结构的升级。,2009,年,国际电联(,ITU,)发布报告显示,在全球范围内信息产业约占,GDP,的,7.5%,,而在,GDP,增量中所占比例更高。,2,信息化发展对我国的深刻影响信息网络成为支持经济社会发展的重要,信息化发展对我国的深刻影响,信息技术在国民经济和社会各领域得到广泛应用。,农村信息化稳步推进,电子银行为代表的现代银行服务体系初步建成,3,信息化发展对我国的深刻影响信息技术在国民经济和社会各领域得到,信息化发展对我国的深刻影响,电子政务为政府管理方式带来深刻变革。,电子政务稳步开展,成为转变政府职能、提高行政效率、推进政务公开的有效手段。,国防和军队信息化是当代军事变革的核心。,将机械化部队转化为信息化部队,4,信息化发展对我国的深刻影响电子政务为政府管理方式带来深刻变革,信息化发展凸显了信息安全问题,生产力的成熟需要一个发展过程,操作系统版本,程序规模,WINDOWS 3.1,3M,WINDOWS 95,5M,WINDOWS 98,18M,WINDOWS 2000,35M,WINDOWS XP,40M,WINDOWS Vista,50M,系统的复杂性增加了错误出现的可能性,5,信息化发展凸显了信息安全问题生产力的成熟需要一个发展过程操作,信息化发展凸显了信息安全问题,生产力的成熟需要一个发展过程,有研究表明,编写,1000,行程序代码,平均可能存在,5,到,15,个,bug,,有时甚至多达,50,个,操作系统版本,可能存在的错误数量,WINDOWS NT,175K1.75M,WINDOWS XP,200K2.00M,6,信息化发展凸显了信息安全问题生产力的成熟需要一个发展过程操作,信息化发展凸显了信息安全问题,生产力的成熟需要一个发展过程,假设一个中型公司的网络拥有,3,万个网络节点,每个节点平均有,3000,个可执行模块,每个可执行模块的规模有,100KB,每行代码(,LOC,),=10Byte,每千行代码存在,5,个,bug,约有,10%,的,bug,可能造成安全事件,请问有多少个可能造成安全事件的,bug?,7,信息化发展凸显了信息安全问题生产力的成熟需要一个发展过程7,信息化发展凸显了信息安全问题,威胁的多元性,性质,内容,动机,国家安全威胁,信息战部队,压缩敌对国家政权决策空间及战略优势,攫取战争利益,情报机构,搜集敏感的政治、军事、经济信息,国内外敌对势力和政治团体,推翻国家政权、颠覆政治制度,共同威胁,恐怖分子,破坏公共秩序、制造混乱,发动政变,工业间谍,掠夺工业竞争优势,犯罪团伙,赌博、诈骗等传统犯罪行为计算机化,针对网络与信息系统发起攻击行为,实施信息犯罪,一般威胁,职业型黑客,获取非法利益,娱乐型黑客,出于好奇心或兴趣,以吓人为乐,喜欢挑战,8,信息化发展凸显了信息安全问题威胁的多元性性质内容动机国家安全,信息化发展凸显了信息安全问题,威胁的多元性,信息战部队,信息战是现代战争的基本形式,是指敌对双方在信息领域的斗争和对抗活动。,美国,21,世纪国家安全委员会将信息战武器定义为大规模破坏性武器,并将其与核、生、化武器的大规模毁灭性武器相提并论。,9,信息化发展凸显了信息安全问题威胁的多元性9,信息化发展凸显了信息安全问题,威胁的多元性,情报机构,监听,据法国,世界报,报道,,2004,年全球通话时间达,1800,亿分钟,其中,1/10,的电话曾被美国国家安全局的,3,万多名特工监听。,美国国家安全局的一位官员:“几乎没有哪一国总统的声音未在我们特工的耳机里出现过。”,你对电子侦听的广泛性和深入性有多少认识?,10,信息化发展凸显了信息安全问题威胁的多元性你对电子侦听的广泛性,信息化发展凸显了信息安全问题,威胁的多元性,情报机构,监听,爱德华,斯诺登与“棱镜,(PRISM),”窃听计划,11,信息化发展凸显了信息安全问题威胁的多元性11,信息化发展凸显了信息安全问题,威胁的多元性,情报机构,从公共信息网络获取情报,社会工程学,哥伦比亚大学的罗杰,希尔斯曼:“如果克里姆林宫不得不在策反美国总统的国家安全顾问和订阅,纽约时报,两者之间做出选择的话,它将选择,纽约时报,”,12,信息化发展凸显了信息安全问题威胁的多元性12,信息化发展凸显了信息安全问题,威胁的多元性,情报机构,对网络与信息系统进行侦察,通过网络从计算机硬盘、移动存储介质中获取情报,渗透,技术,硬件、软件、网络,APT(Advanced Persistent Threat),攻击,极光行动、夜龙攻击、伊朗核电站病毒,13,信息化发展凸显了信息安全问题威胁的多元性13,信息化发展凸显了信息安全问题,威胁的多元性,敌对势力,信息技术的广泛应用,在技术手段上更有利于西方政治制度和社会模式的输出,有利于资本主义向社会主义国家进行政治渗透,与敌对势力的斗争任务将是长期而艰巨的。,反渗透的原理和情报收集的原理本质上是一致的。,14,信息化发展凸显了信息安全问题威胁的多元性反渗透的原理和情报收,信息化发展凸显了信息安全问题,威胁的多元性,工业间谍,一些代表国家核心竞争力的工业情报成为各国政府、机构和企业觊觎的目标,工业间谍活动日益频繁。,法国司法部长埃里萨伯,吉高:欧洲必须保持高度警惕,美国的侦听站已经转变了职能,它们正在进行经济情报的侦探。,15,信息化发展凸显了信息安全问题威胁的多元性15,信息化发展凸显了信息安全问题,威胁的多元性,犯罪分子,针对信息网络实施的犯罪:如非法入侵计算机信息系统、破坏计算机信息系统,利用信息网络实施的犯罪:利用计算机窃取国家秘密,信息犯罪作为一种特定的犯罪类型可能会不复存在,打击信息犯罪的立法都还比较薄弱,16,信息化发展凸显了信息安全问题威胁的多元性16,信息化发展凸显了信息安全问题,威胁的多元性,黑客,20,世纪六七十年代,“黑客”一词极富褒义,指那些独立思考、奉公守法的计算机迷。,倡导了一场个人计算机革命,如今的黑客已经完全演变成攻击者的代名词。,组织性、趋利性、专业性和定向性继续增强。,17,信息化发展凸显了信息安全问题威胁的多元性17,信息化发展凸显了信息安全问题,威胁的多元性,内部人员,内部人员违规是指单位所属人员有意或无意的违规操作造成的信息安全危害事件。,有意行为:内部人员有计划的窃听、偷窃或损坏信息,以欺骗方式使用信息,或拒绝其他授权用户的访问。,无意行为:由于安全意识淡薄、技术素质不高、责任心不强等原因造成的危害行为。,18,信息安全最大的威胁源之一,信息化发展凸显了信息安全问题威胁的多元性18信息安全最大的威,信息化发展凸显了信息安全问题,攻防的非对称性,攻防技术非对称,信息技术属于高科技技术,但大量自动化攻击工具的出现,使得入侵网络与信息系统的门槛降到极低。,19,信息化发展凸显了信息安全问题攻防的非对称性19,信息化发展凸显了信息安全问题,攻防的非对称性,攻防技术非对称,内地“肉鸡”,1,毛一台,而欧洲、美国、中国台湾、加拿大、日本等地的“肉鸡”,10,元一台。,“拜师学艺”学费一般为,200,元。如果“徒弟”求“师”心切,也肯开出,300,元甚至更高的价格。,20,信息化发展凸显了信息安全问题攻防的非对称性20,信息化发展凸显了信息安全问题,攻防的非对称性,攻防成本非对称,攻防技术的非对称带来了攻防成本的非对称。,前些年发射的一些商业卫星的上下行链路没有任何保护措施,攻击卫星通信、数据和指令链路的成本只需十几万元。,风险成本也极低,网络攻击具有很好的隐蔽性,易于掩饰身份和位置,对于国家安全而言,攻防成本的非对称性具有特殊的意义。,21,信息化发展凸显了信息安全问题攻防的非对称性21,信息化发展凸显了信息安全问题,攻防的非对称性,攻防主体非对称,弱小一方与超级大国之间的实力差得到了大大弥补。个人也拥有了挑战群体的机会。,22,信息化发展凸显了信息安全问题攻防的非对称性22,信息化发展凸显了信息安全问题,泄密隐患严重,情报机构网上窃密活动猖獗,信息搜索和过滤技术,某国机构的实验:把一些散发在网上的研究论文、演讲稿等交给某大学,委托他们从中分析本国国防力量情况。结果只用了三天,就得出了比较准确的结论。,信息截获技术,密码破译技术,木马、间谍软件等隐通道技术,23,信息化发展凸显了信息安全问题泄密隐患严重23,信息化发展凸显了信息安全问题,泄密隐患严重,信息时代泄密途径日益增多,互联网泄密,手机泄密,日益泛滥引起关注,2010,年新截获手机恶意代码,1600,余个,累计感染智能终端,800,万部以上。其中,“毒媒”木马全年累计感染约,200,万多个手机用户。,电磁波泄密,移动存储介质泄密,24,信息化发展凸显了信息安全问题泄密隐患严重24,信息化发展凸显了信息安全问题,泄密隐患严重,新技术发展导致保密形式更加严峻,美国:曾以“防范恐怖分子利用卫星地图攻击”为由,命令谷歌把纽约、洛杉矶和华盛顿等城市的图片模糊化。,25,信息化发展凸显了信息安全问题泄密隐患严重25,国际社会当前对信息安全的共识,各国开始逐步将信息安全视为国家安全的基石。,国际社会对当前信息安全的概念达成共识。,1999,年俄罗斯向联合国提出,从国际安全角度来看信息和电信领域的发展,将信息安全定义为为保护个人、社会和国家在信息领域的根本利益,尤其将无节制的跨界散布信息、操纵信息流动、破坏社会心理和精神环境等列为主要信息安全威胁之一。,2006,年投票通过,,169,比,1,26,国际社会当前对信息安全的共识各国开始逐步将信息安全视为国家安,信息安全认识的发展阶段,信息交流是一种最基本的人类社会行为,人们对信息交流有各种质量属性期望。,对方的话是真的吗?,我所听到的就是对方要说的吗?,我们之间的谈话是否被其他人听到?,信息安全的内涵不断深化,外延不断拓展。,27,信息安全认识的发展阶段信息交流是一种最基本的人类社会行为,人,信息安全认识的发展阶段,通信保密(,COMSEC,),1949,Shannon,Communication Theory of Secrecy Systems,(,保密系统的通信理论,),常用的保密技术,防侦收,仿辐射,信息加密,物理隔离,信息隐藏,28,信息安全认识的发展阶段通信保密(COMSEC)28,信息安全认识的发展阶段,计算机安全和信息系统安全(,INFOSEC,),29,信息安全认识的发展阶段计算机安全和信息系统安全(INFOSE,信息安全认识的发展阶段,计算机安全和信息系统安全(,INFOSEC,),信息系统,保密性(,Confidentiality,),完整性(,Integrity,),可用性(,Availability,),30,CIA,信息安全认识的发展阶段计算机安全和信息系统安全(INFOSE,信息安全认识的发展阶段,信息保障(,IA-Information Assurance,),随着,Internet,的全球化发展和应用,新的问题,身份,责任,美国,DoD,和,NSA,,以及,NIST,提出,基于其军事目的,作为信息保障的最高要求是:保障第一等的人、在第一时间内、第一个知道、第一个搞清楚和第一个行动,31,可认证性、不可否认性、可追究性,信息安全认识的发展阶段信息保障(IA-Information,信息安全认识的发展阶段,信息保障(,IA-Information Assurance,),定义:,保护和防御信息及信息系统,确保其可用性、完整性、保密性、鉴别、不可否认,性,等特性。这包括在信息系统中融入保护、检测、反应功能
展开阅读全文