资源描述
第三章,计算机安全保密的战略与策略,*,本章主要内容:,计算机安全保密的战略,计算机安全保密的策略,计算机安全保密的措施,本章重点,:计算机安全保密的措施,本章难点,:计算机安全保密的策略,1,信息化建设是国民经济建设的重要组成部分,信息化水平是衡量一个国家综合国力的标志。为此,世界各国在大力发展信息技术、推进信息产业化的同时,都在争先恐后地制定并实施信息安全保密和网络间谍计划。信息安全保密不仅关系到国家的经济建设,也关系到国家安全。必须从战略的高度建立国家的信息安全防范体系。这个战略是提高“一个认识”,做好“二项规划”,落实“三方面措施”。,第一节 计算机安全保密的战略,2,一、“一个认识”,“一个认识”,即对计算机安全保密重要性的认识。我国信息化发展速度的日益加快,计算机信息网络已经深入到我国政治、军事、经济、文化教育和社会生活的方方面面,与此同时,因特网在我国的发展态势也非常迅猛,呈几何级数增长。与网络快速发展同步,安全保密问题也越来越突出,必须从维护国家、民族、公民的根本利益的高度,认识加强信息安全保密工作的重要性和必要性;必须认识到网络基础设施建设与安全设施建设要同步进行;广泛应用网络和加强安全保密同等重要。在人员层次方面,要着重提高各级领导和从事与计算机相关工作的人员的思想认识,做好安全保密工作领导是关键,从事与计算机相关的工作人员是重点。,3,二、“二项规划”,“二项规划”,,即战略规划和战术规划,。,战略规划,,也可称宏观规划或国家规划。信息安全保密关系国家的前途命运,因而,国家应像抓国防建设一样来抓信息安全保密工作。必须要有战略规划,整体考虑,构筑一个技术先进、管理高效、安全可靠的国家信息安全体系,绝不能头痛治头、脚痛治脚,想到安全讲安全、发现安全抓安全。国家要制定安全产业化政策,建立民族信息安全产品基地。,战术规划,,即微观规划或实战规划。要从战术上重视信息安全,做好每个环节、每个步骤、甚至每台机器、每个使用者的安全保密工作。,4,三、“三方面措施”,“三方面措施”,即技术、管理和法律三管齐下,不能有倚有偏、有主有次。,在技术方面,,,一要,大力发展信息安全技术,提高自主研究开发关键技术和产品的能力,最大限度地使用国产安全产品,不能完全依靠国外,对国外安全产品必须进行严格检查和技术改造,,二要,根据不同行业、不同地区的情况,分层次建立授权认证体系和全国性、地区性、行业性认证中心。,三要,制定系统的安全实施方案,包括制定安全需求,5,在管理方面,,一要加强“人”的管理。不论是什么类型的管理机制,都必须解决管理者与被管理者这一对关系。管理的核心在于管好人,这是解决计算机安全保密问题的前提。二要建立计算机信息系统安全运行的各种规章制度,以制度管人、用制度约束人。三要强化管理组织机构建设。四要建立安全稽核体系。五要建立安全监察体制。,6,在法律法规方面,,建立完善的信息安全保密法律法规是搞好信息安全保密工作的重要保证。我国目前已出台了一系列关于计算机系统安全及惩处计算机违法犯罪行为的法律法规。概括起来有以下四类:刑法、行政法、部门规章及地方法规。,7,从管理原则上看,我国保密部门对涉密计算机信息网络有这样的规定,即“同步建设,严格审批,加大投入,规范管理”。“同步建设”,即涉密计算机网络必须与保密设施同步规划和建设;“严格审批”,即涉密计算机网络建成后必须经过批准才能使用;“加大投入”,即在网络建设过程中和建成后,在保密防范技术手段上要舍得投入;“规范管理”,即针对涉密计算机网络制定一套严格的防范和管理措施。,第二节计算机安全保密的策略,8,从技术角度,分析设计安全保密系统时应把握的原则和采取的方式。,一、设计原则,1系统建设与安全建设同步实施,在建设计算机信息系统时,应确保计算机系统技术和产品建设与安全保密同步,不要遗祸用户和后来人,不要在系统建成后或运行过程中再补加安全措施,造成重复投资。只有这样,才能实现系统使用效率最高而付出的代价最小。,9,整体性与局部性相结合,涉及国家事务、军事国防和尖端科技领域的信息系统都是一个复杂的系统工程,对安全的需求是任何一种单元技术都无法解决的,必须从一个完整的体系结构出发,综合考虑系统的各种实体和各个环节,综合使用各层次的安全技术和手段。,实用性和长远性相结合,由于系统的结构、用途、涉密程度都不一样,因而,不可能要求采取一样的安全措施,使用同样的安全技术和产品,必须根据系统的自身情况,从实用性出发,确定安全重点。,10,安,全,全管理,的,的有效,性,性和使,用,用的灵,活,活性相,结,结合,安全设,计,计涉及,到,到系统,的,的各个,层,层次、,各,各个实,体,体和多,种,种技术,,,,只有,采,采取有,效,效的安,全,全管理,才,才能保,证,证系统,发,发挥作,用,用。安,全,全管理,模,模式应,与,与各种,业,业务应,用,用需求,相,相一致,,,,以便,实,实施和,管,管理,,既,既要保,证,证系统,之,之间的,有,有效统,一,一管理,,,,又要,给,给使用,者,者以足,够,够的灵,活,活性,,保,保障系,统,统高效,运,运行。,安,全,全技术,与,与运行,保,保障相,结,结合,各种安,全,全技术,应,应与运,行,行管理,机,机制、,人,人员的,思,思想道,德,德素质,和,和日常,管,管理、,安,安全法,律,律法规,建,建设相,结,结合,,从,从社会,系,系统工,程,程的角,度,度综合,考,考虑安,全,全问题,。,。,11,易,操,操作与,易,易评估,相,相结合,大家知,道,道简易,的,的安全,措,措施使,用,用起来,更,更方便,,,,更受,欢,欢迎,,而,而复杂,的,的措施,只,只有具,备,备一定,专,专业知,识,识的人,士,士才能,掌,掌握,,不,不利于,大,大多数,人,人。因,此,此,在,设,设计时,,,,一定,要,要遵循,易,易操作,的,的原则,。,。一个,安,安全策,略,略的制,定,定,首,要,要考虑,的,的是能,否,否预先,评,评价的,原,原则。,比,比如,,制,制定的,安,安全措,施,施所需,费,费用远,远,远大于,信,信息本,身,身的价,值,值、制,定,定的安,全,全措施,所,所需的,技,技术手,段,段在当,前,前条件,下,下根本,无,无法实,现,现等,,因,因此要,结,结合系,统,统本身,的,的情况,,,,设计,出,出易评,估,估的安,全,全措施,原,原则。,12,二、建,立,立安全,体,体系结,构,构模型,信息系,统,统安全,体,体系结,构,构模型,主,主要包,括,括两个,方,方面,,即,即协议,层,层次模,型,型和实,体,体层次,模,模型。,1协,议,议层次,模,模型,从网络,体,体系结,构,构的协,议,议层次,角,角度考,察,察安全,体,体系结,构,构,得,到,到网络,安,安全的,协,协议层,次,次模型,。,。国际,标,标准化,组,组织(ISO,),)制定,的,的开放,系,系统互,连,连(OSI),参,参考模,型,型,成,为,为研究,、,、设计,新,新的计,算,算机网,络,络系统,和,和评估,、,、改进,现,现有系,统,统的理,论,论依据,,,,是实,现,现网络,安,安全的,基,基础。,为,为了提,高,高计算,机,机网络,系,系统的,安,安全性,,,,国际,标,标准化,组,组织在,提,提出该,模,模型后,又,又制定,了,了一个OSI,安,安全体,系,系结构,(,(OSI SecurityArchitecture,OSI-7498-2),,从,从而使,计,计算机,网,网络安,全,全保密,技,技术研,究,究具有,全,全面性,、,、协调,性,性和有,效,效性。,该,该体系,结,结构可,用,用下图,表,表示:,13,14,实,体,体层次,模,模型,从实体,层,层次看,,,,系统,安,安全可,用,用下图,表,表示:,15,三、实,现,现途径,1实,施,施信息,安,安全等,级,级分类,对涉密,信,信息系,统,统的安,全,全设计,的,的实现,,,,首先,应,应根据,信,信息密,级,级程度,,,,确定,系,系统的,安,安全等,级,级类别,,,,在此,基,基础上,根,根据系,统,统的具,体,体情况,、,、具体,环,环境等,对,对信息,系,系统进,行,行安全,等,等级分,类,类。分,类,类的目,的,的就是,要,要实现,安,安全设,计,计费用,与,与安全,等,等级最,优,优化。,实,施,施安全,工,工程监,理,理,对计算,机,机信息,系,系统的,安,安全设,计,计和建,设,设,要,实,实施工,程,程监理,制,制度,,设,设计能,否,否满足,安,安全需,要,要,是,否,否满足,设,设计原,则,则,安,全,全建设,是,是否符,合,合安全,设,设计要,求,求等,,必,必须有,监,监督,,否,否则,,再,再好的,原,原则、,再,再完备,的,的技术,措,措施都,难,难以奏,效,效。,实,施,施系统,安,安全测,试,试和评,估,估,系统建,设,设中、,建,建成后,,,,对系,统,统的安,全,全程度,要,要进行,全,全面测,试,试和评,估,估,确,保,保系统,达,达到安,全,全设计,目,目标。,系,系统运,行,行前应,进,进行风,险,险分析,评,评估与,修,修正,,运,运行中,应,应对网,络,络行为,进,进行检,测,测分析,与,与网络,信,信息监,控,控.,16,第三节,计,计算,机,机安全,保,保密的,措,措施,如何实,现,现计算,机,机安全,保,保密,,除,除战略,上,上重视,、,、策略,上,上周密,外,外,关,键,键还是,抓,抓安全,保,保密措,施,施的落,实,实,尤,其,其是抓,技,技术、,管,管理和,法,法规的,三,三管齐,下,下,落,实,实到位,。,。,一、技,术,术措施,(一)建立,技,技术控制模,型,型,计算机安全,保,保密的技术,控,控制模型必,须,须建立在保,护,护计算机系,统,统、弥补技,术,术漏洞的基,础,础上。计算,机,机系统一般,由,由物理环境,、,、软件程序,、,、网络通信,及,及信息数据,四,四个部分组,成,成,且每一,个,个部分都可,能,能成为犯罪,的,的对象或工,具,具。因而,,研,研究技术控,制,制模型必须,始,始终抓住这,四,四个方面,,并,并建立与之,对,对应的物理,环,环境技术控,制,制机制、软,件,件程序控制,机,机制、网络,通,通信控制机,制,制和信息安,全,全控制机制,模,模型。,17,1.建立技,术,术控制模式,应,应注意的问,题,题,(1)要确,定,定信息的风,险,险程度、服,务,务对 象,、,、服 务,时,时限,这类,信,信息若被非,法,法篡改、盗,用,用、公开、,破,破坏,会不,会,会造成经济,上,上或其他方,面,面的损失和,问,问题,从而,确,确定信息的,安,安全等级。,(2)要认,真,真分析硬件,、,、软件、数,据,据库和应用,程,程 序,等,等 是否存,在,在 安全隐,患,患,以制定,相,相应的安全,策,策略和安全,措,措施,防患,于,于未然。,(3)要分,析,析安全威胁,的,的来源,哪,些,些人将会利,用,用技术漏洞,来,来接触你的,信,信息,哪些,人,人有便利条,件,件能接触到,信,信息。,(4)要设,计,计并实现满,足,足要求的安,全,全实施方案,和,和具体工作,步,步骤。信息,系,系统在坚固,性,性、保密性,、,、可控性、,可,可用性和不,可,可抵赖性等,方,方面的安全,目,目标.,(5)要采,取,取 人,侵,侵 检测等,技,技术手段发,现,现系统在安,全,全方面的漏,洞,洞,及时予,以,以修补,从,而,而不断完善,和,和提高系统,的,的安全性。,18,技术控,制,制模型的实,现,现途径,以法律法规,形,形式规范我,国,国信息系统,建,建设和应用,等,等问题。,(二)组织,开,开发具有自,主,主知识产权,的,的安全技术,产,产品,我国目前几,乎,乎所有的计,算,算机操作系,统,统最高安全,标,标准只能达,到,到美国的,级,即采,用,用任意访问,控,控制模式,,基,基本无安全,可,可言。根据,我
展开阅读全文