信息安全保障 优选借鉴

上传人:8** 文档编号:129656494 上传时间:2022-08-03 格式:DOC 页数:7 大小:39KB
收藏 版权申诉 举报 下载
信息安全保障 优选借鉴_第1页
第1页 / 共7页
信息安全保障 优选借鉴_第2页
第2页 / 共7页
信息安全保障 优选借鉴_第3页
第3页 / 共7页
资源描述:

《信息安全保障 优选借鉴》由会员分享,可在线阅读,更多相关《信息安全保障 优选借鉴(7页珍藏版)》请在装配图网上搜索。

1、 信息安全保障 摘要:本文主要论述了在新的世纪,这个网络盛行的时代,信息安全保障的重要性以及我国所做的一些相应措施和相关的一些典型事件。关键词:信息安全保障正文: 随着信息化不断深入,信息安全上升到关系社会稳定、经济发展和公民权益的地位,成为国家安全的重要组成部分。在整个信息保障工作中,人是最核心、最活跃的因素,因此,加快信息安全人才培养体系建设是发展我国信息安全保障体系必备的基础和先决条件。一 信息安全保障基础 背景:进入20世纪下半叶,信息技术飞速发展,成为最活跃的生产力因素,促使生产模式发生巨大变革,引发了全球化浪潮。这场信息化浪潮的特点是利用信息技术,开发信息资源,促进信息交流,推动知

2、识的传播与共享,加快了经济增长,从而推进社会发展转型。进入21世纪,经济全球化浪潮席卷全国,信息化成为了经济全球化的倍增器,对经济发展、政治管理、社会变革、文化激荡、军事变革都起到了巨大的推动作用。随着信息化在国家发展中的重要性和地位的不断上升,信息安全事件不断增多,所造成的后果日益严重,信心安全逐渐得到国家的重视。 信息安全问题根源:技术故障、黑客攻击、病毒和漏洞等原因都可以引发信息安全问题,根源可以从内因、外因两个方面加以分析。内因是信息系统自身存在脆弱性。换句话说,信息系统的脆弱性是一中客观存在,信息系统生命周期的各个阶段都可能引入安全缺陷。在需求分析和设计阶段,由于用户对安全重视不足,

3、安全需求不明确,开发人员在设计过程中会优先考虑系统功能、易用性、代码大小和执行效率等因素,将安全放在次要位置。在实现阶段,尚未普遍使用软件安全开发过程,开发的软件存在安全缺陷。在使用和运行阶段,安全管理不到位,运维人员意识薄弱或能力不足,容易导致系统操作失误,或被恶意攻击。外因是信息系统面临着众多威胁。这些威胁包括人为因素和非人为因素(也称为环境因素)两大类。人为因素可以分为个人威胁、组织威胁和国家威胁三个层面,根据掌握的资源,这三个层面所具备的威胁能力依次递增。非人为因素(如雷击、地震、火灾和洪水等自然灾害及极端天气)也容易引发信息安全问题。 信息安全保障概念:为了满足现代信息系统和应用的安

4、全保障需求,除了防止信息泄漏、修改和破坏,还应当检测入侵行为;计划和部署针对入侵行为的防护措施;同时,采用安全措施和容错机制,在遭受攻击的情况下,保证机密性、私密性、完整性、抗抵赖性、真实性、可用性和可靠性;修复信息和信息系统所遭受的破坏。这被称作“信息安全保障”,他能够不受安全的威胁的影响,在分布式和不同种类计算和通信环境中,传递可信、正确、及时的信息。通过保证信息和信息系统的可用性、完整性、保密性及抵抗赖姓来保护信息和信息系统,包括通过综合保护、检测和响应等能力为信息系统提供修复。同传统的信息安全和信息安全系统的概念比较,不难看出信息安全保障的概念是保护、检测和响应的综合。其次,传统信息安

5、全的概念不太关注检测和响应,但是信息安全保障非常关注这两点。再次,攻击后的修复不在传统信息安全概念的范围之内,但是它是信息安全保障的重要组成部分。最后,传统信息安全的目的是为了防止攻击的发生,而信息安全保障的目的是为了保证当有攻击发生时,信息系统始终能保证维持特定的水平的可用性、完整性、真实性、机密性和抗抵赖性。二 信息安全保障实践信息安全保障现状:信息安全是国家安全的重要组成部分。为了确保国家安全这一首要目标,各国均高度重视信息安全保障工作,将关键基础设施列为信息安全保障的核心内容,分别从战略、组织结构、军事、外交和科技等方面加强信息安全保障的工作力度。在战略方面,发布网络安全战略、政策评估

6、报告、推进计划等;在组织方面,通过设立网络安全协调机构和协调官,强化集中领导和综合协调;在军事方面,陆续成立网络战司令部,开展大规模攻防演练,招募网络战人才,加快军事网络和通信系统的升级改造,网络战成为热门话题;在外交方面,信息安全问题的国际交流与对话增多,美欧盟友之间网络协同攻防倾向愈加明显,信息安全成为国际多边或双边谈判的实质性内容;在科技方面,各国寻求走突破性跨越式发展路线推进技术创新,力求在科技发展上保持和占据优势地位。 我国信息安全保障现状:在信息安全领域,一方面,其他国家给我国施加的压力越来越大,来自国外的网络攻击不断增多;另一方面,我国的工业及基础设施还比较落后,安全保障能力不足

7、,国家信息安全战略和全局统筹的机制还没有形成。因此,加快推进信息化建设,建立健全信息安全保障体系,加强统筹协调和顶层设计,切实增强信息安全保障能力,维护国家安全是时代赋予我们的使命。 构建国家信息安全保障体系:1.建立健全国家信息安全组织与管理体制,加强信息安全工作的组织保障。2.建立健全信息安全法律法规体系,推进信息安全法制建设。3.建立完善信息安全标准体系,加强信息安全标准化工作。4.建立信息安全技术体系,实现国家信息化发展的自主可控。5.建设信息安全基础设施,提供国家信息安全保障能力支撑。6.建立信息安全人才培养体系,加快信息安全学科建设和信息安全人才培养。三 应急响应与灾难恢复1.国际

8、方面,信息安全应急响应工作开始于1988年11月发生的“莫里斯蠕虫病毒”事件。基于该事件以及对安全应急响应的认识的逐渐深入,卡内基梅隆大学的软件工程学院向美国国防高级研究所项目处申请资金,成立了计算机应急响应协调中心,协调处理整个互联网的信息安全应急响应。目前,CERT/CC是美国国防部资助下的抗毁灭性网络系统计划的一部分,下设事件处理、安全漏洞处理和计算机安全事件响应组3个部门。2.我国早期的计算机安全事件的应急响应工作主要包括计算机病毒防范和“千年虫”问题的解决,但是关于网络安全应急响应的起步较晚。1995年10月,清华大学信息网络工程研究中心成立了中国第一个专门从事网络安全应急响应的组织

9、,即中国教育和科研计算机网紧急响应组。1999年10月,东南大学网络中心成立了中国教育网华东(北)地区网络安全应急响应组。此外,中国电信成立了ChinaNet的安全小组,中国人民解放军、公安部以及一些商业网络安全服务公司也先后成立IRT。信息安全事件分类:分为有害程序事件、网络攻击事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件7个基本类别。每个基本类别分别包括若干个子类。例如,网络攻击事件,是指通过网络或其他技术手段,利用信息系统 的配置缺陷、协议缺陷、程序缺陷或使用暴力攻击对信息系统实施攻击,并造成信息系统异常或对信息系统当前运行造成潜在危害的信息安全事件。其包括拒绝服务

10、攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件。信息安全事件分级:通常,对信息安全事件的分级考虑下列三个要素:信息系统的重要程度、系统损失和社会影响。根据信息安全事件的分级要素,可分为:特别重大事件,重大事件,较大事件和一般事件。例如,特别重大事件,是指能够导致特别严重影响或破坏的信息安全事件,包括以下情况:会使特别重要信息系统遭受特别重大的系统损失,如造成系统大面积瘫痪,使其丧失业务处理能力,或系统关键数据的保密性、完整性和可用性遭到严重破坏,恢复系统正常运行和消除事件负面影响所需付出的代价十分巨大,对于事发组织是不可承受的;产生特别重大的社

11、会影响,如产生的社会影响会波及一个或多个省市的大部分地区,极大威胁国家安全,引起社会动荡,对经济建设有极其恶劣的负面影响,或者严重损害公众利益。信息系统灾难恢复:业务连续性和灾难恢复起步于20世纪70年代中期的美国,源于美国中西部地区对电脑设施进行的备份,历史性标志是1979年在美国宾夕法尼亚州的费城建立了专业商业化的灾备中心并对外服务。随后,业务持续性和灾难恢复行业得到了迅猛发展。20世纪90年代早期,业务连续性和灾难恢复管理主要定位于IT灾难恢复,主要提供在自然灾难和关键部件故障时通过在备份点恢复技术资产。到了20世纪90年代中期,组织开始将其业务连续性和灾难恢复计划加入业务保护过程,但整

12、个业务连续性规划和灾难恢复规划的框架及RTO/RPO仍没有大的改动。到了20世纪90年代后期,有两件事促进了业务连续性和灾难恢复管理的进一步深入和发展。一是“千年虫”问题,大量企业为了应对此问题开始重新组织和评估其业务过程和其业务连续计划,开始理解其关键系统和应用故障将导致业务中断,开始重点投资业务连续性计划和灾难恢复计划。二是Internet和电子商务的发展,组织的内部处理系统、外部服务提供商、外部合作伙伴和客户的相互关联和相互依赖性对业务连续性产生了更高的要求,某些业务的RTO和RPO进一步减少至0。2001年的9.11事件永远的改变了业务连续计划,这次恐怖袭击事件将业务连续性和灾难恢复管理的迫切性更加严峻的摆在了组织的面前。事件发生之后,BCP和DRP更进一步要求处理物理资产的完全破坏和人员丧失等更为复杂和全面的问题。参考文献:信息安全保障 机械工业出版社7参11考

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!