中国网络安全战争三篇

上传人:彩*** 文档编号:74890507 上传时间:2022-04-14 格式:DOCX 页数:23 大小:438.65KB
收藏 版权申诉 举报 下载
中国网络安全战争三篇_第1页
第1页 / 共23页
中国网络安全战争三篇_第2页
第2页 / 共23页
中国网络安全战争三篇_第3页
第3页 / 共23页
资源描述:

《中国网络安全战争三篇》由会员分享,可在线阅读,更多相关《中国网络安全战争三篇(23页珍藏版)》请在装配图网上搜索。

1、中国网络安全战争三篇我们需做好网络战争准备一美国媒体在中国“八一建军节”前夕援引白宫消息称,美方已经决定对华实施网络报复,以惩罚“窃取2000 万美国政府雇员信息”的黑客行为。文章中指出,奥巴马政府已经要求下属拿出一套报复方案,并研究了对中国实施经济制裁的可能性。对于以上美国媒体发出的声音,美国官方尤其是白宫方面并未做出公开回应。但是,从目前美国国内的一些舆情动向来看,美国很有可能确实已经针对中国布置了网络安全方面的攻击。对此,我们相关政府部门,应该要做好充分的准备,时刻提防网络安全问题,以备遭到来自境外势力的网络攻击。网络社会中,遭受到黑客攻击其实是一种常见现象。美国等一些西方国家,经常性认

2、为他们遭受到的黑客攻击就是来自中国,更会经常性认为来自中国的攻击就是来自于中国人,他们还盲目认定这背后是中国政府的指使,并且如济南某挖掘机技校、衡水某企业等可能主导了一些规模比较大的黑客攻击行为。应该说,这些都存在蓄意抹黑的嫌疑,是欲加之罪何患无辞,更是贼喊捉贼的现实版。我国频频遭遇到黑客攻击行为,比欧美国家更加严重。 数据显示,我国每月有一万多个网站被篡改,80的政府网站受到过网络攻击。而这第1页共23页些攻击中,我们也能够确定其中的部分来源就是美国,比如,仅2014 年 3月 19 日至 5 月 18 日,2077 个位于美国的木马或僵尸网络控制服务器直接控制了中国境内约 118 万台主机

3、。应该说,在遭遇黑客攻击问题上,我国是受害者。世界各国需要在网络安全问题上加强沟通和合作,并在关键技术问题处理层面寻求建设更加安全的防火墙,而不是以冷战的思维彼此攻讦,更不是相互猜疑,继而进行打击、制裁和报复。习近平主席在去年召开的首届世界互联网大会上所强调的,“中国愿意同世界各国携手努力,本着相互尊重、相互信任的原则,深化国际合作,尊重网络主权,维护网络安全,共同构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的国际互联网治理体系”,中国已经向世界各国表明了共建网络安全的鲜明态度,而这也为我国与世界各国合作奠定了基础。可是,仍无需讳言,在国家利益问题上,尤其是在通过网络安全影响到国

4、家安全与利益层面上,我们必须意识到敌人的存在。我们当然可以敞开心扉、张开双手欢迎与世界各国的合作,但是,我们也要在网络安全问题上倍加小心,尤其是对美国这样总是具有冷战思维来考虑国际问题的国家而言,就必须加强戒备。未来战争,必然首先是科技方面的战争。 轻轻点一点鼠标与键盘,杀伤力远远超过飞机大炮,也可能会在分分钟内导致许多军事武器失灵。第2页共23页因此,网络安全尤其是国家网络安全问题从来都不是小问题。我国政府要随时做好打网络战争的准备,只有这样才可能根本确保网络安全、社会安全和国家安全。第3页共23页网络安全战争:认清形势拒绝“纸上谈兵”网络安全战争:认清形势拒绝“纸上谈兵”近年来,国与国之间

5、的网络战争时见端倪。而今年 6 月,斯诺登曝出的 “棱镜门”事件,更是将这场看不见硝烟的战争全面打响。在信息安全界,有观点认为:“棱镜门”事件正式宣告了和平年代国家安全的主战场已经转移到了网络空间。而要在这场战争中赢得先机,绝非纸上谈兵之事。我们究竟面临怎样的挑战?当下,我国面临的信息网络安全形势并不乐观。据一组来自CNCERT的数据显示:有 1.5 万个境外 IP 控制了我国 350 万主机,这其中美国控制了254 万个。 1.4 万个境外 IP 通过后门控制了国内2.5 万个网站。而在一份由 McAfee 发布的对 23 个国家进行网络防御能力排名中,中国只排在第 16位。这一现状的强烈的

6、反差,反应出我国的整体网络安全情况与全球其他国家相比,差距甚大。安全的竞争不是长板之争,而是短板之争; 不是个体之争,而是产业之争。可以说,我国的网络安全产业的落后导致了国家整体网络安全防御能力的第4页共23页相对落后,而政府多个部门缺乏统一的网络安全战略也被看做是中国自身的网络防御能力脆弱原因之一。而这一切,与我国对网络安全产业的投资、法律法规监管以及企业民对网络安全的防护意识等方面有着密切相关的联系。据 IDC2011 年的报告显示,在全球排名前 20 为的安全公司中,美国便占了 15 个席位。此外,以色列、俄罗斯、英国、荷兰以及中国台湾也各占一席,而在这之中,却难觅中国大陆安全厂商的身影

7、。据统计,在过去 20 个月里,信息安全领域超过千万美元以上的风险投资发生总额高达 14 亿美金,这其中很大一部分集中在美国。而这一数字在中国大概仅有 4000 万美金。与其他信息安全发达的国家相比,我国在法律法规监管方面也存在巨大差异。美国信息安全监管的对象主要是公共服务的提供者,比如对银行、学校和上市公司。美国在网络安全投资的重点领域集中在应用安全、移动安全以及 APT攻击防范等方面。任何一个公共服务提供者,如果出现了用户信息泄露的话,商业企业要为此付出很大的代价。在韩国,无论是在安全保护的项目方面,还是在经费方面,政府也做了大量投入。以当前信息安全关注程度比较高的金融领域为例,韩国金融业

8、受到的监管相当严格, 政府法规规定, 必须要把 5%的预算用于安全防护方面的工作。第5页共23页与此相对,我国在这方面的立法表现的相当缺乏。同时,目前国内对于网络安全方面的监管主要是侧重于对安全产品供应商的监管。不得不说,这方面的政策对于提高行业准入标准来说确实起着重要作用; 但为达到这一“合规”的要求,使得想在网络安全领域创业的企业需要付出相当高成本的时间和资金成本,这无疑也制约了国内这一产业的竞争与创新。而对公共服务供应者缺乏立法约束,又极大降低了国内企业用户的安全需求。据分析,当前国内企业对网络信息安全较为重视的企业还只集中在金融、运营商等行业。特别是很多中小企业,更是对网络信息安全缺乏

9、最基本的重视和投入。企业用户对安全所进行投入少之又少,对安全市场的需求也随之降低,如此一来也缩小了整个安全市场的规模,进而降低了投资者的兴趣,使得整个信息安全产业链随之进入了不良发展的恶性循环。面对挑战拒绝“纸上谈兵”棱镜门时间曝出之后,国内安全业界对于网络安全必须国产的呼声一直不断。而冰冻三尺非一日之寒, 如何应对当前面临的网络信息安全严峻形势?通过以上分析不难看出,这需要政府和企业在相关的政策制度方面做出适当调整,如建立健康发展的市场竞争机制、营造鼓励企业进行技术创新的大环境,加强对网络公共服务提供者的监管力度等。同时,坚持开放竞争的原则也非常重要。网络信息安全产品国产化对于保护核心领域的

10、信息安全来讲固然重要。但从整个产业的角度来看,只有引第6页共23页入先进技术的竞争,才能让国内厂商和自主研发的安全产品在竞争中得到提高。而也只有通过开放竞争,才能真正让优秀的企业和产品脱颖而出。如今,网络战争密布世界各地,在这场看似没有硝烟的网络战争中,我们切不可再“纸上谈兵”空谈信息安全国产化。当信息安全已然上升到国家层面的高度的时候,无论是政府和企业自身,都应该共同致力于网络信息安全产业的健康持续发展。第7页共23页2019 年中国网络安全发展形势展望【内容提要】展望 2019 年,全球网络安全形势仍然严峻,个人信息与商业数据遭遇大规模泄露与违规利用,针对关键信息基础设施的恶意网络攻击频发

11、,各国在网络空间对抗态势进一步加剧。面对新情况,如何加强网络安全建设?更好地应对网络安全威胁?更有力地保障国家安全?赛迪智库提出了开展信息技术产品的审查工作,提升新兴领域的安全防范能力;提升自主研发实力,构建核心技术生态圈;借助“一带一路”积极与其它国家合作,增强我国网络空间话语权;推进网络可信身份建设,构建可信网络空间;加强安全制度建设,全面保护关键信息基础设施等对策建议。【关键词】网络安全发展形势展望2018 年,我国网络安全技术产品取得新成就,人才队伍建设不断加强,网络安全产业发展势头强劲,网络安全形势整体向好。展望2019 年,全球网络攻击事件将更加频发,全球网络对抗态势将进一步升级,

12、各国将更加重视数据安全治理。我国网络安全能力建设工作将继续强化,但需要处理好网络威胁监测技术仍待加强、信息技术产品自主可控生态亟待第8页共23页建立、网络可信身份生态建设尚需强化和关键信息基础设施的网络安全保障体系仍不完善等问题,以提升我国网络安全保障能力。一、对 2019 年形势的基本判断(一)全球网络攻击事件更加频发世界经济论坛 2018 年全球风险报告中首次将网络攻击纳入全球风险前五名,成为 2018 年全球第三大风险因素。一是软硬件设备安全漏洞频出给生产生活带来严重威胁。 1 月,英特尔公司爆出“幽灵”“熔断”两个处理器漏洞,导致恶意程序可获取敏感信息。英国皇家战略研究所公布报告,指出

13、当前核武器系统存在大量明显安全漏洞,网络攻击破坏核武器控制装置的风险极大。 3 月,英国政府通信总部发现家用新型智能电表存在安全漏洞,威胁数百万物联网设备安全,甚至可能影响国家电网的正常运转。 4 月,黑客利用思科高危漏洞发起攻击,20 余万台思 科设备受到影响。二是多行业关键信息基础设施遭受攻击。1 月,荷兰三 大银第9页共23页行网络系统在一周内不断遭受分布式拒绝服务攻击。6 月,美国赛门铁克公司发现黑客组织针对美国和东南亚国家卫星通讯、电信、地理太空拍摄成像服务和军事系统进行网络攻击。9 月,西班牙巴塞罗那港与美国圣地亚哥港相继遭受网络攻击。11 月,美国国土安全部称黑客多次试图破坏美选

14、举系统。三是个人信息与商业数据遭遇大规模泄露与违规利用。4月,美媒报道特朗普大选期间聘用的“剑桥分析”从2014 年起违法收集脸谱网上 5000 多万名美国用户的数据,用于预测和影响选民的大选投票取向。 9 月,脸谱网称遭受黑客攻击,5000 多万用户的个人隐私信息面临风险。2019 年,随着人们生产生活对网络信息系统依赖性的增强,网络攻击事件的数量仍将不断增多,影响范围也将更加广泛。(二)全球网络对抗态势进一步升级第10页共23页网络空间已成为各国争夺的重要战略空间,各国采取多种措施不断谋求增强网络防御和对抗能力,网络空间对抗态势不断加剧。一是顶层规划中网络对抗战略意图明显。美国本年内发布两

15、项重要国防战略,均显示出明显网络对抗战略意图。 7 月,发布 2019 年国防授权法案,明确将中国、俄罗斯等国列为美国国家安全“威胁”,建议增加网络冲突前线的军事部署。 9 月,发布国防部网络安全战略,指出中国和俄罗斯对美国及其盟国的战略性威胁正在增大,为防范网络攻击要进行先发制人。二是完善网络空间作战机构设置。 5 月,美国网络司令部升格为独立作战司令部。 8 月,日本防卫省宣布将组建专门部队保护国防通信网络免受攻击。 10 月,北约提出将成立网络指挥部,以全面及时掌握网络空间状况。三是强化多方合作。一方面加强政企合作。5 月,日本防卫省决定将部分网络防卫任务委托民间企业。 6 月,美国组织

16、军队、政府和产业界专业人员共同开展 “网络极限 2018”演习。另一方面推动国际合作。4 月,北约举行“锁定盾牌”网络战演习,吸引了来自30 多个国家的千名网络安全专家参加。 6 月,立陶宛宣布欧洲联盟 9 个成员国将成立快速回应小组对抗网络攻击。四是不断深化网络武器研发。4 月,韩国国防部表示将在 2019 年前投入 29 亿韩元开发智能型信息化情报监视侦察系统。7 月,美国国防部开发新网络武器系统,以发动对“伊斯兰国”的在线攻击,并保护美国免遭敌对政府的黑客攻击。第11页共23页2019 年,随着相关国家网络空间政策的调整以及网络军事力量建设加速,网络空间争夺将掀起新高潮。(三)各国将更加

17、重视数据安全治理数据已成为国家重要战略资源和生产要素,针对数据的网络攻击以及数据滥用问题日趋严重,提升数据安全治理水平刻不容缓。一是进一步完善数据安全保护法律法规。5 月,欧盟通用数据保护条例(GDPR)正式生效,欧盟国家,如爱尔兰、西班牙、比利时与塞尔维亚等国参照 GDPR研究制定或发布国内数据保护相关规定;非欧盟国家,如阿根廷、巴西、伊朗、印度、泰国等国也调整其数据保护法规与GDPR保 持一致。二是加紧研究数据跨境流动规则。4 月,巴西向世界贸易组织提交文件,敦促对互联网数据流动的规则展开讨论。7 月,日本和欧盟达成协议,将实现双方数据自由流动。 10 月,欧盟议会通过欧盟非个人数据自由流

18、动条例,第12页共23页消除欧盟成员国数据本地化的限制。三是大力推进数据安全执法检查。 1月,美国联邦贸易委员会对伟易达处以65 万美元罚款,因其安全漏洞导致数百万家长和孩子的数据遭曝光。2 月,比利时一法院判定,脸谱网在比利时网民不知情的情况下搜集和保存其上网信息,违反比利时隐私法。8 月, 韩国政府开始对20 家跨国公司在韩办事处开展用户数据安全审查。10 月,欧洲数据保护监督官员称,预计2018 年 底对外公布第一批依据GDPR处罚的情况,并实施制裁。2019 年,数据安全风险将更加突出,各国将继续完善相应法规体系,积极开展相关执法检查。(四)我国网络安全能力建设工作将不断强化为了应对日

19、益复杂的网络安全形势,确立网络空间优势,我国不断从技术研发、人才培养等方面加强网络安全能力建设。一是不断推出网络安全新技术新产品。 8 月,阿里云发布云盾Web应用防火墙,能够对网站业第13页共23页务流量进行恶意特征识别及防护,将正常、安全的流量回源到服务器。 8月,启明星辰发布物联网安全接入防护系统IoT VBox,该系统 能够全面监测物联网系统中各终端的安全状况,同时开发了在线物联网终端学习算法,对终端的数据流内容进行建模,当终端被植入木马时,能够实现阻断报警防护。 9 月,永信至诚推出 e 春秋网络安全实验室靶场平台,并利用该系统承办了多次大型网络安全竞赛。二是不断加强网络安全人才培养

20、力度。一方面,武汉市和四川省政府先后出台关于支持国家网络安全人才与创新基地发展若干政策的通知和信息安全专项资金补贴等政策,加强对网络安全高层次人才的培养和引进。另一方面,网络安全竞赛如火如荼的开展。 8 月由公安部和国家密码管理局指导的“网鼎杯”顺利举行,大赛吸引了超过两万名选手参赛。11 月,由中央网信办指导的“湖湘杯”网络安全技能大赛顺利开展,该比赛是2018中国(长沙)智能制造大会的重要组成部分,目的是发现和培养高端网络安全人才。三是网络安全企业通过多渠道合作优化网络安全生态环境。3 月,华为主导发起“华为安全商业联盟”,通过联合安全解决方案深度整合联盟伙伴的安全服务,解决单一厂商较难为

21、用户提供全面完整网络安全解决方案的问题。 8 月,腾讯联合启明星辰、卫士通、立思辰等在内的 15 家上市公司,成立上市企业协作共同体,旨在搭建中国互联网安全企业的协同平台。 2019 年,我国将继续加强对网络安全核心技术研发的支持,强化第14页共23页网络安全复合型人才的培养力度,鼓励企业通过多种方式开展合作,进一步提高我国的网络安全能力。(五)我国网络安全产业发展环境将进一步优化近年来,我过对网络安全的重视程度日益提高,围绕网络安全法不断推出法律法规,网络安全产业发展环境不断优化。网络信息内容管理方面,国家互联网信息办公室发布了互联网新闻信息服务管理规定和互联网信息内容管理行政执法程序规定,

22、一方面规范传统新闻媒体的互联网新闻采编、转载和传播行为,另一方面规范互联网信息内容管理执法全流程。此外,国家互联网信息办公室还出台了多项法律文件,规范微博、公共账号、群组和社区论坛等主体的网络信息内容发布行为。关键信息基础设施安全保护方面,出台了关键信息基础设施安全保护条例(征求意见稿),从关键信息基础设施范围、运营者安全保护、产品第15页共23页和服务安全等方面阐述了相关保护条例。网络产品和服务管理方面,出台了网络产品和服务安全审查办法(试行),对安全审查的试用范围、内容和机构等进行了规定。个人信息和重要数据保护方面,个人信息和重要数据出境安全评估办法(征求意见稿)对出境数据评估的条件和内容

23、做了阐述。2019 年,我国将会继续完善网络安全相关法律法规,出台系列网络安全标准体系,进一步优化网络安全产业的发展环境。二、需要关注的几个问题(一)我国网络威胁监测技术仍待加强长期以来,我国网络安全核心技术受制于人,在网络攻防技术发展日新月异的今天,我国应对网络安全威胁的能力相对于发达国家处于劣势。一是信息技术安全监测能力不强。我国对进口网络信息技术和产品的监测分析以合规性评测为主,很少涉及软件核心技术,规模化、协同化漏第16页共23页洞分析评估能力较低,难以发现产品的安全漏洞和“后门”,同时在大数据分析、可信云计算、安全智能联动等重要方面的技术实力不足,难以应对新兴信息技术产品的安全监测工

24、作。二是网络攻击追溯能力不足。目前,我国对于海量网络数据缺乏有效的分析方法,对APT等新型安全威胁的监测技术不成熟,即便监测到这种威胁,由于缺少回溯手段,也难以找出攻击源头。(二)我国信息技术产品自主可控生态亟待建立目前,我国对国外信息技术产品的依赖度较高,CPU、内存、硬盘和操作系统等核心基础软硬件产品严重依赖进口。如CPU主要依赖英特尔和AMD等厂商;内存主要依赖三星、镁光等厂商;硬盘主要依赖东芝、日立和希捷等厂商;操作系统则被微软所垄断。 2017 年,欧美跨国企业提升了核心技术的开放程度,国内信息技术产业曾出现新一轮引进式的创新热潮。然而, 2018 年,随着中兴事件和中美贸易战的持续

25、发酵,各界人士逐渐在构建信息技术产品自主可控生态方面达成共识。一方面是亟需研发出可用乃是好用的核心信息技术产品,另一方面是亟需对自主可控的网络产品和服务进行评估、扶持和推广,进而构建良好自主可控生态。(三)我国网络可信身份生态建设尚需强化网络安全法明确提出,“国家实施网络可信身份战略,支持研究安全和方便的电子身份认证技术,推动不同电子身份认证之间的互认”。然而目前,我国网络可信身份生态建设仍需强化。一是网络可信身份体第17页共23页能或平稳依赖国家基础当缺系建设缺乏顶层设计,统筹规划和布局尚不明晰。我国还未明确将网络身份管理纳入国家安全战略,也未形成推进网络可信身份体系建设的整体框架和具体路径

26、。二是身份基础资源尚未实现广泛的互联互通,基础设施重复建设现象严重。由于缺乏战略设计和统筹规划,我国网络可信身份基础设施共享合作相对滞后,导致基础可信身份资源数据库还未实现广泛的互通共享,使得数据核查成本较高、效率较低。三是认证技术发展滞后,还不能满足新兴技术和应用的要求。云计算、大数据、移动互联网、工业互联网等新一代信息技术不断涌现,新兴技术和应用环境中数据的传输、存储、处理等方式与传统信息技术及应用存在重大差异,已有身份认证技术、手段和机制还不足以支撑新技术、新应用的发展。因此,亟需开展针对性的研究,尽快制定国家网络可信身份战略,创建可信网络空间。(四)我国关键信息基础设施的网络安全保障体

27、系仍不完善关键信息基础设施是国家至关重要的资产,一旦遭到破坏、丧失功者数据泄漏,不仅将可能导致财产损失,还将严重影响经济社会的运行。随着金融、能源、电力、通信等领域基础设施对信息网络的性越来越强,针对关键信息基础设施的网络攻击不断升级,且带有背景的高水平攻击带来的网络安全风险持续加大。但我国关键信息设施的安全保护力度仍然不足。一是网络安全检查评估机制不健全。前的网信安全检查侧重漏洞发现,缺乏对漏洞修复的激励措施,同时第18页共23页少对漏洞的危害等级的评估体系。二是关键信息基础设施安全保障工作存在标准缺失的问题。 尽管行业内已加速开展相关标准的研究工作,包 括安全保障指标体系、安全检查评估指南

28、以及信息共享规范等方面,但仍缺少金融、电力和通信等细分领域的安全保障标准研究。面对日益严峻的网络安全挑战,我国应尽快完善关键信息基础设施安全保障体系。三、应采取的对策建议(一)开展信息技术产品的审查工作,提升新兴领域的安全防范能力开展信息技术产品,尤其是新兴领域信息技术产品的审查工作。一 是加紧出台大数据、人工智能、云计算、物联网等新兴技术领域的政策法规,强化信息技术产品审查工作的重要性。二是积极制定新兴领域信息技术产品的安全保护标准,界定相关产品的核心功能和技术,构建评估产品安全性的指标和实施方案。三是构建信息技术产品的安全审查机制,定期开展安全审查,加强新兴领域信息技术产品的安全监督工作,

29、对发现第19页共23页的问题及时进行整改,同时加大安全事件的执法力度,依法依规对涉事企业进行严厉处罚。四是提升安全审查的技术手段,推动网络安全态势感知平台的建立,实现业务监控、溯源取证、安全事件响应等功能。(二)提升自主研发实力,构建核心技术生态圈一是统一信息领域核心技术发展思路。摒弃自主创新和引进消化吸收之间的路线之争,改变以出身论安全的思路,形成信息技术产品安全可控评价标准,组织开展评价工作,引导厂商提升自主创新能力和产业生态掌控能力。二是优化核心技术自主创新环境。强化企业的创新主体地位,着力构建以企业为主体、市场为导向、产学研相结合的技术创新体系。提高企业创新积极性,继续以基金等形式支持

30、企业通过技术合作、资本运作等手段争取国际先进技术和人才等,为企业充分利用国际资源提升自主创新能力提供支撑。三是构建核心技术生态圈。依托政府、军队等安全要求较高的应用领域,结合应用单位基本需求,制定自主生态技术标准,统一相关技术产品的关键功能模块、技术接口等,依托自主可控评价等手段,引导企业协同创新,推动产业上下游企业团结协作,打造自主可控生态圈。第20页共23页(三)借助“一带一路”积极与其它国家合作,增强我国网络空间话语权借助“一带一路”积极与其它国家开展一系列信息技术领域的合作,一方面有效带动我国基础信息设施发展相对滞后的中西部地区,增强其抵御外部网络侵略的意识与力量,筑就我国的“网络长城

31、”;另一方面形成信息技术研发和信息技术产品推广的跨境联盟,更大程度地释放互联网所集聚的能量,推动网络强国建设,在通信、交通、金融等领域积极参与国际行业标准的制定,增强我国在世界范围内网络空间的话语权与影响力。(四)推进网络可信身份建设,构建可信网络空间一是做好网络可信身份体系的顶层设计。借鉴国外做法,结合我国国情,明确我国网络可信身份体系框架、各参与方在其中的角色和职责,并细化网络可信身份体系建设的路径,明确组织、资金等各方面保障,从法第21页共23页律法规、标准规范、技术研发、试点示范、产业发展等多方面推进体系建设。二是建设并推广可信身份服务平台,推动可信身份资源共享。通过建设集成公安、工商

32、、CA机构、电信运营商等多种网络身份认证资源的可信身份服务平台,提供“多维身份属性综合服务”,包括网络身份真实性、有效性和完整性认证服务,最终完成对网上行为主体的多途径、多角度、多级别的身份属性信息的收集、确认、评价及应用,实现多模式网络身份管理和验证。三是推动多种网络可信身份认证技术和服务发展,充分利用现有技术和基础设施,加快开发安全和方便的网络身份技术,跟踪大数据、生物识别和区块链等新兴技术的发展,不断提高技术的先进性。(五)加强安全制度建设,全面保护关键信息基础设施一是建立健全关键信息基础设施保护制度。明确保障关键信息基础设施安全保障的基本要求和主要目标,提出工作任务和措施。二是研究制定关键信息基础设施网络安全标准规范。研制关键信息基础设施的基础性标准,推动关键信息基础设施分类分级、安全评估等标准的研制和发布。三是建立健全关键信息基础设施安全监管机制。一方面,健全关键信息基础设施安全检查评估机制,面向重点行业开展网络安全检查和风险评估,指导并监督地方开展安全自查,组织专业队伍对重点系统开展安全抽查,形成自查与重点抽查相结合的长效机制;另一方面,完善关键信息基础设施安全风险信息共享机制,理顺信息报送渠道,完善监测技术手段和第22页共23页监测网络,加快形成关键信息基础设施网络安全风险信息共享的长效机制。第23页共23页

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!