俄罗斯加强国家信息安全的主要做法

俄罗斯加强国家信息安全的主要做法
俄罗斯加强国家信息安全的主要做法

俄罗斯加强国家信息安全的主要做法

20世纪90年代初,当以美国为首的西方发达国家大力推进社会和政府信息化建设之时,俄罗斯正处在一个政局动荡、经济萧条、百废待兴的时期,致使其在信息化建设方面被一些发达国家远远地抛在后面。随着俄罗斯政局的稳定和经济的复苏,以及领导层对信息化建设重要性认识的加深,俄罗斯信息产业得到了快速发展。进入21世纪以后,其信息产业规模每年以30%以上的速度递增,成为国家经济中最活跃的一个行业。2002年1月,俄政府正式出台了《2002~2010年俄罗斯信息化建设目标纲要》,标志着俄罗斯大规模地推进信息化建设被正式提上了日程。

不断完善信息安全法规

俄罗斯意识到信息立法是信息化发展的重要保障,自20世纪90年代以来,颁布了大量与信息化建设有关的法律和法规。从1991年至1995年6月,俄联邦议会、总统和政府共颁布498个规范法令,其中有75个法令完全针对信息立法问题,421个规范法令反映了与信息立法有关的问题。1993年,俄政府颁布了《联邦政府通讯与信息组织法》,明确了由联邦政府通信与信息局负责保障国家通讯的安全。

1995年,俄政府把信息安全纳入国家安全管理范围,颁布了《信息、信息化和信息网络保护法》。该法强调了国家在建立信息资源和信息网络化中的责任,即“旨在为完成俄联邦社会和经济发展的战略、战役任务,提供高效益、高质量的信息保障创造条件”。该法界定了信息资源开放和保密的范围,明确了保护信息网络的法律责任。

1996年,俄政府修订了《俄联邦刑法典》,增加了“不合法访问计算机信息,制造、使用和传播对计算机有害的信息,破坏计算机、计算机系统和计算机网络的使用规则”等界定计算机犯罪的条目。同年,还通过了《国际信息交流法》,指出在信息交流中应保护国家、法人和自然人的利益。1997年,又通过了《国家安全构想》,明确提出:“信息领域是俄国家利益的一个独立组成部分。保障国家安全应该把保障经济安全放在第一位,信息网络安全又是经济安全的重中之重”。2000年,普京总统主持制定了新版《俄罗斯军事学说》,将保障信息安全列为国防部、内务部、安全总局等强力部门的重要使命。

2000年9月,普京总统正式批准的《国家信息安全学说》,明确了国家信息安全建设的目的、任务、原则和主要内容,对国家信息网络安全面临的问题,以及信息网络战武器装备现状、发展前景和防御方法等进行了详尽的论述,阐明了俄罗斯在信息网络安全方面的立场、观点和基本方针,提出了在该领域实现国家利益的手段和相关措施。该学说是制定和起草俄联邦有关信息安全的国家政策、法律、提案和专门计划的基础,表明了俄罗斯在信息对抗领域中的国家政策,第一次明确指出俄罗斯在信息领域的利益是什么、受到的威胁是什么,并制定了多项确保国家安全和公民权力的具体措施,例如,规定政府和军方共同协调防范信息犯罪活动,并建立预防机制;提高整体防范和打击能力,加强国有信息基础建设和信息防卫工作;建立网络监控系统,加强网络安全防范等。

总的看来,经过多年的发展,俄罗斯以宪法有关规定为根本依据,以《信息、信息化和信息网络保护法》为立法基础,以《国家信息安全学说》等纲领性文件为信息安全立法的政策指导和理论依托,构建了一个比较完善的国家信息安全法规体系。

积极增设信息安全机构

为执行落实国家信息安全政策措施和法令法规,俄政府设立了一系列分工明确、职权清晰的专门机构和组织。例如,俄罗斯安全委员会总体负责国家信息安全保密,科技委员会负责信息安全标准、评估和检验,通信与信息部负责产业计划和规划,联邦政府通信与信息局负责密码和通信安全,对重大问题的政策和措施则由联邦总统直接发布命令颁布执行。此外,

俄罗斯联邦安全局、对外情报局、国防部、内务部及其他单位密切合作,确保完成保障国家信息安全的任务。

在这些专门机构和组织中,联邦政府通信与信息局简称“法普西”,类似于美国的国家安全局,是集收集情报和信息安全两项职责于一身的重要机构。虽然“法普西”于2004年被撤销建制,职能被分散到联邦安全局和联邦保卫局,但在此之前,“法普西”一直是负责信息安全的主要机构,在国家信息安全保障体系中有着举足轻重的地位,并发挥了重要作用。

“法普西”建成了高效安全的国家行政机关专用信息通讯系统,在最高国家机关安装了加密数据交换设备,解决了该系统与国内其他通信网间联通的技术问题,保证了联邦各主体行政中心之间文件通过网络传输的安全性。建立了联邦经济信息保护中心,负责政府网络及其他专门网络、网络信息配套保护、国家政权机关信息技术保障等。

“法普西”还制定了《计算机系统安全评估标准》、《产品安全评估软件》、《特殊环境下计算机系统安全评估标准使用指南》、《网络安全评估标准说明》、《安全数据库控制系统评估标准说明》、《独立的分系统安全评估标准说明》等一系列完善的信息系统安全评估指标。此外,除了研发电子文件防伪和智能卡等信息安全技术,为国家和军队提供加密设备和服务外,“法普西”还在信息安全设备(包括密码设备)的研制、生产、销售、应用、装配、调试、检验与进出口中拥有认证与许可权。

大力发展信息安全技术

由于信息产业尤其是电子工业的长期落后,俄罗斯在信息安全技术和产品方面整体比较落后,一些关键性的信息安全设备如数据库防火墙、VPN技术产品等,还只能在政府、军队等重要部门得到使用。为促进本国信息安全产业的发展,俄政府大力支持国内信息安全技术和产品的研制与开发,为保护国内市场创造一切有利条件。普京总统在一次联邦安全会议上直截了当地说:“目前,俄在信息通讯方面主要依赖于外国的计算机和电视网络技术设备生产厂家,国家某些部门的很大一部分机密信息完全靠西方国家的信息技术收集、存储和发布,俄本身尚不能生产具有足够信息防护能力的设备。”联邦安全会议第一秘书舍尔斯丘克也认为,俄现有的信息防护设备已经落后,需要立即更新。为此,俄罗斯大力实行保护性关税政策,为国内信息安全产品提供出口补贴等各类优惠,对国外同类产品征收高额关税,防止外国特别是美国信息安全产品的倾销。

尽管与西方发达国家相比,俄罗斯信息产业基础十分薄弱,但俄罗斯也有自己独特的优势。例如,俄罗斯高等院校中的计算机和数学基础学科非常有名,这为其研究反病毒技术打下了扎实的基础。俄罗斯的卡巴斯基和Dr.web两家公司生产的防病毒软件不仅在市场占有率方面走在了世界前列,也给俄政府在信息安全上提供了有力支持。其中Dr.web是俄罗斯国防部指定的信息安全合作公司,而卡巴斯基实验室更是替俄政府主办了俄罗斯现代化和经济技术发展委员大会。

俄罗斯在发展信息安全技术上还坚持自主创新自成体系,尤其注重芯片和操作系统的研发。俄罗斯的芯片设计技术独具风格,目前已达到世界领先水平。操作系统则是俄罗斯大学和科研机构重点攻关的课题之一。例如,圣彼得堡技术大学在基于信息安全的数学模型基础上,研制出具有自主知识产权内核的高安全等级操作系统,在与国外产品兼容问题上,只局限于外层的功能调用,而内核是独立的,具有很高的安全性。

加紧准备信息化战争

在2008年8月的“俄格”冲突中,格鲁吉亚的网络受到了大规模“分布式拒绝服务”攻击,交通、通讯、媒体和银行的网站纷纷遇袭中招,政府网站系统更是全面瘫痪。尽管俄罗斯否认采取了任何网络行动,但网络攻击与传统军事行动的结合,无疑对格鲁吉亚造成了更为沉重的打击,也使各国对网络战的重视程度达到了前所未有的新高度。

俄罗斯认识到,现代信息和通讯技术已经成为了破坏现代工业和经济部门、社会基础设

施、公共行政等领域的一个强有力的武器,因此,通过信息和通信技术武器来打败敌人异常重要。在俄军看来,网络战“实际上已成为一种变相的突击样式,起到了与火力突击效果相同的作用”,而网络电子战器材,也已成为直接毁伤敌人的强大手段。如今,网络信息战已经被俄军赋予了极高的地位——“第六代战争”。他们认为,在未来信息化战争中,必须要夺取并掌握制信息权和制电磁权。

俄军一方面加强了信息战的理论研究,制定了一系列网络安全法规,同时加强了对网络的侦察与安全检查,以找出并堵塞“安全漏洞”,发现并清除破坏性的病毒程序。另一方面,加紧研制自己的信息武器,并把它作为重要的军事技术装备,以及国家军事政治和战略潜力的组成部分,确保国家利益不受侵犯和国家信息的安全。据报道,俄军在“远距离病毒武器”、“微波武器”等方面取得了重大进展。

由于数学基础教育水平较高,俄罗斯网民中拥有一大批技艺高超、世界闻名的黑客,这为其组建“网军”并实施网络战提供了充足的人才储备。俄罗斯国内甚至有人呼吁,如果俄罗斯能够有效地利用其强大的黑客资源,它将重新在网络世界中崛起成为新的超级大国。

国家信息安全测评

国家信息安全测评 信息安全服务资质申请指南(安全工程类三级) ?版权2015—中国信息安全测评中心 2016年10月1 日

一、认定依据 (4) 二、级别划分 (4) 三、三级资质要求 (4) 3.1 基本资格要求 (5) 3.2 基本能力要求 (5) 3.3 质量管理要求 (6) 3.4安全工程过程能力要求 (6) 四、资质认定 (7) 4.1认定流程图 (7) 4.2申请阶段 (8) 4.3资格审查阶段 (8) 4.4能力测评阶段 (8) 4.4.1静态评估 (8) 4.4.2现场审核 (9) 4.4.3综合评定 (9) 4.4.4资质审定 (9) 4.5证书发放阶段 (9) 五、监督、维持和升级 (10) 六、处置 (10) 七、争议、投诉与申诉 (10) 八、获证组织档案 (11) 九、费用及周期 (11)

中国信息安全测评中心(以下简称CNITSEC)是经中央批准成立、代表国家开展信息安全测评的职能机构,依据国家有关产品质量认证和信息安全管理的政策、法律、法规,管理和运行国家信息安全测评体系。 中国信息安全测评中心的主要职能是: 1.对国内外信息安全产品和信息技术进行测评; 2.对国内信息系统和工程进行安全性评估; 3.对提供信息系统安全服务的组织和单位进行评估; 4.对信息安全专业人员的资质进行评估。 “信息安全服务资质认定”是对信息安全服务的提供者的技术、资源、法律、管理等方面的资质、能力和稳定性、可靠性进行评估,依据公开的标准和程序,对其安全服务保障能力进行评定和确认。为我国信息安全服务行业的发展和政府主管部门的信息安全管理以及全社会选择信息安全服务提供一种独立、公正的评判依据。 本指南适用于所有向CNITSEC提出信息安全工程服务三级资质申请的境内外组织。

信息安全等级测评师测试(1)-管理初级

一、单选题(20分) 1、《基本要求》中管理要求中,下面那一个不是其中的内容?() A、安全管理机构。 B、安全管理制度。 C、人员安全管理。 D、病毒安全管 理。 2、应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的 恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安 全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能 是几级要求?() A、一级。 B、二级。 C、三级。 D、四级。 3、三级系统基本要求中管理要求控制类共有()项? A、32。 B、36。 C、37。 D、38。 4、《测评要求》和哪一个文件是对用户系统测评的依据? A、《信息系统安全等级保护实施指南》。 B、《信息系统安全保护等级定级指 南》。C、《信息系统安全等级保护基本要求》。D、《信息系统安全等级保护 管理办法》。 5、安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状 态监控、()、安全检查和持续改进、监督检查? A、安全事件处置和应急预案。 B、安全服务。 C、网络评估。 D、安全加固。 6、如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重 要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家 安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和 技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这

应当属于等级保护的什么级别?() A、强制保护级。 B、监督保护级。 C、指导保护级。 D、自主保护级。 7、《信息系统安全等级保护实施指南》将()作为实施等级保护的第一项重 要内容? A、安全定级。 B、安全评估。 C、安全规划。 D、安全实施。 8、人员管理主要是对人员的录用、人员的离岗、()、安全意识教育和培训、 第三方人员访问管理5各方面。 A、人员教育。 B、人员裁减。 C、人员考核。 D、人员审核。 9、根据《信息安全等级保护管理办法》,由以下哪个部门应当依照相关规范和 标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作? A、公安机关。 B、国家保密工作部门。 C、国家密码管理部门。 D、信息系 统的主管部门。 10、计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、 社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。() A、经济价值经济损失。 B、重要程度危害程度。 C、经济价值危害程度。 D、重要程度经济损失。 11、新建_______信息系统,应当在投入运行后_______,由其运营、使用单位 到所在地设区的市级以上公安机关办理备案手续。() A、第一级以上30日内。 B、第二级以上60日内。 C、第一级以上60日内。 D、第二级以上30日内。

信息安全测评服务简介

信息安全测评和服务 1信息安全风险评估 对客户单位所有信息系统进行风险评估,每半年评估一次,评估后出具详细的评估报告。评估范围为所有业务系统及相关的网络安全资产,内容具体包括: (1)漏洞扫描:通过工具对网络系统内的操作系统、数据库和网站程序进行自动化扫描, 发现各种可能遭到黑客利用的各种隐患,包括:端口扫描,漏洞扫描,密码破解,攻击测试等。 (2)操作系统核查:核查操作系统补丁安装、进程、端口、服务、用户、策略、权限、审 计、内核、恶意程序等内容,对用户当前采取的风险控制措施和管理手段的效果进行评估,在针对性、有效性、集成特性、标准特性、可管理特性、可规划特性等六个方面进行评估。 (3)数据库核查:主要是对数据库管理系统的权限、口令、数据备份与恢复等方面进行核 查。 (4)网络及安全设备核查:网络及安全设备核查主要是针对网络及安全设备的访问控制策 略进行检查,确定是否开放了网站服务以外的多余服务。 (5)病毒木马检查:通过多种方式对机器内异常进程、端口进行分析,判断是

否是木马或病毒,研究相关行为,并进行查杀。 (6)渗透测试:模拟黑客的各种攻击手段,对评估过程中发现的漏洞安全隐患进行攻击测 试,评估其危害程度,主要有:弱口令、本地权限提升、远程溢出、数据库查询等。 测评次数不低于两次,在有重大安全漏洞或隐患出现时,及时采取有针对性的渗透测试。 2、信息安全加固 针对评估的结果,协助客户单位对应用系统中存在的安全隐患进行安全加固。加固内容包括: 操作系统安全加固; 基本安全配置检测和优化 密码系统安全检测和增强 系统后门检测 提供访问控制策略和安全工具 增强远程维护的安全性 文件系统完整性审计 增强的系统日志分析 系统升级与补丁安装 (1)网络设备安全加固; 严格的防控控制措施 安全审计 合理的vlan划分 不必要的IOS服务或潜在的安全问题 路由安全 抵抗拒绝服务的网络攻击和流量控制 广播限制 (2)网络安全设备安全加固; 防火墙的部署位置、区域划分 IDS、漏洞扫描系统的部署、VPN网关部署 安全设备的安全防护措施配置加固

信息安全保障评价指标体系的研究

1、前言 为了更好地保障我国的信息安全,中央办公厅下发了《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)。27号文明确了加强信息安全保障工作的总体要求和主要原则,对加强信息安全保障工作做出了全面部署,提出了5年内建成国家信息安全保障体系IA(Information Assurance)的构想。目前,关系国家安全、经济命脉和社会稳定等方面的3大基础信息网络(电信网络、广电网络和互联蜘络)和8个重要信息系统行业(金融、电信、证券、保险、民航、铁路、税收和海关)的信息安全保障系统逐渐建成,并投入使用。 信息化是信息技术系统与社会系统相互作用、紧密耦合,且有大量人的行为参与其中的综合发展进程。然而安全因素和系统因素相互制约,使得信息安全具有很大的综合性、复杂性和不确定性。同时,信息安全保障会伴随信息化的发展而不断变化。为了保证国家基础网络设施和重要信息系统等关键部门所建设的信息安全保障体系的长效机制,迫切需要针对不同重要行业、业务系统研究建立科学的、可度量的,可操作的信息安令保障评价指标体系(Indicator),对其信息安全保障的整体状态进行科学的、客观的评价与描述,从而确定所建设的信息安全保障体系的保障水平、保障实效和保障周期等问题。闪此。信息安全保障评价指标体系就是用一组科学的、可度量的指标作对信息安全保障系统的保障功能、保障效果和保障周期进行综合的考核和评价。 2、相关工作 现有的安全评估方式可以大致归结为4类:安全审计、风险分析、安全测评和系统安全工程能力成熟度模型SSECMM(Systems Security Engineering Capability Maturity Model)等。大部分通用的信息安全标准,如ISO17799,ISO13335等,其核心思想都是基于风险的安全理念。信息技术先进的国家,例如美国、俄罗斯和日本等在信息安全保障评价指标体系方面已经率先开展了研究工作。特别是美国,利用卡内基梅隆大学系统安全工程能力成熟度模型SSECMM较早地建立了信息安全保障评价指标体系。Rayford B.Vaughn和Nabil Seddigh等人研究了信息安全保障评价的概念和范畴,给出了信息安全保障评价的框架。在国内,国家信息中心研究了网络

信息安全策略总纲

信息安全策略总纲 1.1.适用范围及依据 第一条XXXXXX信息系统包含非生产控制系统,非生产控制系统内包含生产管理系统、网站系统、管理信息系统三大类。本制度适用于XXXXXX所有信息系统。 第二条本制度根据《GB/T20269-2006 信息安全技术信息系统安全管理要求》、《GB/T20282-2006 信息安全技术信息系统安全工程管理要求》、《GB/T22239-2008 信息安全技术信息系统安全等级保护基本要求》等有关法律、标准、政策,管理规范而制定。 1.2.信息安全工作总体方针 第一条XXXXXX信息系统的安全保护管理工作总体方针是“保持适度安全;管理与技术并重;全方位实施,全员参与;分权制衡,最小特权;尽量采用成熟的技术” 。“预防为主”是信息安全保护管理工作的基本方针。 第二条《总纲》规定了XXXXXX信息系统安全管理的体系、策 略和具体制度,为信息化安全管理工作提供监督依据。 第三条XXXXXX信息系统安全管理体系是由信息安全策略总纲、安全管理制度、安全技术标准以及安全工作流程和操作规程组成的。 (一)《总纲》是信息安全各个方面所应遵守的原则方法和指导性策略文件。

(二)《总纲》是制定XXXXXX信息安全管理制度和规定的依据 (三)信息安全管理制度和规范规定了信息安全管理活动中各项管理内容。 (四)信息安全技术标准和规范是根据《总纲》中对信息安全方面相关的规定所引出的,其规定了信息安全中的各项技术要求。 (五)信息安全工作流程和操作规程详细规定了主要应用和事件处理的流程、步骤以及相关注意事项,并且作为具体工作时的具体依照。 1.3.系统总体安全策略 第一条XXXXXX信息系统总体安全保护策略是:系统基础资源和信息资源的价值大小、用户访问权限的大小、系统中各子系统重要程度的区别等就是级别的客观体现。信息安全保护必须符合客观存在和发展规律,其分级、分区域、分类和分阶段是做好信息安全保护的前提。 第二条XXXXXX信息系统的安全保护策略由XXXXXX信息技术科负责制定与更新。 第三条信息技术科根据信息系统的保护等级、安全保护需求和安全目标,结合XXXXXX自身的实际情况,依据国家、监管部门有关安全法规和标准,授权制定信息系统的安全保护实施细则和具体管理办法;并根据环境、系统和威胁变化情况,及时调整和制定新的实施细则和具体管理办法。

中国信息安全产品测评认证中心

中国信息安全产品测评认证中心 国家信息安全成果产业化(四川)基地培训中心 关于开展“注册信息安全专业人员(CISP)”注册资质培训的公告 国信安认[2006]25号 为进一步提高信息安全从业人员的技术水平和职业化道德、提高国家信息安全管理水平,加强我国信息安全专业人才的培养,支持四川信息安全企业申请信息系统安全服务资质,中国信息安全产品测评认证中心授权国家信息安全成果产业化(四川)基地培训中心计划于2007年1月进行“注册信息安全专业人员(CISP)”培训,具体事项通知如下: 一、课程设置:

二、培训管理和证书 “注册信息安全专业人员”注册资质证书是经中国信息安全产品测评认证中心实施并颁布的国家专业资质注册证书,同时负责“注册信息安全专业人员”的培训和注册管理工作。 培训教师管理:“注册信息安全专业人员”培训教师是由本中心认可的,且具有丰富信息安全理论和实践经验的资深专家担任。 培训资料管理:“注册信息安全专业人员”培训资料由中国信息安全产品测评认证中心统一编制、管理和发放。 资质证书管理:凡通过“注册信息安全专业人员”培训和考试者,本中心依据“注册信息安全专业人员”资质评估准则进行审核并合格者,获得“注册信息安全专业人员”专业资质证书。 证后维持管理:由中国信息安全产品测评认证中心负责和管理“注册信息安全专业人员”证后维持和服务工作。 三、培训师资: 由CISP认证的发起者和制定者,并具有多年信息安全领域实践的专家全程授课。 四、培训对象 包括在国家信息安全测评认证机构(包含授权测评机构)、信息安全咨询服务机构、社会各组织、团体、企事业单位从事信息安全服务或高级安全管理工作的人员。 五、培训费用

(安全生产)国家信息安全测评认证

编号: 国家信息安全测评认证 信息系统安全服务资质认证申请书 (一级) 申请单位(公章): 填表日期: 中国信息安全产品测评认证中心

目录 填表须知 (3) 申请表 (4) 一,申请单位基本情况 (5) 二,企业组织结构 (6) 三,企业近三年资产运营情况 (7) 四,企业主要负责人情况 (9) 五,企业技术能力基本情况 (13) 六,企业的信息系统安全工程过程能力 (18) 七,企业的项目和组织过程能力 (41) 八,企业安全服务项目汇总 (58) 九,企业安全培训软硬件情况 (60) 十,企业获奖、资格授权情况 (62) 十一,企业在安全服务方面的发展规划 (63) 十二,企业其他说明情况 (64) 十三,其他附件 (65) 申请单位声明 (66)

填表须知 用户在正式填写本申请书前,须认真阅读并理解以下内容: 1.中国信息安全产品测评认证中心对下列对象进行测评认证: ●信息技术产品 ●信息系统 ●提供信息安全服务的组织和单位 ●信息安全专业人员 2.申请单位应仔细阅读《信息系统安全服务资质认证指南》,并按照其要求如实、详细地填写本申请书所有项目。 3.申请单位应按照申请书原有格式进行填写。如填写内容较多,可另加附页。4.申请单位须提交《信息系统安全服务资质认证申请书》(含附件及证明材料)纸板一式叁份,要求盖章的地方,必须加盖公章,同时提交一份对应的电子文档。5.不申请安全工程服务类资质认证的单位无需填写《企业的信息系统安全工程过程能力》此项内容。 6.不申请安全培训服务类资质认证的单位无需填写《企业安全培训软硬件情况》此项内容。 7.如有疑问,请与中国信息安全产品测评认证中心联系。 中国信息安全产品测评认证中心 地址:北京市西三环北路27号北科大厦9层 邮编:100091 电话:86-10-68428899 传真:86-10-68462942 网址:https://www.360docs.net/doc/925761361.html, 电子邮箱:cnitsec@https://www.360docs.net/doc/925761361.html,

俄罗斯国家和军队信息安全建设概况

俄罗斯国家和军队信息安全建设概况 王峰陈君* 苏联解体、俄罗斯地缘政治潜力削弱和当代几场武装冲突的进程与结局,使俄罗斯当局清醒地认识到信息安全不仅具有重要的地缘政治意义,而且关系到国家的战略发展和生死存亡。针对自身所面对的国内外复杂、严峻的信息安全形势,俄罗斯近年来采取了一系列综合措施,不断加强国家和军队的信息安全建设,以应对不断变化的信息安全挑战。* 一、俄罗斯国家和军队信息安全形势 近年来,俄罗斯国家和军队信息化建设发展迅速,以计算机为中心的军队C4I系统已经得到普遍装备和应用,大大提高了作战指挥、教育训练和各种勤务保障水平。与此同时,随着全球信息化的迅猛发展,国家和军队建设对计算机网络及相关设备的依赖性日益增强,人们接触到的各种社会心理诱惑也急剧增加,俄罗斯国家和军队在信息技术安全和信息心理安全防护方面的问题日显突出。 (一)国际环境带来严重威胁。俄罗斯认为,在信息安全保密方面来自国外的威胁十分严重,主要包括:一是以美国为首的一些西方国家在全球信息监测和信息传输,以及高新信息技术的推广方面对俄采取不友好政策,阻碍了俄罗斯平等加入全球信息化体系的进程。二是发达国家的信息化建设起步较早,对信息化重要性认识深刻,高新技术侦察系统的研究和开发速度较快,信息处理自动化水平较高,技术侦察和电讯密码分析人才队伍健全,使技术侦察和情报信息分析能力较以前有了很大的提高,给俄罗斯信息安全造成了直接的威胁。三是俄罗斯仍是世界各国侦察机构侦察活动的众矢之的,虽然冷战后国际形势有一定程度的缓和,但一些西方国家跃。四是一些国际集团、政治和经济等组织,采取舆论攻击、心理瓦解、金钱诱惑等多种手段不断对俄罗斯进行信息窃取活动。 (二)信息安全体系遭到破坏。苏联解体带来的政治和经济结构的急剧变化,使俄原本完整、庞大的信息安全体系遭到破坏,国内研究信息化设备和信息保护设施的机构经过多次变动后,相关的科研机构和生产部门遭到不同程度的破坏,机构间整体协调性降低,企业生产能力持续下滑,大批专业技术人才流失。由于信息技术和工艺落后,信息安全方面的大部分软硬件设备不能完全自主生产,再加上俄在发展信息基础设施和研制信息产品方面不断扩大国际合作,造成不加保护地广泛使用国外生产的信息技术和安全防护设备。目前,俄国家和军队重要机构在信息通讯方面主要依赖于外国的计算机和电视网络技术设备,很大一部分机密信息完全靠西方国家的信息技术收集、存储和发布,以前研制和装备的保密设备不能适应新形势和新情况,尚不能生产具有足够信息防护能力的设备,就连总统出访时携带的通讯和保密设备也已十分陈旧。 (三)信息安全的机制法规不够健全。俄罗斯建国初期军政领导人没有像美国等西方领导人那样,对国家和军队信息化、信息对抗、信息安全保障等问题给予高度重视,只是到了20世纪90年代中后期,在作为高技术基础的国家电子工业遭到惨重损失后,才下达制定和执行国家和军队信息安全保障构想的任务。但由于起步晚、任务紧,缺乏足够的组织和资金支持,信息安全保障构想又被放到了次要位置,导致信息安全建设的内部机制不尽完善,信息安全防护的法规和标准尚不完备,信息安全防护

浅谈中国国家信息安全战略

浅谈中国国家信息安全战略 关键词:信息安全国际信息安全威胁中国信息安全战略 摘要:当今世界,和平与发展是时代的主题。国家的发展需要和平稳定的建设环境,需要国家安全保障。随着现代技术的发展,信息技术已经成为隐形的国际斗争的工具,某种程度上来说,鼠标、键盘和子弹、炸弹一样危险。信息安全是国家安全的独立的基本要素,也影响着政治、军事、经济等其他要素。对于中国而言,必须广泛吸收借鉴发达国家的经验,完善信息安全战略,健全信息安全体制,保障国家信息安全。 一、信息安全简述 (一)、什么是信息安全 从一个主权国家的角度来讲,信息安全属于非传统安全范畴。非传统安全是指除军事、政治和外交冲突以外的其他对主权国家及人类整体生存和发展构成威胁的因素。1信息安全,意为保护信息及信息系统免受未经授权的进入、使用、披露、破坏、修改、检视、记录及销毁。2 (二)、信息安全的重要性 随着现代科学技术的发展,尤其是互联网的诞生为信息战提供的巨大技术支持,信息技术已经成为隐形的国际斗争的工具。某种程度上来说,轻轻敲击一下键盘和发射一枚炸弹危险程度不相上下。信息安全是国家安全的基本要素,举足轻重地影响着政治、军事、经济等其他要素。 二、国际信息安全现状分析 (一)、信息安全威胁事件回顾 1.1991年的海湾战争中,美国偷偷把一套带有病毒的同类芯片换装到伊拉克从法国购买了一种用于防空系统的新型电脑打印机里。当美国领导的多国部队发动“沙漠风暴”行动,空袭伊拉克时,美军用无线遥控装置激活了隐藏的病毒,致使伊拉克的防空系统陷入了瘫痪。 1夏超然,2008年非传统安全问题的新挑战与国家安全战略的应对之策,《理论观察》2009年第1期 2资料来源:“信息安全”维基百科https://www.360docs.net/doc/925761361.html,/wiki

《信息安全等级保护测评机构管理办法》最新

信息安全等级保护测评机构管理办法 第一条为加强信息安全等级保护测评机构管理,规范等级测评行为,提高测评技术能力和服务水平,根据《信息安全等级保护管理办法》等有关规定,制定本办法。 第二条等级测评工作,是指等级测评机构依据国家信息安全等级保护制度规定,按照有关管理规范和技术标准,对非涉及国家秘密信息系统安全等级保护状况进行检测评估的活动。 等级测评机构,是指依据国家信息安全等级保护制度规定,具备本办法规定的基本条件,经审核推荐,从事等级测评等信息安全服务的机构。 第三条等级测评机构推荐管理工作遵循统筹规划、合理布局、安全规范的方针,按照“谁推荐、谁负责,谁审核、谁负责”的原则有序开展。 第四条等级测评机构应以提供等级测评服务为主,可根据信息系统运营使用单位安全保障需求,提供信息安全咨询、应急保障、安全运维、安全监理等服务。 第五条国家信息安全等级保护工作协调小组办公室(以下简称“国家等保办”)负责受理隶属国家信息安全职能部门和重点行业主管部门申请单位提出的申请,并对其推荐 1的等级测评机构进行监督管理。 省级信息安全等级保护工作协调(领导)小组办公室(以下简称“省级等保办”)负责受理本省(区、直辖市)申请单位提出的申请,并对其推荐的等级测评机构进行监督管理。 第六条申请成为等级测评机构的单位(以下简称“申请单位”)应具备以下基本条件: (一)在中华人民共和国境内注册成立,由中国公民、法人投资或者国家投资的企事业单位;

(二)产权关系明晰,注册资金100万元以上;(三)从事信息系统安全相关工作两年以上,无违法记录; (四)测评人员仅限于中华人民共和国境内的中国公民,且无犯罪记录; (五)具有信息系统安全相关工作经验的技术人员,不少于10人; (六)具备必要的办公环境、设备、设施,使用的技术装备、设施应满足测评工作需求; (七)具有完备的安全保密管理、项目管理、质量管理、人员管理和培训教育等规章制度; (八)自觉接受等保办的监督、检查和指导,对国家安全、社会秩序、公共利益不构成威胁; (九)不涉及信息安全产品开发、销售或信息系统安全 2集成等业务; (十)应具备的其他条件。 第七条申请时,申请单位应向等保办提交以下材料:(一)《信息安全等级保护测评机构申请表》; (二)从事信息系统安全相关工作情况; (三)检测评估工作所需软硬件及其他服务保障设施配备情况; (四)有关管理制度建设情况; (五)申请单位及其测评人员基本情况; (六)应提交的其他材料。 等保办收到申请材料后,应在10个工作日内组织初审,并出具初审结果告知书。

俄罗斯国家信息安全保障机制

俄罗斯国家信息安全保障机制经验总结 国政1301 陈婷婷20134102 20世纪90年代初,是以美国为首的西方发达国家大力推进社会和政府信息化建设时期,而此时的俄罗斯尚未从东欧剧变、苏联解体的余波中恢复过来。伴随着政局动荡和经济萧条,俄罗斯百废待兴。在信息化建设方面,俄罗斯被其他西方发达国家远远抛在后面。而21世纪以来,随着俄罗斯强人执政带来的政局的逐渐稳定和经济的复苏发展,领导层对信息化建设重要性认识也逐步加深,将信息安全作为俄罗斯联邦国家安全的一个重要组成部分,认为它对俄罗斯联邦的国家利益有着重要影响。因此,维护国家信息安全是是俄罗斯有关政府和部门特别重视并采取相关措施的一项紧迫任务。而俄罗斯对于国家信息安全保障机制的建立和完善有许多经验值得我国借鉴,这里对其建立和完善过程做一个总结。 1.信息安全法规的不断完善 在俄罗斯的国家信息安全法律体系中,国家信息安全政策起到重要的政策指导作用,有关政策被提升到国家战略高度。自20世纪90年代以来,俄罗斯颁布了大量与信息化建设有关的法律和法规,已经形成了以联邦宪法规定为立法依据,以《信息、信息技术和信息保护法》为立法基础,以《俄罗斯国家安全构想》、《国家信息安全学说》及《2020年前俄罗斯国家安全战略》等若干纲领性文件为立法的政策指导和理论依托,以具体的法律规范为立法支撑,以专门机构的具体措施为立法保障的较为完善的信息安全立法体系。 从1991年至1995年6月,俄联邦议会、总统和政府共颁布498个规范法令,其中有75个法令完全针对信息立法问题,421个规范法令反映了与信息立法有关的问题。

1996年,俄政府修订了《俄联邦刑法典》,增加了“不合法访问计算机信息,制造、使用和传播对计算机有害的信息,破坏计算机、计算机系统和计算机网络的使用规则”等界定计算机犯罪的条目。同年,还通过了《国际信息交流法》,指出在信息交流中应保护国家、法人和自然人的利益。1997年,又通过了《国家安全构想》,明确提出:“信息领域是俄国家利益的一个独立组成部分。保障国家安全应该把保障经济安全放在第一位,信息网络安全又是经济安全的重中之重”。2000年,普京总统主持制定了新版《俄罗斯军事学说》,将保障信息安全列为国防部、内务部、安全总局等强力部门的重要使命。 2.增设信息安全机构 俄罗斯联邦政府通信与信息局简称“法普西”,类似于美国的国家安全局,是集收集情报和信息安全两项职责于一身的重要机构。虽然“法普西”于2004年被撤销建制,职能被分散到联邦安全局和联邦保卫局,但在此之前,“法普西”一直是负责信息安全的主要机构,在国家信息安全保障体系中有着举足轻重的地位,并发挥了重要作用。 “法普西”建成了高效安全的国家行政机关专用信息通讯系统,在最高国家机关安装了加密数据交换设备,解决了该系统与国内其他通信网间联通的技术问题,保证了联邦各主体行政中心之间文件通过网络传输的安全性。建立了联邦经济信息保护中心,负责政府网络及其他专门网络、网络信息配套保护、国家政权机关信息技术保障等。 3.全面发展信息安全技术 尽管与西方发达国家相比,俄罗斯信息产业基础十分薄弱,但俄罗斯也

中国信息安全测评中心授权培训机构管理办法

中国信息安全测评中心授权培训机构管理办法 中国信息安全测评中心 二〇一七年一月

第一章 总 则 第一条随着国家信息化建设的高速发展,对信息安全专业人才的需求逐年增加。为贯彻中共中央办公厅、国务院办公厅中办发[2003]27号文件中关于“加快信息安全人才培养,增强全民信息安全意识”的精神,加强对授权培训机构的管理,规范授权培训机构的职能,中国信息安全测评中心(以下简称CNITSEC)根据相关管理规定制定本办法。 第二条CNITSEC为授权委托方,中国信息产业商会信息安全产业分会为授权运营管理机构(以下简称授权运营方),授权培训机构为CNITSEC授权的培训机构方。 第三条CNITSEC、授权运营方、授权培训机构关系如下: 1、CNITSEC及授权培训机构均为独立的法人单位,但两两之间不具有行政隶属及产权归属关系,各自对自己的行为承担法律责任; 2、授权运营方作为CNITSEC与授权培训机构之间的接口机构,按照授权委托方的要求对授权培训机构进行监督、指导和管理。授权运营方统一受理对授权培训机构的投诉,根据调查结果出具处理意见。 3、CNITSEC对授权运营方及授权培训机构具有监督管理的权利; 4、授权培训机构应严格遵守相关管理规定,开展双方协议规定的培训业务,按时向CNITSEC缴纳管理费。 第四条本办法由授权运营方具体执行。 第二章授权业务类型 授权培训机构应与CNITSEC及授权运营方签订授权协议书,明确

双方的责任与义务,依法开展培训业务。 第五条授权培训机构可以以“中国信息安全测评中心授权培训机构”的名义,根据授权协议中授权内容从事以下培训业务: 1、注册信息安全员(Certified Information Security Member 简称CISM)培训; 2、注册信息安全专业人员(Certified Information Security Professional,简称CISP)培训,根据工作领域和实际岗位工作的需要,CISP培训分为四类: ●注册信息安全工程师(Certified Information Security Engineer简称CISE)培训; ●注册信息安全管理员(Certified Information Security Officer简称CISO)培训; ●注册信息安全审计师(Certified Information Security Auditor简称CISP-A)培训; ●注册信息安全开发人员(Certified Information Security Developer 简称CISD)培训。 3、其他培训业务以双方协议具体规定为准。 第三章授权培训机构的管理 第六条授权培训机构必须遵守如下管理规定: 1、日常工作管理 (1)按CNITSEC统一规定的教材、教学大纲开展培训业务,并执行授权运营方制定的统一培训标准;

国家信息安全战略研究与标准制定工作

国家信息安全战略研究与标准制定工作 专项项目管理办法(修订) 第一章总则 第一条为规范和加强国家信息安全战略研究与标准制定工作专项(简称专项)项目的管理,根据《公益性行业科研专项经费管理试行办法》、《国家标准制修订经费管理办法》、《国家标准化科研项目管理办法》的有关规定,结合专项工作特点,特制定本办法。 第二条专项项目管理工作坚持“目标明确、权责分明、公开公正、规范管理”的原则。 第三条专项项目是由中央财政拨款支持为主的、具有明确目标的国家信息安全战略研究和标准制订研究项目。 第二章组织管理体系 第四条国家标准化管理委员会和国务院信息化工作办

公室是全国信息安全标准化技术委员会(以下简称信安标委)和专项项目的主管单位,负责会同有关部门审批专项项目的立项、调整、撤销和项目经费划拨,组织项目结题验收。 第五条信安标委是我国信息安全技术专业领域内从事信息安全标准化工作的专业性技术机构,负责统一协调申报信息安全国家标准年度计划项目,并组织国家标准的送审、报批工作。信安标委主任办公会是信安标委的决策机构,主要负责研究确定国家信息安全战略研究与标准制定工作中有关政策、方向、任务等重大问题,负责审查批准专项项目立项建议。 第六条信安标委秘书处负责组织专项项目的征集、立项评审、项目进度和任务执行情况的检查,按期向主任委员报告项目研究进展和管理工作情况。秘书处办公室是秘书处的常设办事机构,负责项目资料汇总、项目文档管理等日常管理工作。 第七条信安标委秘书处办公室和工作组负责进行专项项目提案初审。 第三章项目申请 第八条专项项目按照统一规划的原则,非涉密项目实行公开征集制度,涉密项目由有关单位内部推荐。秘书处负责下发《国家信息安全战略研究与标准制定工作专项项目征集通知》和《国家信息安全战略研究与标准制定工作专项项目申请书》。

国外主要国家网络安全战略的特点及其动向

国外主要国家网络安全战略的特点及其动向 王洪涛 2012年05月08日12:55 来源:中直党建网 当前,网络已全面渗入全球发展进程之中,其影响逐渐从经济社会领域扩展至政治、外交、安全等领域,尤其是网络安全在国家安全中的地位不断上升。网络空间的重要性得到世界各国的高度重视,美国、英国、法国、德国、俄罗斯等大国纷纷制定国家网络安全战略,争取和维护网络空间中的优势地位;澳大利亚、加拿大、韩国、新西兰等部分中小国家也积极制定网络安全战略,维护自身网络权益。 一、各国网络安全战略的特点 各国的网络安全战略思考有诸多相似之处,体现出各国对网络的作用有一定共识。同时,由于发展阶段、价值理念、国际地位等各不相同,各国网络安全战略也存在冲突之处。 (一)“扬长避短”,发展因素是重要战略考虑。各国普遍意识到网络对国家发展至关重要,同时网络攻击、网络黑客与窃密、网络犯罪和网络恐怖主义等网络安全威胁是共同面临的巨大危害。各国制定网络安全战略根本目的是提升综合国力,促进国家安全和发展,而基本思路就是遏制网络的消极影响,充分发挥网络的积极作用。美国2011年《网络空间国际战略》和《网络空间行动战略》指出,网络空间对于刺激贸易和经济增长、提升政府执政和国防能力、促进科技进步和推动社会发展来说,至关重要、不可或缺。俄罗斯《联邦信息安全学说》强调,国家安全从根本上取决于信息安全的保障。英国、德国、澳大利亚等国的网络安全战略都认为,网络对国家经济、社会、政治健康发展具有重要作用。 (二)“党同伐异”,意识形态因素是重要战略目标。越来越多的国家把网络空间视为维护和拓展自身价值观的重要领域,使网络安全战略带有浓重的意识形态色彩。美国提出互联网自由政策,在网络空间内大力推进民主、自由、人权等

2006-2020 年国家信息化发展战略

《2006-2020年国家信息化发展战略》 信息化是当今世界发展的大趋势,是推动经济社会变革的重要力量。大力推进信息化,是覆盖我国现代化建设全局的战略举措,是贯彻落实科学发展观、全面建设小康社会、构建社会主义和谐社会和建设创新型国家的迫切需要和必然选择。 一、全球信息化发展的基本趋势 信息化是充分利用信息技术,开发利用信息资源,促进信息交流和知识共享,提高经济增长质量,推动经济社会发展转型的历史进程。20世纪90年代以来,信息技术不断创新,信息产业持续发展,信息网络广泛普及,信息化成为全球经济社会发展的显著特征,并逐步向一场全方位的社会变革演进。进入21世纪,信息化对经济社会发展的影响更加深刻。广泛应用、高度渗透的信息技术正孕育着新的重大突破。信息资源日益成为重要生产要素、无形资产和社会财富。信息网络更加普及并日趋融合。信息化与经济全球化相互交织,推动着全球产业分工深化和经济结构调整,重塑着全球经济竞争格局。互联网加剧了各种思想文化的相互激荡,成为信息传播和知识扩散的新载体。电子政务在提高行政效率、改善政府效能、扩大民主参与等方面的作用日益显著。信息安全的重要性与日俱增,成为各国面临的共同挑战。信息化使现代战争形态发生重大变化,是世界新军事变革的核心内容。全球数字鸿沟呈现扩大趋势,发展失衡现象日趋严重。发达国家信息化发展目标更加清晰,正在出现向信息社会转型的趋向;越来越多的发展中国家主动迎接信息化发展带来的新机遇,力争跟上时代潮流。全球信息化正在引发当今世界的深刻变革,重塑世界政治、经济、社会、文化和军事发展的新格局。加快信息化发展,已经成为世界各国的共同选择。 二、我国信息化发展的基本形势 (一)信息化发展的进展情况 党中央、国务院一直高度重视信息化工作。20世纪90年代,相继启动了以金关、金卡和金税为代表的重大信息化应用工程;1997年,召开了全国信息化工作会议;党的十五届五中全会把信息化提到了国家战略的高度;党的十六大进一步作出了以信息化带动工业化、以工业化促进信息化、走新型工业化道路的战略部署;党的十六届五中全会再一次强调,推进国民经济和社会信息化,加快转变经济增长方式。“十五”期间,国家信息化领导小组对信息化发展重点进行了全面部署,作出了推行电子政务、振兴软件产业、加强信息安全保障、加强信息资源开发利用、加快发展电子商务等一系列重要决策。各地区各部门从实际出发,认真贯彻落实,不断开拓进取,我国信息化建设取得了可喜的进展。 ——信息网络实现跨越式发展,成为支撑经济社会发展重要的基础设施。电话用户、网络规模已经位居世界第一,互联网用户和宽带接入用户均位居世界第二,广播电视网络基本覆盖了全国的行政村。 ——信息产业持续快速发展,对经济增长贡献度稳步上升。2005年,信息产业增加值占国内生产总值的比重达到7.2%,对经济增长的贡献度达到16.6%。电子信息产品制造业出口额占出口总额的比重已超过30%。掌握了一批具有自主知识产权的关键技术。部分骨干企业的国际竞争力不断增强。

信息安全等级保护测评工作管理规范(试行)完整篇.doc

信息安全等级保护测评工作管理规范(试 行)1 附件一: 信息安全等级保护测评工作管理规范 (试行) 第一条为加强信息安全等级保护测评机构建设和管理,规范等级测评活动,保障信息安全等级保护测评工作(以下简称“等级测评工作”)的顺利开展,根据《信息安全等级保护管理办法》等有关规定,制订本规范。 第二条本规范适用于等级测评机构和人员及其测评活动的管理。 第三条等级测评工作,是指测评机构依据国家信息安全等级保护制度规定,按照有关管理规范和技术标准,对非涉及国家秘密信息系统安全等级保护状况进行检测评估的活动。 等级测评机构,是指具备本规范的基本条件,经能力评估和审核,由省级以上信息安全等级保护工作协调(领导)小组办公室(以下简称为“等保办”)推荐,从事等级测评工作的机构。 第四条省级以上等保办负责等级测评机构的审核和推荐工作。 公安部信息安全等级保护评估中心(以下简称“评估中心”)负责测评机构的能力评估和培训工作。

第五条等级测评机构应当具备以下基本条件: (一)在中华人民共和国境内注册成立(港澳台地区除外); (二)由中国公民投资、中国法人投资或者国家投资的企事业单位(港澳台地区除外); (三)产权关系明晰,注册资金100万元以上; (四)从事信息系统检测评估相关工作两年以上,无违法记录; (五)工作人员仅限于中华人民共和国境内的中国公民,且无犯罪记录; (六)具有满足等级测评工作的专业技术人员和管理人员,测评技术人员不少于10人; (七)具备必要的办公环境、设备、设施,使用的技术装备、设施应当符合《信息安全等级保护管理办法》对信息安全产品的要求; (八)具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等安全管理制度; (九)对国家安全、社会秩序、公共利益不构成威胁; (十)应当具备的其他条件。 第六条测评机构及其测评人员应当严格执行有关管理规范和技术标准,开展客观、公正、安全的测评服务。

信息安全测评工具

信息安全等级保护测评工具选用指引 一、必须配置测试工具 (一)漏洞扫描探测工具。 1.网络安全漏洞扫描系统。 2.数据库安全扫描系统。 (二)木马检查工具。 1.专用木马检查工具。 2.进程查看与分析工具。 二、选用配置测试工具 (一)漏洞扫描探测工具。 应用安全漏洞扫描工具。 (二)软件代码安全分析类。 软件代码安全分析工具。 (三)安全攻击仿真工具 (四)网络协议分析工具 (五)系统性能压力测试工具 1.网络性能压力测试工具 2.应用软件性能压力测试工具 (六)网络拓扑生成工具 (七)物理安全测试工具 1.接地电阻测试仪 2.电磁屏蔽性能测试仪 (八)渗透测试工具集 (九)安全配置检查工具集 (十)等级保护测评管理工具 综合工具: 漏洞扫描器:极光、Nessus、SSS等; 安全基线检测工具(配置审计等):能够检查信息系统中的主机操作系统、数据库、网络设备等; 渗透测试相关工具:踩点、扫描、入侵涉及到的工具等; 主机:sysinspector、Metasploit、木马查杀工具、操作系统信息采集与分析工具(Win,Unix)、日志分析工具、数据取证工具(涉密); 网络:Nipper(网络设备配置分析)、SolarWinds、Omnipeek、laptop(无线检测工具); 应用:AppScan、Webinspect、FotifySCA、Sql injection tools、挂马检测工具、webravor等。

信息安全测评工具 五大网络安全评估工具 1.Wireshark Wireshark(原名Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。 工作流程 (1)确定Wireshark的位置。如果没有一个正确的位置,启动Wireshark后会花费很长的时间捕获一些与自己无关的数据。 (2)选择捕获接口。一般都是选择连接到Internet网络的接口,这样才可以捕获到与网络相关的数据。否则,捕获到的其它数据对自己也没有任何帮助。 (3)使用捕获过滤器。通过设置捕获过滤器,可以避免产生过大的捕获文件。这样用户在分析数据时,也不会受其它数据干扰。而且,还可以为用户节约大量的时间。 (4)使用显示过滤器。通常使用捕获过滤器过滤后的数据,往往还是很复杂。为了使过滤的数据包再更细致,此时使用显示过滤器进行过滤。 (5)使用着色规则。通常使用显示过滤器过滤后的数据,都是有用的数据包。如果想更加突出的显示某个会话,可以使用着色规则高亮显示。 (6)构建图表。如果用户想要更明显的看出一个网络中数据的变化情况,使用图表的形式可以很方便的展现数据分布情况。 (7)重组数据。Wireshark的重组功能,可以重组一个会话中不同数据包的信息,或者是一个重组一个完整的图片或文件。由于传输的文件往往较大,所以信息分布在多个数据包中。为了能够查看到整个图片或文件,这时候就需要使用重组数据的方法来实现。 Wireshark特性: ?支持UNIX和Windows平台 ?在接口实时捕捉包 ?能详细显示包的详细协议信息 ?可以打开/保存捕捉的包 ?可以导入导出其他捕捉程序支持的包数据格式 ?可以通过多种方式过滤包 ?多种方式查找包 ?通过过滤以多种色彩显示包 ?创建多种统计分析 Wireshark不是入侵侦测系统(Intrusion Detection System,IDS)。对于网络上的异常流量行为,Wireshark不会产生警示或是任何提示。然而,仔细分析Wireshark撷取的封包能够帮助使用者对于网络行为有更清楚的了解。Wireshark 不会对网络封包产生内容的修改,它只会反映出目前流通的封包资讯。Wireshark本身也不会送出封包至网络上。 Wireshark不能提供如下功能: ?Wireshark不是入侵检测系统。如果他/她在您的网络做了一些他/她们不被允许的奇怪的事情,Wireshark不会警告您。但是如果发生了奇怪的事情,Wireshark可能对察看发生了什么会有所帮助。 ?Wireshark不会处理网络事务,它仅仅是“测量”(监视)网络。Wireshark

俄罗斯加强国家信息安全的主要做法

俄罗斯加强国家信息安全的主要做法 20世纪90年代初,当以美国为首的西方发达国家大力推进社会和政府信息化建设之时,俄罗斯正处在一个政局动荡、经济萧条、百废待兴的时期,致使其在信息化建设方面被一些发达国家远远地抛在后面。随着俄罗斯政局的稳定和经济的复苏,以及领导层对信息化建设重要性认识的加深,俄罗斯信息产业得到了快速发展。进入21世纪以后,其信息产业规模每年以30%以上的速度递增,成为国家经济中最活跃的一个行业。2002年1月,俄政府正式出台了《2002~2010年俄罗斯信息化建设目标纲要》,标志着俄罗斯大规模地推进信息化建设被正式提上了日程。 不断完善信息安全法规 俄罗斯意识到信息立法是信息化发展的重要保障,自20世纪90年代以来,颁布了大量与信息化建设有关的法律和法规。从1991年至1995年6月,俄联邦议会、总统和政府共颁布498个规范法令,其中有75个法令完全针对信息立法问题,421个规范法令反映了与信息立法有关的问题。1993年,俄政府颁布了《联邦政府通讯与信息组织法》,明确了由联邦政府通信与信息局负责保障国家通讯的安全。 1995年,俄政府把信息安全纳入国家安全管理范围,颁布了《信息、信息化和信息网络保护法》。该法强调了国家在建立信息资源和信息网络化中的责任,即“旨在为完成俄联邦社会和经济发展的战略、战役任务,提供高效益、高质量的信息保障创造条件”。该法界定了信息资源开放和保密的范围,明确了保护信息网络的法律责任。 1996年,俄政府修订了《俄联邦刑法典》,增加了“不合法访问计算机信息,制造、使用和传播对计算机有害的信息,破坏计算机、计算机系统和计算机网络的使用规则”等界定计算机犯罪的条目。同年,还通过了《国际信息交流法》,指出在信息交流中应保护国家、法人和自然人的利益。1997年,又通过了《国家安全构想》,明确提出:“信息领域是俄国家利益的一个独立组成部分。保障国家安全应该把保障经济安全放在第一位,信息网络安全又是经济安全的重中之重”。2000年,普京总统主持制定了新版《俄罗斯军事学说》,将保障信息安全列为国防部、内务部、安全总局等强力部门的重要使命。 2000年9月,普京总统正式批准的《国家信息安全学说》,明确了国家信息安全建设的目的、任务、原则和主要内容,对国家信息网络安全面临的问题,以及信息网络战武器装备现状、发展前景和防御方法等进行了详尽的论述,阐明了俄罗斯在信息网络安全方面的立场、观点和基本方针,提出了在该领域实现国家利益的手段和相关措施。该学说是制定和起草俄联邦有关信息安全的国家政策、法律、提案和专门计划的基础,表明了俄罗斯在信息对抗领域中的国家政策,第一次明确指出俄罗斯在信息领域的利益是什么、受到的威胁是什么,并制定了多项确保国家安全和公民权力的具体措施,例如,规定政府和军方共同协调防范信息犯罪活动,并建立预防机制;提高整体防范和打击能力,加强国有信息基础建设和信息防卫工作;建立网络监控系统,加强网络安全防范等。 总的看来,经过多年的发展,俄罗斯以宪法有关规定为根本依据,以《信息、信息化和信息网络保护法》为立法基础,以《国家信息安全学说》等纲领性文件为信息安全立法的政策指导和理论依托,构建了一个比较完善的国家信息安全法规体系。 积极增设信息安全机构 为执行落实国家信息安全政策措施和法令法规,俄政府设立了一系列分工明确、职权清晰的专门机构和组织。例如,俄罗斯安全委员会总体负责国家信息安全保密,科技委员会负责信息安全标准、评估和检验,通信与信息部负责产业计划和规划,联邦政府通信与信息局负责密码和通信安全,对重大问题的政策和措施则由联邦总统直接发布命令颁布执行。此外,

相关文档
最新文档