信息网络安全知识普及教育培训教程--信息网络保密工作和典型案例
计算机及网络使用中应注意的保密问题教育PPT内容课件

舞台上的 明星, 是那么 耀眼, 也是我 们的偶 像。聚 光灯下 的他们 ,一举 一动会 牵动着 我们的 神经, 这时的 灯,会 把他们 彻彻底 底暴露 在公众 视野, 于是, 他们有 义务承 担起社 会责任 ,弘扬 高尚的 社会风 气,可 见,灯 也是一 位监督 者。
01
涉密计算机使用中应注意的保密问题 舞台上的明星,是那么耀眼,也是我们的偶像。聚光灯下的他们,一举一动会牵动着我们的神经,这时的灯,会把他们彻彻底底暴露在公众视野,于是,他们有义务承担起社会责任,弘扬高尚的社会风气,可见,灯也是一位监督者。
他人的计算机或U盘可能是连接过互联网并被植 入特种“木马”间谍窃密程序或感染了病毒的 。如果随意将他人计算机或U盘上的文件、资料 拷贝到涉密计算机上,极有可能使涉密计算机
被植入间谍窃密程序或感染计算机病毒。
舞台上的 明星, 是那么 耀眼, 也是我 们的偶 像。聚 光灯下 的他们 ,一举 一动会 牵动着 我们的 神经, 这时的 灯,会 把他们 彻彻底 底暴露 在公众 视野, 于是, 他们有 义务承 担起社 会责任 ,弘扬 高尚的 社会风 气,可 见,灯 也是一 位监督 者。
舞台上的 明星, 是那么 耀眼, 也是我 们的偶 像。聚 光灯下 的他们 ,一举 一动会 牵动着 我们的 神经, 这时的 灯,会 把他们 彻彻底 底暴露 在公众 视野, 于是, 他们有 义务承 担起社 会责任 ,弘扬 高尚的 社会风 气,可 见,灯 也是一 位监督 者。
涉密计算机不能安装来历不明的软件,不随意拷贝他人的文件、资料。
舞台上的 明星, 是那么 耀眼, 也是我 们的偶 像。聚 光灯下 的他们 ,一举 一动会 牵动着 我们的 神经, 这时的 灯,会 把他们 彻彻底 底暴露 在公众 视野, 于是, 他们有 义务承 担起社 会责任 ,弘扬 高尚的 社会风 气,可 见,灯 也是一 位监督 者。
信息网络安全知识普及教育培训教程--信息安全基础

信息安全基础厦门市公安局网监处傅明德第一节信息安全基础知识第二节信息安全管理基础第三节物理安全第一节信息安全基础知识一、信息安全的概念二、信息安全的发展现状三、信息安全的技术体系结构四、信息安全的法律体系1.1.1 信息安全的概念20 世纪,人类在科学技术领域内最大的成就是发明制造了电子计算机。
为了不断提高其性能,增加计算机的功能和应用范围,全球科学家和技术人员一直在孜孜不倦地进行试验和改进。
在计算机更新换代的改进过程中,电子化技术、数字技术、通信技术以及网络技术不断融合和被广泛应用,从而使得以计算机为负载主体的互联网技术得以突破时空限制而普及全球,并由此开创了一个以电子信息交流为标志的信息化时代。
随着科学技术特别是信息技术和网络技术的飞速发展以及我国信息化进程的不断推进,各种信息化系统已经成为国家的关键基础设施,它们支持着网络通信、电子商务、电子政务、电子金融、电子税务、网络教育以及公安、医疗、社会福利保障等各个方面的应用。
相对于传统系统而言,数字化网络的特点使得这些信息系统的运作方式,在信息采集、储存、数据交换、数据处理、信息传送上都有着根本的区别。
无论是在计算机上的储存、处理和应用.还是在通信网络上交换、传输,信息都可能被非法授权访问而导致泄密,被篡改破坏而导致不完整,被冒充替换而不被承认,更可能因为阻塞拦截而无法存取,这些都是网络信息安全上的致命弱点。
因而,信息安全应运而生。
1.1.1 信息安全的概念要理解信息安全,首先要了解什么是信息。
“信息”是当代使用频率很高的一个概念,也是很难说清楚的一个概念,目前比较流行的有以下几种说法:1、信息是用语言、文字、数字、符号、图像、声音、情景、表情、状态等方式传递的内容。
2、1948 年,信息论的奠基人之一,美国数学家申农(Shanon )第一个以信息公式的方式定义“信息是熵的减少”,这里用到的“熵”是不确定性的度量。
申农的信息定义实际上是说,信息是“用来消除不确定的东西”。
网络安全学习案例

网络安全学习案例1. 某公司遭受勒索软件攻击:某公司的网络系统遭到勒索软件攻击,导致系统被完全锁定,无法正常运作。
黑客要求支付一笔巨额赎金才能解锁系统。
公司紧急启动网络应急预案,立即与网络安全专家合作,通过追踪黑客的IP地址和支付路径等方式,成功追回了恶意软件,并恢复了系统。
通过这次事件,公司意识到网络安全的重要性,并加强了防护措施,加强员工的安全意识培训。
2. 社交媒体账号被盗:某个个人社交媒体账号遭到黑客盗取,黑客利用该账号发布了大量虚假信息和骚扰内容,导致账号主人的声誉受损。
受害者迅速联系社交媒体平台的支持团队,并提供相关证据,要求恢复账号并清除虚假信息。
平台团队迅速响应,并进行了相应的处理。
受害者意识到密码保护的重要性,采取了更加复杂和安全的密码,并开启了双重认证功能。
3. 电子邮件钓鱼攻击:某公司的员工收到了一封看似来自上级领导的电子邮件,该邮件声称是一项紧急任务,要求员工尽快提供公司机密信息。
一部分员工未经验证便将相关信息发送给了发送者。
后来发现该邮件是一起钓鱼攻击,黑客企图获取机密数据以进行恶意活动。
公司迅速召开紧急会议,提醒员工警惕类似邮件,并增加了内部安全培训,教育员工如何辨别和应对钓鱼攻击。
4. 公共无线网络被入侵:某个咖啡店的公共无线网络遭到黑客入侵,黑客通过网络窃取顾客的个人登录信息。
受影响的顾客发现自己的账号遭到不正当使用,很多人的财务和个人隐私受到了威胁。
咖啡店立即关闭公共无线网络,并与网络安全公司合作,对网络进行全面检查和加固。
顾客被告知需要修改密码,并警惕类似网络陷阱。
5. 电子支付信息泄露:某个电子支付平台的一次系统故障导致平台上的用户支付信息泄露。
黑客利用这些信息进行了大量的非法交易和盗窃行为,许多用户的资金遭到了损失。
支付平台迅速关闭系统,并与网络安全专家一起进行了调查,找到了漏洞和黑客的入侵路径,并对系统进行了改进。
平台还承担了所有用户的损失,并发布了安全提醒,敦促用户保护个人信息。
保密知识学习及典型案例专题讲座课件PPT

04
保密注意事项
保密ห้องสมุดไป่ตู้意事项
机关、单位外包涉密信息系统或设施设备建 设、运维业务,应当从严审查承包单位资质条 件,与其签订保密协议,明确保密要求,并对 网络建设、运维全过程进行保密监督,确保资 质单位严格管控泄密风险。
保密注意事项
运维人员上岗前,须经过背景审查和业务能 力考核,接受专门的保密教育和知识技能培训 ,签订保密承诺书。
分子截获。收发邮件后即使立即删除,互联网服务商的服务器内仍然保存着全部邮 件的副本,无法保证绝对安全。
常见泄密情形
❌ 将涉密运维项目作为个人业绩对外宣传或公开展示 运维人员如将工作中掌握的涉密信息作为工作业绩对外宣传,会直接导致运维项 目的参数、性质、功能等涉密信息泄露,甚至还有可能引来不法分子的拉拢策反。
02
典型案例
典型案例
案例1:2023年3月,某科技公司在某县级部门开发运维信息管理系统,未经同意,将建 设单位采集的敏感业务数据上传至云服务器,造成严重数据泄露。案发后,主管部门依法对 公司及项目主管人员、直接责任人员作出处罚。
典型案例
案例2:2019年,某信息科技公司承包某涉密单位电磁屏蔽系统建设和运维服务工作,负 责该项目的运维人员陈某,辞职后成立了一家新公司,将该涉密运维项目作为个人以往业绩 ,在网上公开推介和宣传,造成涉密信息泄露。案发后,陈某的公司被责令删除业绩宣传, 暂停营业并专项整改,同时被有关部门依法处罚。
保密知识学习及典型案例 专题讲座
讲授人:XXX
目录
01 背景 02 保密典型案例 03 常见泄密情形 04 保密注意事项
01
背景
保密背景
近年来,越来越多的机关、单位将信息化运维工作 外包给社会组织。部分运维人员长期在机关、单位服 务,存在接触、知悉国家秘密的可能。这提醒我们, 应有针对性地强化运维人员的保密管理,消除失泄密 隐患。
信息安全法律案例分析(3篇)

第1篇一、案件背景2019年,我国某知名互联网公司发生了一起严重的用户数据泄露事件。
该公司在提供服务过程中,未能妥善保护用户个人信息,导致大量用户数据被非法获取并泄露至互联网。
该事件引起了社会广泛关注,同时也引发了关于信息安全法律问题的讨论。
二、案件经过1. 数据泄露2019年5月,该公司部分用户数据被非法获取,并泄露至互联网。
这些数据包括用户姓名、身份证号码、手机号码、银行卡信息等敏感信息。
事件发生后,该公司迅速启动应急响应机制,对泄露的数据进行封禁,并展开调查。
2. 调查结果经调查,该公司发现,此次数据泄露事件是由于内部员工泄露所致。
该员工在离职前,利用职务之便,将公司内部数据库中的用户数据进行非法拷贝,并将其上传至互联网。
该员工的行为违反了我国《网络安全法》等相关法律法规。
3. 社会影响此次数据泄露事件引起了社会广泛关注,用户对该公司信任度下降。
同时,该事件也暴露出我国信息安全法律体系的不足,以及企业在信息安全方面的管理漏洞。
三、法律分析1. 违反的法律规定(1)我国《网络安全法》第四十二条规定:“网络运营者应当采取技术措施和其他必要措施,确保其收集的个人信息安全,防止信息泄露、损毁、丢失。
”(2)我国《网络安全法》第六十四条规定:“网络运营者违反本法第四十二条规定,未采取技术措施和其他必要措施确保其收集的个人信息安全,或者未对泄露、损毁、丢失个人信息采取补救措施的,由有关主管部门责令改正,给予警告,没收违法所得,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。
”2. 法律责任根据上述法律规定,该公司在此次数据泄露事件中,未能采取有效措施确保用户信息安全,违反了《网络安全法》的相关规定。
因此,该公司应承担相应的法律责任。
(1)行政责任:根据《网络安全法》第六十四条的规定,该公司可能面临责令改正、警告、没收违法所得等行政处罚。
(2)民事责任:根据《侵权责任法》第三十六条规定,该公司可能因泄露用户数据,给用户造成损失,需承担相应的民事责任。
信息网络安全知识普及教育培训教程--互联网信息内容安全管理(补充相关的网站管理和备案制度)

第一节互连网信息内容安全管理概述概述一、互联网信息内容安全管理基本情况二、我国互联网信息内容安全监管体系三、禁止在互联网上传播的信息内容四、互联网信息服务商的内容安全管理责任8.1.1 背景与概念(1)互联网提供信息服务包括:电子邮件、文件传输、远程登录、查询信息、网络新闻、电子公告(2)对国家安全和社会稳定产生的影响。
(3)概念:以政府、企业和社会各方面为主体,控制互联网上传播的信息内容,禁止有害信息的传播,从而使互联网上的信息内容完整、无害、有序的进行传播.8.1。
2 国外互联网信息内容安全管理经验一、建立健全法律法规,加强政府管理协调。
二、成立专门机构,防范和打击互联网犯罪。
三、研发应用新技术,为网络信息安全保驾护航.四、重视和支持行业自律,促进各项业务规范落实。
8.1.3.1 我国互联网信息内容安全管理的发展过程我国互联网信息内容安全管理的发展过程三阶段:(1)1994年至1999年初始阶段,由于互联网发展处于起步阶段,问题相对较少,相关的管理仅限于一般性规范,内容上也比较笼统模糊。
出台的主要法规:A、国务院147号令:《中华人民共和国计算机信息系统安全保护条例》(简称《条例》)1994年2月18日由国务院发布,这是我国第一部涉及计算机信息系统安全的行政法规。
随后各省纷纷据此制定了地方性法规。
《条例》赋予“公安部主管全国计算机信息系统安全保护工作"的职能。
主管权体现在:(1)监督、检查、指导权;(2)计算机违法犯罪案件查处权;(3)其他监督职权.8。
1。
3.2 国务院195号令B、国务院195号令:《中华人民共和国计算机信息网络国际联网管理暂行规定》(简称《暂行规定》)1996年2月1日国务院发布,1997年5月20日修正.这个行政法规成为当时主导中国互联网管理的基本法规。
《规定》对互联网接入单位实行国际联网经营许可证制度(经营性)和审批制度(非经营性),限定了接入单位的资质条件、服务能力及其法律责任。
信息安全保密培训课件pptx

安全审计与监控
安全审计计划
制定安全审计计划,明确审计目标和范围,确定审计频率和方式 。
安全监控措施
实施安全监控措施,实时监测网络和系统安全状况,及时发现和 处置安全事件。
审计结果分析与改进
对安全审计结果进行分析,发现问题并提出改进建议,促进安全 管理水平的提升。
应急响应与处置
01
应急预案制定
根据组织业务特点和安全风险,制定应急预案,明确应急响应流程和责
通过各种手段非法获取敏感信 息,如商业间谍或政治间谍。
03
信息安全保密技术
加密技术
加密技术概述
加密实践
加密技术是保障信息安全的核心手段 之一,通过对数据进行加密处理,确 保数据在传输和存储过程中的机密性 和完整性。
指导学员如何在实际工作中选择合适 的加密算法,以及如何进行加密操作 和密钥管理。
加密算法
任人。
02
应急演练与培训
定期组织应急演练和培训,提高员工应对突发事件的能力和意识。
03
应急处置与恢复
在发生安全事件时,迅速启动应急响应,采取有效措施处置事件,尽快
恢复业务正常运行。同时对事件进行总结分析,不断完善应急预案和处
置流程。
05
信息安全保密案例分析
案例一:勒索软件攻击事件
总结词
网络犯罪行为
案例三:DDoS攻击事件
总结词:网络拥堵
详细描述:DDoS攻击事件是一种通过网络拥堵来瘫痪目标系统的攻击方式。攻击者利用大量虚假请求涌向目标系统,使其无 法承受,从而导致系统瘫痪、网络连接中断和服务不可用。这种攻击通常用于敲诈勒索或破坏竞争对手的业务。
THANKS
感谢观看
介绍常见的加密算法,如对称加密算 法(如AES、DES)、非对称加密算 法(如RSA)以及哈希算法等,以及 各自的特点和应用场景。
信息法律案例及分析(3篇)

第1篇一、案例背景近年来,随着互联网技术的飞速发展,个人信息保护问题日益凸显。
某网络平台用户隐私泄露事件成为了一起典型的信息法律案例。
该事件涉及用户个人信息被非法获取、泄露,给用户带来了严重的精神损害和财产损失。
本文将对该案例进行深入分析,以期为我国信息法律制度的完善提供借鉴。
二、案例经过2019年,某网络平台用户小王发现,自己的个人信息被非法获取并在网络上传播。
经过调查,发现小王的个人信息是通过该平台内部员工泄露的。
小王遂将网络平台及其相关责任人诉至法院,要求赔偿损失。
法院审理后认为,网络平台在用户个人信息保护方面存在明显疏忽,未采取有效措施保障用户隐私安全,故判决网络平台及其相关责任人赔偿小王经济损失及精神损害赔偿。
三、案例分析(一)法律依据本案涉及的主要法律依据包括《中华人民共和国侵权责任法》、《中华人民共和国网络安全法》和《中华人民共和国个人信息保护法》。
1. 《侵权责任法》第二十六条规定:“侵害他人合法权益的,应当承担侵权责任。
”2. 《网络安全法》第四十二条规定:“网络运营者应当采取技术措施和其他必要措施,保护用户个人信息安全,防止用户个人信息泄露、损毁、篡改等。
”3. 《个人信息保护法》第三十四条规定:“个人信息处理者应当采取技术措施和其他必要措施,确保个人信息安全,防止个人信息泄露、损毁、篡改等。
”(二)案例分析1. 网络平台存在过错本案中,网络平台在用户个人信息保护方面存在明显疏忽。
首先,网络平台未能建立健全用户个人信息保护制度,对内部员工进行有效管理,导致内部员工泄露用户个人信息。
其次,网络平台在发现用户个人信息泄露后,未能及时采取措施,导致用户个人信息被广泛传播。
2. 网络平台应承担侵权责任根据《侵权责任法》第二十六条的规定,网络平台作为信息处理者,在用户个人信息保护方面存在过错,应当承担侵权责任。
法院判决网络平台赔偿小王经济损失及精神损害赔偿,符合法律规定。
3. 网络平台应加强用户个人信息保护本案警示网络平台应加强用户个人信息保护,具体措施包括:(1)建立健全用户个人信息保护制度,明确内部员工在用户个人信息保护方面的职责。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
课程名称:《信息网络保密工作和典型案例》教师简介:邱宏荣,男,福建省保密局科技处副处长。
1 引言20世纪中叶以来,现代信息网络技术的发展,把人类带入了一个被称作“信息化”的时代,信息社会的兴起,进一步给全球带来了信息技术飞速发展的契机;信息技术的应用,引起人们生产方式、生活方式和思想观念的巨大变化,极大地推动着人类社会的发展和人类文明的进步,把人类带入了崭新的时代;信息网络系统的建立,已逐渐成为社会各个不可或缺的基础设施。
信息已成为重要的战略资源,信息化的水平已成为衡量一个国家现代化和综合国力的重要标志,争夺控制信息权已成为国际竞争的重要内容。
获取、传输、存储和处理信息的能力,既体现一个国家的综合国力,也体现一个国家的安全能力。
一方面,我们要坚持信息技术和信息内容可以也应当让更多的人一起共享的原则,另一方面,也要看到,在当今世界的政治斗争现实里,任何国家都在尽力地维护着各自国家的安全和利益,确保军事、政治、经济和社情等信息的安全,尽力地窃取其他国家尤其是对手国家的相关信息,发达国家更是凭借自己的技术优势来谋求获取信息优势。
令人担忧的是,工业革命时代建立起来的国家能源、交通、金融、社会服务等关键性基础设施,在“信息化”之后,愈来愈严重地依赖于以计算机网络通信技术为支撑的、庞大而脆弱的信息网络系统。
信息网络和信息网络系统一旦被破坏,将直接危及公民权利和国家安全,导致灾难性的后果。
美国著名未来学家曾经预言:“谁掌握了信息,控制了网络,谁就将拥有整个世界。
”美国前总统把它提高到军事层面说:“今后的时代,控制世界的国家将不是靠军事,而是信息能力走在前面的国家。
”美国前陆军参谋长沙利文上将又把他看成战争的新方式:“信息时代的出现,将从根本上改变战争的进行方式。
”2001年,美国联邦政府发布了《保护网络空间国家计划》。
在该计划的序言里,前总统克林顿提出网络时代“既充满希望,也充斥危险”。
该计划把“信息战士”和“情报机构”列为国家安全的两大威胁源泉,前者界定为“缩减美国决策空间和战略优势,制造混乱,从事目标破坏”,后者主要是收集政治、军事、经济信息。
这个例子表明,信息网络安全作为一个带有时代特征的国家安全问题,已经开始受到特别关注。
大约从20世纪90年代开始,信息网络安全概念就已经从单纯的信息内容的保密性扩展到信息和信息网络系统的完整性和可用性。
也就是说,信息网络安全更多地表现为整个信息网络系统的安全,着眼于信息系统整个生命周期的防御和恢复,而远不止单个信息的安全。
这样,信息网络安全能力就不仅仅指对特定信息的保密能力和对特定设施的防护能力,它还要包括整个信息网络系统对威胁的预警能力、对入侵的检测能力、对事件的反应能力和对破坏的恢复能力等。
这是一种新的安全概念,也是一种新的保密概念。
如何正确认识和把握新形势下的信息网络安全,仍然值得进一步深入研究。
20世纪典型的信息网络安全概念是以通信网络保密为核心,20世纪90年代开始信息网络安全更多地表现为整个信息网络系统的安全。
作为一个发展中国家,中国正在充分利用新技术革命成果,借助信息化的快车道来实现跨越式发展。
当此之时,我们不仅要高度重视信息网络安全,把信息网络安全作为信息化建设的内在环节,而且要树立与信息时代相适应的信息网络安全观念,建立新的与计算机网络相适应的信息网络安全体系。
胡锦涛总书记指出,信息安全是个大问题,必须把安全问题放到至关重要的位置上,认真加以考虑和解决;温家宝总理在国家信息化领导小组第五次会议上指出,信息化是当今发展的大趋势,是推动经济社会发展和变革的重要力量。
制定和实施国家信息化发展战略,是顺应世界信息化发展潮流的重要部署,要站在现代化建设全局的高度,大力推进国民经济信息化和社会信息化。
会议原则通过了《国家信息化发展战略(2006-2020年)》。
会议指出,坚持以信息化带动工业化、以工业化促进信息化,注重建设信息安全保障体系,实现信息化与信息安全协调发展;要夯实信息化基础,完善综合信息基础设施。
中央领导多次强调,必须从经济发展、社会稳定、国家安全、公众利益的高度,充分认识信息安全的绝对重要性;各地各部门的领导干部,必须加紧学习网络化知识,高度重视网上斗争的问题,并对加强我国信息安全保障工作提出了总体要求:坚持积极防御、综合防范的方针,全面提高信息安全防护能力,重点保障基础信息网络和重要信息系统安全,创建安全健康的网络环境,保障和促进信息化发展,保护公众利益,维护国家安全。
然而,人们在享受信息网络所带来的巨大利益的同时,也面临着信息网络安全问题的严峻考验。
现存的信息网络安全问题已经对我国的国家安全、经济安全、军事安全和社会安全构成了严重的影响和威胁,我们面临着信息网络安全的巨大挑战。
因此,加速信息网络安全的研究和发展,加强信息网络安全保障能力,已成为我国信息化发展的当务之急,成为国民经济各领域电子信息化成败的关键,成为提高中华民族生存能力的头等大事。
为构筑21世纪的国家信息网络安全保障体系,有效地保障国家安全、社会稳定和经济发展,需要尽快地并长期致力于增强广大公众的信息网络安全意识,提升信息网络系统研究、开发、生产、使用、维护及教育管理人员的素质和能力。
当今,信息网络安全的概念正在与时俱进:从早期的信息保密发展到关注信息的保密、完整、可用、可控和不可否认的信息网络安全,并进一步发展到现今的信息保障和信息保证体系,单纯的保密和静态的保护已都不能适应今天的需要。
信息保障体系是一个社会系统工程,它不仅涉及到信息技术体系本身,还涉及到信息网络安全的法律法规和组织管理体系。
因此,现阶段以及未来的有效信息安全整体解决方案依赖于人利用技术进行操作这个层面。
而实施完整的信息战略还必须依赖于人才的培养和经费的支持。
当前,信息网络安全保密工作面临的形势十分严峻。
一方面,境内外敌对势力将涉密信息系统作为对我窃密与攻击的重要目标,网络失泄密事件时有发生,信息网络已成为泄密的重要渠道。
另一方面,我们党政机关和重要涉密单位在涉密信息系统的技术防范与管理上存在明显的隐患和漏洞,使国家秘密安全受到严重威胁。
新时期,窃密在某种程度上体现为高新技术的对抗,而高新技术的对抗归根结底是掌握技术与管理手段的对抗,因此保密培训的重要性和紧迫性是不言而喻的,即要培训技术与管理,更要培养人的意识。
2.1.1 信息网络的保密信息网络安全认识的发展阶段人们对信息网络安全的认识是随着信息网络的技术发展和应用发展逐步深化的,大体经历了保密、保护和保障三个发展阶段。
信息网络的保密保守秘密是人们最早认识的安全需要。
从古代炼丹术士为了配方的保密,到恺撒大帝为了战争的需要而保守信息秘密,到现代第一次、第二次世界大战中军事、政治、外交的需要,发明了密码和密码通信,都是围绕着信息安全保密而产生的,甚至于密码的通信让人们感觉到神圣和神秘。
保密和通信经常结合在一起,在漫长的历史长河中,人们应用的信息系统从简单的电报机和电话机发展到先进的电传和传真,进而发展到计算机。
信息保密的手段除了采取严格的保密管理措施外,在技术方面主要采用密码技术,结合运用电报、电话、传真和数据通信等通信手段,对传输的信息进行加密处理和对进入信息系统采取访问控制和授权管理。
也就是说不但要对存储的文档材料保密,在更多的情况下要求对通信双方传输交换的消息进行保密,特别要重视的是通信过程中端到端的安全保密。
这个阶段一直持续到20世纪80年代。
这一时期的标志是1977年美国国家标准局(NBS)公布的国家数据加密标准(DES)和1983年美国国防部公布的可信计算机系统评价准则(俗称橘皮书,1985年再版),它意味着解决计算机信息保密问题的研究和应用迈上了历史的新台阶。
前者(也就是国家数据加密标准)在人类保密历史上,第一次给出了一个公布了算法的标准,以便广泛应用于各种社会信息安全需求。
后者(也就是可信计算机系统评价准则)给出了基于科学的访问控制机制模型以及可信的信息系统等级化的功能保证。
2.1.2 信息网络的保护20世纪80年代后,计算机得到广泛的应用并逐步连成网络,计算机信息系统成为人们面对的信息网络系统。
一个计算机信息网络系统包含了硬件系统和软件系统两个组成部分。
硬件系统包括组成计算机、网络的硬设备以及其它配套设备。
软件系统包括系统软件、工具软件和应用软件。
系统软件通常指操作系统和语言及其编译系统;工具软件通常指支持应用开发的软件,如数据库管理系统及其开发工具,各种应用编程和调试工具等;应用软件是指专为某种应用而开发的软件。
一个的典型的计算机信息系统的功能有信息的采集与生成、信息的存储、信息的处理和信息的传输。
运算是计算机信息系统的最基本的处理功能,所有对数据信息进行的各种类型的计算和形式变换都可以看成是对数据信息的运算处理;计算机信息系统的另一基本功能,在各种类型的存储介质上按照确定的格式保存数据信息的行为,都可以看成是对数据信息的存储处理;传输是计算机信息系统的又一基本功能,在各种传输介质上以确定的格式进行各种类型的数据信息的传输,无论是在计算机系统内部进行数据传输还是在连接计算机系统的网络上进行数据传输,都可以看成是对数据信息的传输处理。
这些功能都是人在操作,按照人事先编制的程序进行的。
因此,我们看到的应用系统,不但只看到“机”还要看到“人”,它是一个人机结合的“人机系统”。
计算机信息系统通常定义为:计算机信息系统是由计算机及其相关的配套设备、设施(含网络)构成的,按照一定的应用目标和规格对信息进行采集、加工、存储、传输、检索等处理的人机系统。
2.1.3 信息网络的保障20世纪90年代以后,随着互联网的全球化发展和应用,数字化、网络化、个性化的应用环境中,人们的身份和责任成为严肃的应用中必须考虑的新问题。
于是国际上又提出了许多涉及信息安全需要的新安全属性――可认证性、不可否认性和可追究性等。
并且认识到单纯的被动的保护不能适应全球化网络数字环境的安全需要,特别是军方和政府高层对控制、指挥、通信、计算机、情报、监视和侦察的需要。
为了追求一种信心、信念和心理的高境界,美国先是在军方的国防部和国家安全局,后来在政府信息安全部门、商务部所属国家技术标准研究所提出了信息保障的概念。
基于其军事目的,作为信息保障的最高要求是五个“第一”,即保障第一级别的人、在第一时间内、第一个知道、第一个搞清楚和第一个行为。
美国国家安全局提出了过去的任务是保证“需要者知晓”,即授权者应该知道信息,而对非授权者则应实施保密。
而现在的任务则是“需要者共享”,即需要在授权共享的更大范围内保障共享,但对非授权者实施保密。
看似不大的改变,实则带来了极大的难度,过去端到端的安全保密延伸扩大到非常大的面。
仅仅靠消极的“保”已经难以实现。