关于我国信息安全的若干基本问题--吕诚昭

合集下载

2023国家网络安全宣传知识

2023国家网络安全宣传知识

2023国家网络安全宣传知识2023国家网络安全宣传知识汇总以下是2023年国家网络安全宣传知识的一些信息:1.《网络安全法》于20XX年6月1日正式实施。

这是我国网络安全领域首部基础性法律,是网络安全领域的基本法。

2.《网络安全审查办法》由中央网信办、国家发改委、工信部等部门共同研究起草,经国务院同意,由国家网信办、国家发改委、工信部等部门联合发布。

该办法旨在保护关键信息基础设施供应链安全,防范潜在的威胁和攻击。

3.《数据安全法》由全国人大常委会于2021年9月1日正式实施,这是我国在数据领域出台的又一部重要法律。

该法明确了数据安全与个人信息保护之间的关系,提出了数据安全与个人信息保护的框架,并对违反数据安全和个人信息保护相关规定的单位和个人设定了相应的法律责任。

4.《个人信息保护法》由全国人大常委会于2021年8月20日正式实施,这是我国在个人信息保护领域出台的又一部重要法律。

该法规定了个人信息的定义、处理个人信息的基本原则、处理个人信息的合法性和正当性要求、个人信息的保护措施等方面的内容,旨在保护个人信息安全和权益。

5.《关键信息基础设施安全保护条例》由国务院于2021年9月1日正式实施,这是我国在关键信息基础设施安全保护领域出台的又一部重要法规。

该条例明确了关键信息基础设施的定义、安全保护的原则和措施等方面的内容,旨在保护关键信息基础设施的安全和稳定运行。

6.《密码法》由全国人大常委会于2020年10月1日正式实施,这是我国在密码领域出台的又一部重要法律。

该法明确了密码的定义、管理体制和基本制度等方面的内容,旨在保护密码的安全和保密性。

2023国家网络安全宣传知识归纳网络安全是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。

网络安全宣传周设立的目的是提高广大人民群众对网络安全保护的意识和基本技能,特别是提高广大青少年的网络安全意识和基本技能,共同维护国家网络安全。

信息安全技术试题库(含答案)

信息安全技术试题库(含答案)

信息安全技术试题库(含答案)一、单选题(共100题,每题1分,共100分)1.硬件防火墙的平台架构不包括A、IAAS架构B、X86架构C、ASIC架构D、NP架构正确答案:A2.在制定一套好的安全管理策略时,制定者首先必须( )。

A、与技术员进行有效沟通B、与监管者进行有效沟通C、与决策层进行有效沟通D、与用户进行有效沟通正确答案:C3.信息安全管理体系审核,包括两个方面的审核,即A、管理和流程B、控制和技术C、管理和技术D、控制和流程正确答案:C4.下列关于信息的四种定义中,我国学者钟义信先生提出的是A、信息是事物运动的状态和状态变化的方式B、信息是人们在适应外部世界且这种适应反作用于外部世界的过程中,同外部世界进行相互交换的内容的名称C、信息是反映事物的形式、关系和差异的东西D、信息是用于减少不确定性的东西正确答案:A5.属于哈希函数特点的是A、单向性B、扩充性C、可逆性D、低灵敏性正确答案:A答案解析:哈希函数是一种将任意长度的消息压缩到固定长度的消息摘要的函数。

它具有以下特点: A. 单向性:哈希函数是单向的,即从哈希值无法推出原始数据。

这是哈希函数最重要的特点之一。

B. 扩充性:哈希函数具有扩充性,即可以对任意长度的数据进行哈希计算,得到固定长度的哈希值。

C. 可逆性:哈希函数是不可逆的,即从哈希值无法推出原始数据。

与单向性相同。

D. 低灵敏性:哈希函数的输出值对输入值的微小变化非常敏感,即输入值的微小变化会导致输出值的大幅度变化。

综上所述,选项A正确,属于哈希函数的特点之一。

6.关于国家秘密,机关、单位应当根据工作需要,确定具体的A、保密期限、解密时间,或者解密条件B、保密条件、保密期限,或者解密期限C、保密条件、解密条件,或者解密期限D、保密条件、保密期限,或者解密条件正确答案:A7.IPSec协议属于( )。

A、介于二、三层之间的隧道协议B、第三层隧道协议C、传输层的VPN协议D、第二层隧道协议正确答案:B8.在ISMA架构的具体实施中,下列关于安全事件记录的描述错误的是A、安全事件的记录是信息资产B、安全事件的记录要进行密级标记C、电子媒体的记录应进行备份D、安全事件的记录保存不受任何约束正确答案:D9.下列关于加密算法应用范围的描述中,正确的是A、DSS用于数字签名,RSA用于加密和签名B、DSS用于密钥交换, IDEA用于加密和签名C、DSS用于数字签名,MD5用于加密和签名D、DSS用于加密和签名,MD5用于完整性校验正确答案:A10.下列关于栈的描述中,正确的是()。

《信息安全的重要性与维护国家信息安全》

《信息安全的重要性与维护国家信息安全》

《信息安全的重要性与维护国家信息安全》周礼旺、力学与建筑工程学院、土木xx—信息安全的重要性信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。

信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。

根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。

信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。

我国的改革开放带来了各方面信息量的急剧增加,并要求大容量、高效率地传输这些信息。

为了适应这一形势,通信技术发生了前所未有的爆炸性发展。

目前,除有线通信外,短波、超短波、微波、卫星等无线电通信也正在越来越广泛地应用。

与此同时,国外敌对势力为了窃取我国的政治、军事、经济、科学技术等方面的秘密信息,运用侦察台、侦察船、卫星等手段,形成固定与移动、远距离与近距离、空中与地面相结合的立体侦察网,截取我通信传输中的信息。

信息在存储、处理和交换过程中,都存在泄密或被截收、窃听、窜改和伪造的可能性。

不难看出,单一的保密措施已很难保证通信和信息的安全,必须综合应用各种保密措施,即通过技术的、管理的、行政的手段,实现信源、信号、信息三个环节的保护,藉以达到秘密信息安全的目的。

信息安全保密形势依然严峻当前,国际国内形势正在发生新的深刻复杂变化,保密工作形势依然十分严峻,国家秘密安全面临新的挑战。

一方面,情报窃密活动呈现出一些新的态势和特点。

针对我党政机关和涉密单位的攻击窃密活动明显增多,窃密泄密案件特别是重大窃密泄密案件屡屡发生,窃密与反窃密斗争更加尖锐复杂。

另一方面,国家秘密存载和运行方式发生深刻变化,泄密风险隐患不断加大。

随着现代网络信息技术的迅猛发展和普遍运用,国家秘密除以声、光、电、磁等已经广泛应用的形式存载外,数字化、网络化存储已成为主要存载形式;国家秘密处理方式由人工为主向以计算机信息系统数据处理转化,传输方式由人工传递为主向通信网络、计算机信息系统等传输方式转化。

《移动互联网时代的信息安全与防护》答案

《移动互联网时代的信息安全与防护》答案

《移动互联网时代的信息安全与防护》答案尔雅通识课《移动互联网时代的信息安全与防护》答案1.课程概述1.1课程目标1.《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。

C 6亿2.《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。

()√3.如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。

()×1.2课程内容1.()是信息赖以存在的一个前提,它是信息安全的基础。

A、数据安全2.下列关于计算机网络系统的说法中,正确的是()。

D、以上都对3.网络的人肉搜索、隐私侵害属于()问题。

C、信息内容安全1.3课程要求1.在移动互联网时代,我们应该做到()。

D、以上都对2.信息安全威胁2.1斯诺登事件1.美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。

C、服务器2.谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。

()√3.“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。

()√2.2网络空间威胁1.下列关于网络政治动员的说法中,不正确的是()D、这项活动有弊无利2.在对全球的网络监控中,美国控制着()。

D、以上都对3.网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。

()×2.3四大威胁总结1.信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。

A、中断威胁2.网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。

B、可认证性3.网络空间的安全威胁中,最常见的是()。

A、中断威胁4.网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。

()×3.信息安全的概念3.1你的电脑安全吗1.造成计算机系统不安全的因素包括()。

实训7-3 熟悉反垃圾邮件技术

实训7-3  熟悉反垃圾邮件技术

本节实训与思考的目的是:(1) 了解反垃圾邮件技术的概念、原理及其基本内容。

(2) 通过因特网搜索与浏览,了解网络环境中相关的主流技术网站,掌握通过专业网站不断丰富最新技术知识的学习方法。

1 工具/准备工作在开始本实训之前,请认真阅读本课程的相关内容。

需要准备一台带有浏览器,能够访问因特网的计算机。

2 实训内容与步骤(1) 概念理解请分析:什么叫垃圾邮件?如何对抗垃圾邮件?_____就像很多衍生物一样,垃圾邮件也没有一个准却的定义,但它的胡宗铎特征已经得到了国内安全认识的认可。

为了对抗垃圾有邮件采用了反垃圾技术。

(2) 阅读分析:反垃圾邮件法一直呼吁为反垃圾邮件立法的全国政协委员周晋峰日前在接受记者采访时透露:一场由相关政府职能部门、行业协会、法律专家等共同发起的反垃圾邮件立法会正在紧锣密鼓地筹备之中,各界长期守望的《反垃圾邮件法》有望一段时间后出台。

实训7.3 熟悉反垃圾邮件技术2 信息安全技术消息人士透露,此次参与反垃圾邮件立法的阵营强大,除公安部、教育部、信息产业部、国务院新闻办等职能部门外,还包括中国互联网行业协会,263、163等电子邮件服务提供商以及一部分技术专家,法律专家。

作为反垃圾邮件立法的阶段性成果,一个纯民间性质的‚中国互联网行业反垃圾邮件‘立法建议’研讨会‛于日前在北京梅地亚中心举行。

参会的各相关厂商与法律专家就反垃圾邮件面临的问题进行了讨论,并签署了一个反垃圾邮件的法律协议。

而国务院信息化工作办公室网络与信息安全组副组长吕诚昭近日在接受记者采访时也肯定地表示:‚我们也在进行立法方面的前期工作,国务院相关职能部门对此也相当支持,但有关细节还没有确定,目前还无法预测法规出台的具体日期。

‛1) 立法迫在眉睫。

根据著名垃圾邮件对比资料库SBL database的统计资料,全球10大垃圾邮件最严重的国家和地区中,亚洲占了绝大部分,而中国更是仅次于美国高居第二位。

垃圾邮件背后有巨大的利益驱动,业内人士估计,至少80%的垃圾邮件用于产品推广。

2015年公需科目《计算机网络信息安全和管理》

2015年公需科目《计算机网络信息安全和管理》

一、判断题(每题1分)1.互联网上许多未经核实的虚假信息,容易给相关当事人造成巨大的经济的损失。

正确错误2.电子政务和电子商务网络的基本安全需求之一是要严格的权限管理。

正确错误3.2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是网络安全问题。

正确错误4.恶意的代码侵入你正常的系统,使你的系统不能很好地工作,被称为计算机病毒。

正确错误5.中国互联网协会先后发布了一系列的自律规范,其中最重要的是《互联网上网服务营业场所管理条例》。

正确错误6.西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。

这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。

正确错误7.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。

正确错误8.在基础的信息网络方面,骨干网络70%到80的网络设备都来自进口。

正确错误9.我国会从国外进口一些基础设施和信息系统,核心技术产品从不依赖国外产品。

正确错误10.“进一步明确信息安全管理各部门的职责,明确网络外交、宣传培训等信息安全工作的涉及部门及相互配合机制,构建中央决策统一、各部门分工明确的管理结构”是健全我国信息安全保障体系的唯一对策。

正确错误11.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于资金不足。

正确错误12.网络不良信息治理措施太严厉,阻碍了信息自由的流动,侵犯了公民的言论、通信以及知情的权利,限制了互联网本应该有的言论自由和民主精神。

正确错误13.信息经济全面发展是建设网络强国的唯一战略目标。

正确错误14.“网络监管”反映出政府监督功能在中国传统语境中的强化,是自上而下的、单一主体的管理模式。

正确错误15.网络空间必须要互联互通,可以不重视主权。

正确错误16.网络安全与网络发展相辅相成,离开了安全的堤坝,网络不可能健康发展、持续发展。

正确错误17.公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利益的潜在威胁。

吕诚昭在中国信息安全大会上致辞

吕诚昭在中国信息安全大会上致辞由中国计算机报主办的一年一度的中国信息安全大会在北京召开。

网易科技频道在现场做独家直播报道。

图为国务院信息化办公室吕诚昭致辞。

主持人:尊敬的各位领导、各位来宾,女士们先生们,大家早上好,在看到刚才的开场序曲之后,现在第七届中国信息安全大会正式拉开序幕,欢迎所有的嘉宾在百忙当中光临本次大会,我非常有幸作为今天的会议的主持人。

中国信息安全大会由中国电子信息产业发展研究院主办,中国计算机报社承办的一年一度综合型安全盛会,今天看到会场里很多新老面孔,我们非常感谢多年来一些老朋友和我们走过的日子,也期待新朋友和我们携手走向美好的明天。

令我们感动的是一大批在前排就座的,在安全界德高望重的领导和专家,以及安全界主流企业的老总们今天莅临现场和我们一起交流研讨,他们在百忙当中可以抽出时间和我们共话安全的明天,让我们以热烈的掌声,对领导、专家,到场朋友的到来表示深深敬意。

首先邀请国务院信息化工作办公室吕诚昭副司长为大会致词。

吕诚昭:谢谢李刚,也谢谢中国计算机报。

作为致词,大会要求我谈一些目前的重大问题,其中有三个问题,怎么估计我们国家信息安全的状况,对于我们国家现在网络受到攻击,攻击的分布没有数字,现在用的数字是美国FBI的,80%来自内部,20%来自外部。

第二个受到攻击的损失我们没有数字依据,我们现在依据的数字也是美国FBI。

第三个就是现在整个网络的脆弱性的分析也没有准确数字。

这三个没有,说明我们估计我们国家信息安全状况的时候,缺少一个基本的基础支撑,这是我们2002年以来研究我国保障与安全框架,这问题是非常基础,也是非常耗时间,非常认真的工作,不是喊口号就可以了。

另外对于信息安全来讲最重要的工作就是等级保护,等级保护的内容是什么?大家有争论,争论标准和一系列的事情,我认为等级保护的重点和核心是国家事情重点保护。

重点保护就是保护关键基础设施,美国提的是保护关键基础设施,叫重要信息系统,保护关键基础设施比重要信息系统的含义更广泛,保护电力、铁道、银行等等,目的是保护关键基础设施,把这个内涵搞清楚。

网络安全知识竞赛单选题

1.我国对互联网信息安全问题的管理始终处于积极谨防的态势,确保一旦遇到信息安全问题,能够具有()。

A.及时预警、快速反应、信息恢复B.入侵检测、信息备份、信息恢复C.及时预警、信息备份、信息恢复D.入侵检测、快速反应、信息冗余A2.信息保护技术措施中最古老、最基本的一种是()。

A.防火墙B.病毒防护C.加密D.入侵检测C3.我国网络舆论的特点()。

A.可操作性B.匿名性C.社会危害性D.信任冲击性D4.网络道德的特点是()。

A. 自主性B.多元性C.开放性D.以上皆是D5.2022 年 12 月 28 日全国人大常委会通过了(),标志着网络信息保护立法工作翻开了新篇章A. 《关于加强网络信息保护的决定》B. 《网络游戏管理暂行办法》C. 《非金融机构支付服务管理办法》D. 《互联网信息管理办法》A6.现当今,全球的四大媒体是报纸、广播、电视和()。

A.手机B.杂志C.电子邮件D.网络D7.网络道德与现实社会道德相比具有()特点。

A.隐蔽性B.超时空性C.开放性D.平等性C8.网络诈骗是违法犯罪行为主体以()为目的,利用互联网信息交流,通过虚拟事实或者隐瞒事实真象的方法,骗取受害者数额较大的公私财物的行为。

A.非法占有B.非法侵入计算机信息系统C.网络上的财物和货币据为己有D.传播木马病毒A9.近年来,我国互联网业界大力倡导文明办网、文明上网,成立()A.网络诚信监察同盟B.网络诚信督查同盟C.网络诚信自律同盟D.网络诚信守护同盟C10.网络安全普通是指网络系统的硬件、软件及其()受到保护,不因偶然的或者恶意的原于是遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。

A.系统中的文件B.系统中的图片C.系统中的数据D.系统中的视频C11.国务院新闻办于 2022 年 4 月 1 日发出(),要求给中小学生营造健康、积极的网络学习环境。

A. 《关于做好中小学校园网络绿色上网过滤软件安装使用工作通知》B. 《关于计算机预装绿色上网过滤软件的通知》C. 《关于禁止发布不健康广告的通知》D. 《关于做好中小学校园计算机预装“绿坝”软件的通知》A12. ()是指网民和公众在网络上对流行的社会问题,发表意见而形成一种看法或者言论,具有一定的影响力和倾向性。

2023年信息技术与信息安全新题库

20230712全新题库信息技术与信息安全公需科目考试考试结果1.(2分) 在网络安全体系构成要素中“响应”指的是()。

A. 硬件响应和软件响应B. 环境响应和技术响应C. 系统响应和网络响应D. 一般响应和应急响应你的答案: A B C D 得分: 2分2.(2分) 目前国内对信息安全人员的资格认证为()。

A. 国际注册信息安全专家(简称CISSP)B. 国际注册信息系统审计师(简称CISA)C. 注册信息安全专业人员(简称CISP)D. 以上资格都是你的答案: A B C D 得分: 0分3.(2分) 以下关于国内信息化发展的描述,错误的是()。

A. 从20世纪90年代开始,我国把信息化提到了国家战略高度。

B. 成为联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导航系统是由我国自主研制的。

C. 我国农村宽带人口普及率与城市的差距在最近三年来连续拉大。

D. 通过数年的发展,截至2023年终,我国在全球整体的信息与计算技术发展排名中已处在世界领先水平。

你的答案: A B C D 得分: 2分4.(2分) C类地址合用于()。

A. 小型网络B. 大型网络C. 中型网络D. 以上答案都不对你的答案: A B C D 得分: 0分5.(2分) Windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文献,也可以对系统配置进行更改的用户帐户是()。

A. 来宾账户B. Guest账户C. 管理员账户D. 受限账户你的答案: A B C D 得分: 2分6.(2分) 目前最高的无线传输速度是()。

A. 300 MbpsB. 54 MbpsC. 108 MbpsD. 35 Mbps你的答案: A B C D 得分: 2分7.(2分) 防范网络监听最有效的方法是()。

A. 安装防火墙B. 对传输的数据信息进行加密C. 采用无线网络传输D. 进行漏洞扫描你的答案: A B C D 得分: 2分8.(2分) 下列关于APT袭击的说法,对的的是()。

大学生个人信息安全保护的对策研究——以电信网络诈骗为例

大学生个人信息安全保护的对策研究——以电信网络诈骗为例发布时间:2022-09-23T08:47:26.881Z 来源:《中国科技信息》2022年10期第5月作者:次仁罗布、旦多[导读] 随着社会经济和信息技术的飞速发展,它给我们带来了极大的便利,同时也出现了一些弊端。

特别是近年来,次仁罗布、旦多西藏日喀则市公安司法鉴定中心西藏日喀则市 857000摘要:随着社会经济和信息技术的飞速发展,它给我们带来了极大的便利,同时也出现了一些弊端。

特别是近年来,高校频繁发生的电信诈骗事件,对大学生的心理和生活产生了很大的负面影响。

本文以电信网络诈骗为例,分析了个人信息的特点和存在的安全问题,提出加强大学生个人信息安全保护的措施。

关键词:个人信息安全;电信网络诈骗;大学生;防治由于互联网、大数据、人工智能等新的网络技术的不断发展,个人信息的收集和利用越来越广泛,对社会发展起到了重大推动作用。

同时,由于个人信息的重要性,随之而来的个人信息安全问题也成为当前研究的热点。

只有营造清洁的网络环境,完善信息安全保护体系,才能充分享受现代技术带来的美好生活。

1个人信息概述1.1个人信息的定义个人信息是指与自然人相关的所有可传播内容的总和。

从广义上讲,只要它与一个人相关并能相互区分,它就可以被称为个人信息,如姓名、性别、年龄、国籍、职业等。

随着互联网的诞生,个人信息的内容变得更加广泛,如帐号、密码、电子邮件、聊天记录、网上购物记录等。

1.2个人信息安全的重要性个人信息安全包括公民个人信息的安全状态,如身份、隐私、财产和个人状态。

随着互联网技术在企业经营中的应用日益成熟,一些企业已经将其盈利手段转变为利用用户在网络中产生的个人信息进行大量的收集、分析、挖掘和利用,导致个人信息严重泄露,这不仅侵犯了用户的隐私,导致个人声誉受损,还会扰乱正常的生产生活秩序,给社会带来隐患,产生社会信任危机,影响和谐社会的构建。

2大学生个人信息安全风险在“互联网+”的背景下,年轻人是使用互联网的主要群体。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

问题7:
信息保密管理是否也要考虑 成本?
NSA的信息安全经验1
• 信息系统安全的基本动力仍然是防止信息 的非法授权泄露,即保密性,但是这不再 是唯一的关注点 • 当信息系统互相连接成局域网和广域网, 并组成保密的或非保密的采用互联网协议 时,除了保密性,还需要防止对信息的非 授权修改,及数据的完整性;还需要防止 拒绝服务攻击,保证数据的可用性
是否存在不考虑成本的 绝对保密措施?
• 保护信息的保密性、完整性和可用性 都需要考虑成本 • 考虑成本,就要平衡损失与投入,要 考虑时效,要考虑综合防范
问题8:
不适当的保密是否造成了 一个怪圈?
一个需要解决的的怪圈
• (不适当的内容、范围、期限等 )保 密→ • 保守→ • (技术和产业)落后→ • 不得不(大规模)引进 → • 无密可保或不能有效保密→ • 进一步加强保密→
• 面临电子政务特别是电子商务的开放 环境 • 面临全球漫游的通信环境(无线通信、 互联网等) • 面临通用信息系统的密码管理(操作 系统等) • 密码管理工作必须适应经济全球化和 进一步开放的大环境
问题5: 商业密码管理如何适应 改革开放的大环境?
密码管理 是加强开放系统管理的重要手段
封闭管理与开放环境的矛盾
行政许可与认证认可的本质区别是什么?
仅仅是换一个管理部门?
我国信息安全产品认证的 关键问题
•适应信息化发展和国家安全的需 求,着实提高产品安全的检测水 平 •避免重复检测,重复收费,推动 产业发展
如果所提问题符合国情, 欢迎参加讨论!
谢谢!
基于NSA提供数字的分析
• 美国国防部系统90%以上的成功攻击是 利用了已知的漏洞,或者 已经提供了软件修改或“补丁”的漏洞 • 可以说明美国国防部系统并非全部采 用边界物理隔离 • 安全成本可能是考虑的重要因素
问题10: 适应互联互通的需求而提高保密 技术水平, 还是坚持物理隔离而限制互联互 通?
网络边界保护的主要技术
• 防火墙:在内外网络之间建立边界,帮助 网络抵抗攻击 • 虚拟专用网(加密隧道):在重要网络之 间,以保护要穿越未加保护的管道的安全 网络之间的信息传输 • 卫兵( GUARD):在需要共享安全域之间的 信息时使用 • 计算机病毒防护系统 • 各种隔离技术
问题11: 解决信息保密与信息共享的矛盾 是否是推动电子政发展的一个关键?
• 许可和认可限制了信息服务的渗透性、 广泛性和灵活性
问题18:
中国信息安全的解决方案问题讨论
力不从心的现状
• 不适当的行政许可或认证认可→ • 限制了国内信息安全服务机构的数量 → • 缺少足够的市场竞争→ • 国内整体信息安全服务水平降低→ • 不得不引进国外服务机构→ • 担心信息安全不能得到保障→
• • • • • • •
2003年7月发布的统计,美国的损失超过2000亿 美元,其中 产权信息的窃取 702亿美元 拒绝服务 656亿美元 计算机病毒 274亿美元 内部网络滥用 118亿美元 (人为故意)破坏行为 52亿美元 金融欺诈 102亿美元 系统入侵(渗透) 28亿美元
我国由于信息安全所造成的 经济损失是多少?
• 封闭管理一般适用于规模相对小并 容易控制的环境 • 开放环境是面向全社会的大环境 • 管理上往往表现出力不从心 • 过分管理又限制了发展
要适应我国信息化发展的需求
《国家信息化领导小组关于加强信息安 全保障工作的意见》中提出: • 按照满足需求、方便使用、加强管理 的原则 • 修改完善密码管理法规 • 建立健全适应信息化发展的密码管理 体制
NSA的信息安全经验4
• 攻击总是通过最薄弱的环节,必须在 系统的各个环节上进行信息保护 • 三面围起的城堡是不安全的 • 几乎在一切情况下,国家安全系统的 网络安全要求与电子商务或重要基础 设施的网络安全要求是完全一样的 • 研究的挑战、安全的特点和开发模型 也十分相似
问题13:
终端的可信计算方案 能保证安全吗?
FBI对美国信息安全的统计分析
•来自外部的攻击:20% •来自内部的攻击:80%
对我国银行系统的安全统计分析
•来自内部: 80% •来自内部外部勾结:15% •来自外部: 5%
资料来源:曲成义
NSA 提供的数字
50%的最具破坏性的攻击来自内部人员
美国专家提供的数字
55%的信息破坏是由于误操作
值得思考的问题
• TCG声称其可信计算方案不应用于 军事和政府 • 通过网络认证终端的可信是否会引 起新的安全问题?
问题14:
网络可信方案对我国信息安全产 业有什么影响?
可能的影响
• 可信计算的牵头企业是通用信息技术产品 制造企业 • 通过路由器融合信息安全专用功能是否意 味着产业的垄断趋势? • 信息安全专用产品制造企业如何应对?
对我国信息网络脆弱性 是否有正确的判断?
• 互联网的广泛应用可能使网络的互联互通 发生了变化 • 在发生突发事件的情况下,能否保证用户 的有效接入? • 缺少全面认真地研究和分析 • 对网络与信息系统脆弱性的正确判断是积 极防御、综合防范的基础
问题4:
商业密码算法是否应当是 国家秘密?
密码管理体制面临的挑战
问题6:
我国的信息保密管理工作如何实 现多部门协同配合?
我国信息保密工作涉及多部门
• 信息保密工作涉及:保密制度检查、行政 处罚、刑事处罚、密码应用和管理、密码 分析破译等多方面 • 保密管理涉及:保密管理部门、各相关行 政部门、公安机关、国家安全机关、密码 管理部门、密码分析部门等多个管理部门 • 分家还是协同共管?
怎么解决?
问题12:
信息安全等级保护是否应当遵循 一致的技术路线?
NSA的信息安全经验3
• 在所有要求的网络安全方面,在处理顶级 机密军事信息的系统和控制国家重要基础 设施某一段的系统之间没有多少差别 • 这两个系统都需要保障或信任,即信任系 统设计合理: — 通过一套安全标准进行的独立评估 —即使在遭受恶意攻击或人为破坏的情况下, 在其生命周期内能够正常运行
• 只有个别案例而尚未有全面的统计数 字 • (成功)攻击的次数不能说明经济损 失 • 信息安全所造成的经济损失是确定信 息安全成本的重要依据
问题3:
对我国信息网络脆弱性的判断
信息技术的脆弱性(漏洞)呈快速发展趋势
年份 1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 1Q-3Q 报告的脆弱性数目 171 345 311 262 419 1090 2437 4129 3784 2683
关于我国信息安全的若干基本问题
中国信息协会信息安全专业委员会 2005年年会
吕诚昭 国务院信息化工作办公室 2005年8月20日 宁夏.银川
立足国情 是建设国家信息安全保障体系的关键
• 立足我国信息化的现状和发展趋势 • 立足我国信息安全的现状和发展趋势 • 立足我国信息产业的现状和发展趋势 • 要立足国情就必须研究和了解国情
我国信息安全攻击来源 是什么分布?
• 尚未有权威的全面统计数字 • 缺少对我国信息安全攻击来源的整体 判断 • 通过网络检测的攻击次数不等于成功 攻击的次数(敲门不等于入室) • 对攻击来源的判断是实现综合防范的 重要依据
问题2:
在我国由于信息安全 所造成的损失的统计
FBI关于由于计算机犯罪所造成的经 济损失的统计
怪圈影响举例
• 影响了以军带民,以民促军→技术落 后(历史的教训) • 有两弹一星,却要引进核电站 • 载人飞船可以上天,通用的技术却落 后
问题9:
物理隔离是否是对涉密信息管理 的唯一选择?
NSA的信息安全经验2
• 网络安全的需求必须包括国土安全 • 用于国土安全的基本信息原则是需要 共享 • 要共享,就必须研究解决安全互操作 的技术方案 • 为连接顶级情报系统与本地的第一应 答系统,也必须需要这种互操作
研究这些基本问题的必要性 • 对互联网的作用和影响远远没有充分 认识 • 对基于互联网的信息安全也远远没有 充分认识 • 需要适应我国信息化发展和国家安全 的需求,不断探索和创新
说明
• 提出问题以供思考,通过讨论求得 共识 • 所提问题不是对相关工作的全面评 价
问题1:
对我国信息安全攻击来源 的判断
问题15:
是否存在一个放之四海而皆准 的完全可信方案?
问题16: 一个严格可信可控的互联网 是否会影响互联网的可用性? 保证可用性是互联网的最初设计目标 可控性和灵活性是一对矛盾
问题17:
对信息服务机构的的行政许可或 认可是否有利于信息服务业的发 展?
管理与市场的矛盾
• 经验教训:每当要加强服务业的发展, 服务业的市场就降低1-2个百分点 • 问题是:增加了对服务机构过多的行 政许可
相关文档
最新文档