保密原则-湖南大学.ppt

  1. 1、本文档共25页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
保密原则-湖南大学

* 彭 飞 湖南大学国家保密学院 eepengf@ 第1章 信息安全保密概述 * 内容提要 基本概念 内涵诠释 信息安全保密的形势 信息安全保密的指导思想与方针 信息安全保密的原则 信息安全保密模型 * 1.1 基本概念 何为信息? 事物运动的状态和状态变化的方式,是与能量、物质一起构成物质世界的三大组成要素。 何为信息安全? 保护信息及信息系统在信息存储、处理、传输过程中 不被非法访问或修改,而且对合法用户不发生拒绝服务的相关理论、技术和规范。 * 1.1 基本概念 * 图1.1 信息安全的保护对象及其定位关系 1.1 基本概念 * 1.1 基本概念 何为信息安全保密? 为防止信息泄密、窃密和破坏,对涉密载体、涉密信息系统及其所存储的信息和数据、相关环境与场所,以及安全保密产品的安全保护,以抵御窃密与破坏,保护秘密信息与信息系统的安全。 * 1.2 内涵诠释 信息的基本性质 信息来源于物质、又不是物质本身,信息不等于物质 信息来源于精神世界 信息可以脱离源物质而载荷于媒体物质,可以被无限地复制和传播,因此信息可为众多用户共享 信息可被观察者感知、检测、提取、存储、传递、识别、显示、分析、处理、应用和共享,它是决策的依据、控制的基础和管理的保证 在开放的系统中,信息的价值并不恒定 获取的信息量越多,人们对客观事物的认识的不确定程度、未知程度、怀疑程度和模糊程度就会减少 * 1.2 内涵诠释 信息安全的内涵 实体安全主要是指物理安全 运行安全是指保证信息系统在运行过程中提供服务的安全,主要是保证系统的可用性、可靠性 数据安全主要涉及数据通信及数据存储的安全,主要是保证数据的机密性 内容安全主要涉及信息决策、处理和利用的安全,主要是防止内容欺骗,如身份冒充,地址欺骗等 * 1.3 信息安全保密的形势 对外开放日益扩大,保密工作环境更加复杂 敌特窃密活动猖獗,保密工作形势更加严峻 窃密技术不断发展,保密工作任务更加艰巨 无线电侦查技术的发展使得无线电传输的秘密信息更易被敌截取 手机使用日益普及,保密工作隐患更加突出 * 1.4 信息安全保密的指导思想与方针 指导思想 以党中央、中央军委关于做好信息化条件下保密工作的批示为指导,以军委新石器军事战略方针为依据,坚持统一领导,加强整体规划,发展关键技术,依法从严管理,逐步形成制度健全、设施配套、管理规范、安全可靠、能够与先进窃密技术相抗衡、具有我军特色的信息安全保密体系,为军队现代化建设和打赢信息化条件下的局部战争提供可靠保障 * 1.4 信息安全保密的指导思想与方针 指导方针 积极防范,突出重点,既确保国家秘密又有利于信息资源合理利用 从指导方针可以看出 重在预防与防范 保密要突出重点 信息安全保密要贯彻落实 信息安全保密要起保驾护航作用 * 1.5 信息安全保密的原则 1999,“一个调整,三个转变” 从重点抓一般条件下的保密调整到重点抓高技术条件下的保密上来;工作重点由传统的保密向信息安全保密转变,工作思路由单纯的“保”向“保”“放”结合、突出重点转变,工作方式由以行政管理为主向行政管理与技术防护相结合转变。 保密原则 通用保密原则:防御来自系统外部的窃密活动 核心保密原则:防止内部合法人员的泄密 * 1.5 信息安全保密的原则 通用保密原则 木桶原则:均衡、全面的保护 整体性原则:安全防护、监测和应急恢复 等级性原则:合理划分安全层次和安全级别 深度防护原则:增加保护层次 保密评估与风险管理原则 标准化与一致性原则 统筹规划,重点实施原则 动态发展原则 最小职权及职责分离原则 易操作性原则 * 1.5 信息安全保密的原则 核心保密原则 超常措施原则 秘密分割原则 全程审计原则 三个结合 技术与管理相结合:七分管理,三分技术 合作保密与非合作保密相结合 人防与技防相结合 * 1.6 信息安全保密模型 基于安全域的纵深防御模型 安全域:关于活动实体(人、过程或设备)、其数据客体以及其共同安全策略的集合 基于安全域的深度保密策略基于以下两点 即使最好的安全保密产品或系统也存在固有的缺陷 现代信息系统是复杂巨系统,安全保密需求各异,采用此类安全保密可满足安全要求,并降低管理的复杂度,提高保密效率 * 1.6 信息安全保密模型 基于安全域的纵深防御模型 * 1.6 信息安全保密模型 基于P2DR的动态防御模型 P2DR模型:安全策略、防护、检测和响应 * 1.6 信息安全保密模型 基于安全工程的等级防御模型 等级管理本身体现了国家秘密的等级化特征 * 1.6 信息安全保密模型 基于安全工程的等级防御模型 等级保护必须从技术和管理两个方面入手 * 1.6 信息安全保密模型 基于安全工程的等级防御模型 分级保强调涉密信息系统应进行分级、分域保护 信息安全等级保护与信息安全分级保护的

文档评论(0)

daoqqzhuan3 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档