- 1、本文档共167页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
吉林大学工商管理博士学位授权一级学科点复审答辩材料-云政务网
自20世纪初开始,摧毁或破坏为军事力量提供支持的通信、供给和经济基础设施便成为一条重要的军事原则,这是各国大力保护关键基础设施的根本原因。 而信息时代的到来则为美国的潜在对手提供了全新的选择,使其基础设施正处在10年前看起来还遥不可及的攻击方式的危险之中。 美国依靠互联网的信息系统来支撑电信、能源、交通、经济和国家安全等职能,但这些网络与系统在由技术天才群体发起的破坏和入侵面前非常脆弱,且少有例外。导致这一判断的根本原因,是信息安全攻击与防御的非对称性。 1、攻防技术非对称 由于防御的被动特性,防御需要复杂而全面的技术。 大量自动化攻击工具的出现已经使得入侵网络与信息系统的门槛降到极低。 操作系统、应用软件不可避免地存在大量漏洞,这些漏洞信息完全是公开的。针对已知的系统漏洞以及用户的一些不良使用习惯(例如随意下载来历不明的软件、口令过于简单等),攻击者们开发了很多强有力的攻击工具,并通过互联网广泛传播,只需掌握初级计算机应用水平的人,就可以依靠这些工具完成复杂的攻击行动。 2、攻防成本非对称 攻防技术的非对称带来了攻防成本的非对称。一台计算机、一条网线就可以组成作案工具,一个普通的黑客顷刻间就能使许多人花费大量人财物力建设起来的网络系统失效,犯罪成本极低。即使对卫星系统的攻击成本也很有限。 除技术成本低廉外,网络攻击具有很好的隐蔽性,攻击者的风险成本也极低。不同于攻击物理设施,对网络与信息系统的攻击不需要物理上接近。攻击可以来自于世界上任何地方,任何地点,任何时间,而追踪这些攻击却非常困难且耗时极多。 对国家安全而言,攻防成本的非对称性有着特殊的意义。一些势力弱小的国家和政治团体很难承受军事进攻的巨额成本,但借助网络攻击,则可以获得极大的攻击机会。 3、攻防主体非对称 传统安全概念中,战争是政治集团特别是国家之间发生的长时间、大规模的一种冲突,攻防双方一般具有相当的实力。 但在非传统安全形势下,弱小一方与超级大国之间的实力差却得到了大大弥补甚至消除,完全不同量级的选手站到了同一擂台上,而胜负的天平也不再总是偏向强者一边。 不但弱国、政治团体可以向强大的国家发起攻击,甚至个人也拥有了挑战国家的机会。就攻击的手段和成功的概率而言,经验丰富的个人同国家、政治团体之间并没有本质的区别。 4、不对称原因 攻击与防御具有天然的不对称性,攻击者总可以“攻其一点,不及其余”,为达到攻击目的甚至“无所不用其极”。 而防御方却不得不面面俱到,时刻担心哪怕有极小的疏忽便会导致满盘皆输。在信息安全领域,攻防非对称性更加突出,原因更加复杂。 ,使得信息安全事件对被攻击一方而言呈现出极强的突发性,被攻击者往往因此丧失了宝贵的防御时间,为信息安全事件处置带来了极大挑战。 信息安全攻击行为完全发生在网上虚拟世界,攻击后可以不对物理设施造成破坏,攻击行为可以不留痕迹,被攻击者甚至丝毫察觉不到系统被攻击后的异样。 ,损失高达约140万美元 这个让美国政府、军方乱成一团的黑客,竟然是一个“深藏不露”的失业电脑程序员,他坐在英国伦敦伍德格林的家中的电脑前就制造了“有史以来最大黑客案”。 美方的指控称,麦金农成功袭击了弗吉尼亚迈尔堡陆军的电脑网络,盗取管理员特权、密码、信息和指令,然后把大约1300个用户账户删除。指控称,麦金农还“删除了电脑上关键的系统文件”,致使2000余台电脑停止工作24小时,“严重干扰了政府工作”。 美军方官员当时表示,麦金农的这种行为令整个网络被迫关闭了一周时间。 电子政务信息安全建设必须遵照以下原则: 1.安全分级原则。信息的绝对安全是不现实的,也是没有必要的。只要信息被截取破译的成本超过信息的价值或是被截取破译的时间超过信息的保密期限,我们就认为它是安全可靠的。政府应该根据政务信息的不同密级,采取不同的安全技术和安全产品。 2.同步性原则。同步性原则要求信息安全保障体系同信息系统的运行在时间上是重叠的。在任何情况下,如果没有安全保护措施,那么政务信息就不能进行传输、存储和访问等操作。 3.多重防护原则。世界上没有不能攻破的堡垒,也没有不能入侵的系统。在政务系统的不同层次要采用不同的安全产品、安全技术和安全策略。 4.合法性原则。我国政府高度重视信息安全的管理,在对信息安全产品的研制、生产、销售进行严格、规范管理的同时,针对我国信息安全现状,在信息安全管理方面出台了若干法律法规以及行业规范,各政府机关在信息系统建设过程中,要严格按照这些法律法规以及规范,结合本部门的特点,制定切实有效、合法合规的管理策略和方法。 在上述原则指导下,政府在电子政务安全策略实施过程中努力做了以下一些工作: 其一,安全保障体系建设。内容包括:安全管理策略规范、物理安全建设规范、网络安全规范、信息安全规范、数字证书管理
文档评论(0)