- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全保障建设中的几个焦点问题 国家信息化专家咨询委员会委员 沈昌祥 院士 一、信息安全等级划分与保护 2004年9月15日由公安部、国家保密局、国家密码管理局和国信办联合下发《关于信息安全等级保护工作的实施意见》(66号文件),明确实施等级保护的基本做法。 2007年6月22日又由四单位联合下发《信息安全等级保护管理办法》(43号文件),规范了信息安全等级保护的管理。 坚持自主定级、自主保护原则。应根据在国家安全、经济建设、社会生活中的重要程度,以及系统遭受破坏后的危害程度等因素确定等级。 等级划分: 等级划分: 等级划分: 二、等级保护与信息安全保障各环节的关系 等级保护、风险评估、应急处理和灾难恢复是信息安全保障的主要环节,对等于P.D.R.R模型的各要素。因此各环节应前后联接、融为一体。 而现在往往各自独立地制定标准、试点推广,导致保障目标混乱,保护策略相互冲突,达不到应有效果,浪费资源,增大保护成本。 这种局面应加以纠正,学术上应重点研究各环节内涵的一致性和外延的匹配性。 等级保护是以制度的方式确定保护对象的重要程度和要求,风险评估是检测评估是否达到保护要求的度量工具,应急处理是将剩余风险因突发事件引起损失降低到可接受程度的对应手段。灾难恢复是针对发生灾难性破坏时所采取的由备份进行恢复的措施。 它们都是为使一个确定的保护对象的资产少受或不受损失所进行的各个保障环节,缺一不可,单独进行也不成,必须从总体统一保障。 等级保护应根据信息系统的综合价值和综合能力保证的要求不同以及安全性破坏造成损失大小来确定其相应的保护等级。 信息资产由价值表示,分为经济价值和社会价值。用下图表示: 业务能力表现在信息服务上,分为服务范围和连续性依赖程度。 风险评估计算 降低残余风险: 安全应急恢复是一种降低残余风险损失的协调过程,涉及到计划、流程和技术措施,以使IT系统、运行和数据在被破坏后能够得到恢复。这涉及到法律、组织管理和技术支持等环节,首先要做好应急规划。 三、可信计算平台是系统安全的必要条件 随着计算机的普及,安全问题越来越突出,采取老三样的堵漏洞、作高墙的方法来解决安全问题,反而使问题越来越多。因而可信计算平台无疑是一种有效的解决办法。其实这也不是什么突破性的东西,而是对安全本质的一种回归。 可信计算平台基于可信平台模块(TPM),以密码技术为支持、安全操作系统为核心(如图所示) 可信计算平台具有以下功能: 确保用户唯一身份、权限、工作空间的完整性/可用性 确保存储、处理、传输的机密性/完整性 确保硬件环境配置、操作系统内核、服务及应用程序的完整性 确保密钥操作和存储的安全 确保系统具有免疫能力,从根本上阻止病毒和黑客等软件攻击 做到非法人员进不来、拿不走、看不懂、改不了、赖不掉 四、高安全等级系统软件是信息安全的基础 确保国家机密应以防内为主,必须采用高安全等级的操作系统和数据库 实施安全等级保护需要采取细粒度强制访问控制、全程的密级标识和严格的最小特权原则 目前我们还没有实施高安全等级的相应技术和产品 ,一定要在系统内核加强加固,力争自主可控 满足国家标准(GB-17859)中的 三级系统能防内部人员攻击 四级系统能防高手的攻击 五级能防内外勾结的集团性攻击 商用的操作系统和数据库不能防止内部人员从系统底层读取和修改重要数据,应用软件中各种安全措施都无效(如:高手窃密卖密案件的警示)。 完全的物理隔离信息系统也存在泄密的隐通道(如:移动存储设备的信息摆渡问题),必须从系统核心级防止。 谢 谢 ! * * 内 容 ————————————————————————— 一、信息安全等级划分与保护 二、等级保护与信息安全保障各环节的关系 三、可信计算平台是系统级安全的必要条件 四、高安全等级系统软件是信息安全的基础 √ 五级 √ √ 四级 √ √ 三级 √ √ 二级 √ 一级 特别严重损害 严重损害 损害 特别严重损害 严重损害 损害 严重 损害 损害 国家安全 社会秩序和 公共利益 合法权益 等级 √ 五级 √ √ 四级 √ √ 三级 √ √ 二级 √ 一级 特别严重损害 严重损害 损害 特别严重损害 严重损害 损害 严重 损害 损害 国家安全 社会秩序和 公共利益 合法权益 等级 √ 五级 √ √ 四级 √ √ 三级 √ √ 二级 √ 一级 特别严重损害 严重损害 损害 特别严重损害 严重损害 损害 严重 损害 损害 国家安全 社会秩序和 公共利益 合法权益 等级 专家委评审 专门检查 实时监控 专门监督检查 五级 专家委评审 半年一次测评检查 结构化保证 强制监督检查 四级 主管部门审批 每年一次测评检查 标记(强制访问) 监督检查 三级 主管部
您可能关注的文档
最近下载
- 对光伏发电项目的合理化建议.docx VIP
- 工程管理导论课件P1038.pptx
- 大学军事理论课教程第四章现代战争第三节 机械化战争.ppt
- ppt8 曹一鸣——面向核心素养发展的评学教一体化研究.pdf VIP
- 【百家讲坛】大隋风云下部(十三)朝廷五贵.docx VIP
- 中国特色社会主义理论体系形成发展过程课件.pptx VIP
- 2025年度临港新片区文员招聘43人笔试模拟试题及答案解析.docx VIP
- 人教部编版四年级上语文5《一个豆荚里的五粒豆》优秀课堂PPT教学课件.pptx VIP
- 个人简历表格空白word.doc VIP
- 全新版大学高阶英语:综合教程 第4册 U6习题答案.docx VIP
原创力文档


文档评论(0)