资源描述:
网络安全技术,档案信息化安全与保密管理、技术方法,江苏省信息安全保密技术工程研究中心褚庆生,网络安全技术,网络安全的威胁网络安全的需求网络安全的目的网络安全保障体系安全体系网络安全技术网络安全法规网络安全管理,网络安全的威胁,网络安全威胁的来源网络安全威胁的类型网络安全面临的问题,网络安全威胁的来源,1.外部渗入(penetration)未被授权使用计算机的人;2.内部渗入者被授权使用计算机,但不能访问某些数据、程序或资源,它包括-冒名顶替使用别人的用户名和口令进行操作;-隐蔽用户逃避审计和访问控制的用户;3.滥用职权者被授权使用计算机和访问系统资源,但滥用职权者。,网络安全威胁的类型,,网络安全面临的问题,,,,來源CSI/FBIComputerCrimeSurvey,March1998.,外国政府竞争对手黑客不满的雇员,网络安全面临严峻挑战,网上犯罪形势不容乐观有害信息污染严重网络病毒的蔓延和破坏网上黑客无孔不入机要信息流失与信息间谍潜入网络安全产品的自控权信息战的阴影不可忽视互联网正以巨大的力度和广度冲击和改造着社会、经济、生活的传统模式互联网正在成为社会公众强烈依赖的社会重要基础设施互联网安全正在成为普遍关注的焦点,网上犯罪形势不容乐观,计算机犯罪以100的速度增加网上攻击事件每年以10倍速度增涨银行的电子购物账户密码曝光事件增多2000年2月7日攻击美国知名网站案件损失12亿,影响百万网民Yahoo、Amazon、CNN、Buy、eBay、E-Trade、ZDNet网上勒索、诈骗不断用户信用卡被曝光美国网络安全造成损失170亿/年美国金融界计算机犯罪损失100亿/年,有害信息污染严重,黄色信息涉及1网站,10亿美元年营业额邪教信息法轮功160多个反宣传网站虚假新闻美校园炸弹恐吓事件、网上股市欺诈宣扬暴力炸药配方、帮助自杀政治攻击考克斯报告、政治演变论,网络病毒的蔓延和破坏,10年内以几何级数增长病毒达55000种(2000.12亚洲计算机反病毒大会)网络病毒有更大的破坏性1988年莫里斯事件(UNIX/Email)6000台、9000万1998年4月的CIH病毒2000万台计算机1999年2月的梅利莎案件(Window/Email)12亿2000年5月4日的我爱你病毒87亿2001年7、8月红色代码(CodeRed)到目前为止26亿,网上黑客无孔不入,美国网络屡遭扫荡军事、政治、经济美国五角大楼情报网络、美国海军研究室、空军、美国中央情报局、许多贸易及金融机构都有被黑的历史全球网络危机四伏非法侵入、破坏系统、窃取机密中国网络不断被侵入五一中美黑客大战800多网站被黑黑客是一些发自好奇、寻求刺激、富有挑战的家伙是一群以攻击网络,搜寻并破坏信息为了的无赖;是一帮为了扬名,专与政府作对的极端分子;是一些恐怖主义分子或政治、军事、商业和科技间谍。,机要信息流失与信息间谍潜入,国家机密信息、企业关键信息、个人隐私Web发布、电子邮件、文件传送的泄漏预谋性窃取政治和经济情报CIA统计入侵美国要害系统的案件年增长率为30我国信息网络发展必然成为其重要目标,网络安全产品的自控权,安全产品隐通道、嵌入病毒、缺陷、可恢复密钥大量外购安全产品缺少自控权我国缺少配套的安全产品控制政策和机制我国安全产业还比较稚嫩,网络的脆弱性,网络的扩展与业务负荷膨胀信息量半年长一倍,网民年增涨30网络带宽瓶颈和信息拥挤社会与经济对网络的巨大经济依赖性20股市、25产品、30金融、40人口灾难情况下的网络脆弱性“AOL”96年10小时瘫痪影响700万用户,我国网络安全现状,硬件设备上严重依赖国外网络安全管理存在漏洞网络安全问题还没有引起人们的广泛重视安全技术有待研究美国和西方国家对我过进行破坏、渗透和污染启动了一些网络安全研究项目建立一批国家网络安全基础设施,,网络安全的需求,信息安全的三个基本方面保密性Confidentiality信息的机密性,对于未授权的个体而言,信息不可用完整性Integrity信息的完整性、一致性,分为数据完整性,未被未授权篡改或者损坏系统完整性,系统未被非法操纵,按既定的目标运行可用性Availability服务连续性,网络安全的需求,信息安全的其他方面真实性authenticity个体身份的认证,适用于用户、进程、系统等可审查性Accountability确保个体的活动可被跟踪可靠性Reliability行为和结果的可靠性、一致性,网络安全的目的,网络安全保障体系,从信息安全到信息保障什么是信息保障网络安全防护体系,从信息安全到信息保障,通信保密(COMSEC)60年代计算机安全(COMPUSEC)60-70年代信息安全(INFOSEC)80-90年代信息保障(IA)90年代-,信息保障,InationAssurance保护(Protect)检测(Detect)反应(React)恢复(Restore),网络安全防护体系PDRR,安全专家提出了信息保障体系的新概念,即为了保障网络安全,应重视提高系统的入侵检测能力、事件反应能力和遭破坏后的快速恢复能力。信息保障有别于传统的加密、身份认证、访问控制、防火墙等技术,它强调信息系统整个生命周期的主动防御。美国在信息保障方面的一些举措,如成立关键信息保障办公室、国家基础设施保护委员会和开展对信息战的研究等等,表明美国正在寻求一种信息系统防御和保护的新概念,这应该引起我们的高度重视。,网络安全防护体系PDRR,保护(Protect)采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。检测(Detect)利用高级技术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。反应(React)对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。恢复(Restore)一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。,安全体系,信息系统的安全体系,安全体系是安全工程实施的指导方针和必要依据,它的质量也决定了安全工程的质量。所以,应把安全体系的设计提升到一定的高度,确保安全体系的可靠性、可行性、完备性和可扩展性。设计的原则体系的安全性体系的可行性系统的高效性体系的可承担性,网络安全技术,访问控制技术数据加密技术身份鉴别技术入侵检测技术审计监控技术防病毒技术数据备份与恢复技术安全评估技术,访问控制技术,VLAN技术路由ACL技术防火墙技术物理隔离卡技术,访问控制技术主要应用,目的隔离及控制各安全要求不同的区域之间的访问。常见在网络安全实施方案中通过访问控制技术实现各个子网或不同安全域之间的访问控制。最常见的是通过VLAN,防火墙来实现。要一机双网的用户一般采用物理隔离卡技术。,防火墙(Firewall),注解防火墙类似一堵城墙,将服务器与客户主机进行物理隔离,并在此基础上实现服务器与客户主机之间的授权互访、互通等功能。,防火墙概念,防火墙是指设置在不同网络或网络安全域(公共网和企业内部网)之间的一系列部件的组合。它是不同网络(安全域)之间的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有很高的抗攻击能力,它是提供信息安全服务,实现网络和信息安全的基础设施。,防火墙特征,保护脆弱和有缺陷的网络服务集中化的安全管理加强对网络系统的访问控制加强隐私对网络存取和访问进行监控审计,保护脆弱和有缺陷的网络服务一个防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员。,防火墙特征cont.,防火墙特征cont.,集中化的安全管理通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如在网络访问时,一次一密口令系统和其它的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙一身上。,加强对网络系统的访问控制一个防火墙的主要功能是对整个网络的访问控制。比如防火墙可以屏蔽部分主机,使外部网络无法访问,同样可以屏蔽部分主机的特定服务,使得外部网络可以访问该主机的其它服务,但无法访问该主机的特定服务。防火墙不应向外界提供网络中任何不需要服务的访问权,这实际上是安全政策的要求了。控制对特殊站点的访问如有些主机或服务能被外部网络访问,而有些则需被保护起来,防止不必要的访问。,防火墙特征cont.,加强隐私隐私是内部网络非常关心的问题。一个内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而暴漏了内部网络的某些安全漏洞。使用防火墙就可以隐蔽那些透漏内部细节如Finger,DNS等服务。Finger显示了主机的所有用户的注册名、真名,最后登录时间和使用shell类型等。但是Finger显示的信息非常容易被攻击者所获悉。攻击者可以知道一个系统使用的频繁程度,这个系统是否有用户正在连线上网,这个系统是否在被攻击时引起注意等等。防火墙可以同样阻塞有关内部网络中的DNS信息,这样一台主机的域名和IP地址就不会被外界所了解。,防火墙特征cont.,对网络存取和访问进行监控审计如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况是非常重要的。首先的理由是可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。而网络使用统计对网络需求分析和威胁分析等而言也是非常重要的。,防火墙特征cont.,从总体上看,防火墙应具有以下五大基本功能过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。,防火墙功能,防火墙,根据保护对象的不同分为主机防火墙网络防火墙根据类型分为分组过滤(Packetfiltering)作用在网络层和传输层,它根据分组包头源地址,目的地址和端口号、协议类型等标志确定是否允许数据包通过。只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包则被从数据流中丢弃。应用代理(ApplicationProxy)也叫应用网关(ApplicationGateway),它作用在应用层,其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。实际中的应用网关通常由专用工作站实现。状态检测直接对分组里的数据进行处理,并且结合前后分组里的数据进行综合判断决定是否允许该数据包通过。,分组过滤防火墙原理,,,,,数据包,数据包,数据包,数据包,数据包,查找对应的控制策略,拆开数据包,根据策略决定如何处理该数据包,控制策略,数据包,过滤依据主要是TCP/IP报头里面的信息,不能对应用层数据进行处理,,分组过滤判断信息,应用代理原理,,,,,数据包,数据包,数据包,数据包,数据包,查找对应的控制策略,拆开数据包,根据策略决定如何处理该数据包,数据包,应用代理可以对数据包的数据区进行分析,并以此判断数据是否允许通过,控制策略,,,,分组过滤判断信息,应用代理判断信息,状态检测原理,,,,,数据包,数据包,数据包,数据包,数据包,查找对应的控制策略,拆开数据包,根据策略决定如何处理该数据包,数据包,状态检测可以结合前后数据包里的数据信息进行综合分析决定是否允许该包通过,控制策略,,,,分组过滤判断信息,应用代理判断信息,,状态检测,路由器,HTTP服务器,DNS服务器,Email服务器,防火墙,DMZ区(DemilitarizedZone),,,,,内部专用网络,防火墙管理器,外部网络,,,安装方式之一,安装方式之二,安装方式之三,防火墙配置策略的基本准则,一切未被允许的就是禁止的。防火墙缺省封锁所有的信息流,然后对希望提供的服务逐项开放。优点实用,安全,可靠性高。按规则链来进行匹配使用源地址、目的地址、源端口、目的端口、协议、时间段进行匹配从头到尾的匹配方式匹配成功马上停止立刻使用该规则的”接受、禁止、拒绝”,防火墙网络地址转换,,202.119.196.16,内部网络地址192.168.0.x,外部网络/Internet地址,,,,,网络地址转换,,Internet,,,,,,,192.168.1.10,192.168.1.11,,,,内部网,192.168.2.0/255.255.255.0,,,WWWServer,E_MailServer,FTPServer,192.168.1.12,202.115.1.33/24,防火墙,202.115.1.36/24,重定向(反向NAT),192.168.2.1/24,192.168.1.1/24,数据加密技术,密码学网络安全的基石密码学作为数学的一个分支,其包括密码编码学使消息保密的技术和科学密码分析学破译密文的技术和科学加密(Encrypt和解密Decrypt,密码学基础,对图1中的加密和解密过程有如下等式成立DEMM,密码学的作用,机密性提供只允许特定用户访问和阅读信息,任何非授权用户对信息都不可理解的服务[通过数据加密实现]。数据完整性提供确保数据在存储和传输过程中不被未授权修改(窜改、删除、插入和重放等)的服务。[通过数据加密、数据散列或数字签名来实现]鉴别提供与数据和身份识别有关的服务。[通过数据加密、数据散列或数字签名来实现]抗否认性提供阻止用户否认先前的言论或行为的服务。[通过对称加密或非对称加密,以及数字签名等,并借助可信的注册机构或证书机构的辅助,提供这种服务],密码学算法,密码学算法大致分为私钥加密算法private-keyencryptionalgorithms[blockciphers分组加密、streamciphers流式加密]公钥加密算法public-keyencryptionalgorithms数字签名算法digitalsignaturealgorithms哈希函数(hashfunctions),私钥(对称)加密算法的基本模型,对称加密算法的特点,算法强度足够安全性依赖于密钥,不是算法速度快现代对称加密算法DESDataEncryptionStandardIDEABlowfishRC5CAST-128,公钥密码加密算法的基本模型,公钥密码学的历史,76年Diffie和Hellman发表了“密码学的新方向”,奠定了公钥密码学的基础公钥技术是二十世纪最伟大的思想之一改变了密钥分发的方式可以广泛用于数字签名和身份认证服务78年,RSA算法PKI,公钥非对称密码算法基本思想,涉及到各方发送方、接收方、攻击者涉及到数据公钥、私钥、明文、密文公钥算法的条件产生一对密钥是计算可行的已知公钥和明文,产生密文是计算可行的接收方利用私钥来解密密文是计算可行的对于攻击者,利用公钥来推断私钥是计算不可行的已知公钥和密文,恢复明文是计算不可行的可选加密和解密的顺序可交换,公钥常用加密算法,RSA算法Diffie-Hellman密钥交换椭圆曲线,哈希函数(hashfunctions),又名散列算法。Hash函数hHx,要求可作用于任何尺寸数据且均产生定长输出Hx能够快速计算单向性给定h,找到x使hHx在计算上不可行WeakCollisionResistenceWCR给定x,找到yx使HxHy在计算上不可行StrongCollisionResistenceSCR找到yx使HxHy在计算上不可行算法MD5、SHA-1,SHA-2,MAC应用方式,M,C,,,,||,,,,,,C,,K,,,K,比较,M’,CkM,数字签名,传统签名的基本特点能与被签的文件在物理上不可分割签名者不能否认自己的签名签名不能被伪造容易被验证数字签名是传统签名的数字化,基本要求能与所签文件“绑定”签名者不能否认自己的签名签名不能被伪造容易被验证,数字签名方案,先对消息M作一个摘要HM然后发送方用自己的私钥对HM进行加密,得到签名EKRaHM连同消息M一起,发送出去B收到复合的消息之后,把签名提取出来B用A的公钥对签名解密得到H’B计算所收到消息的摘要HM’如果H’HM’,则消息确实是A产生的问题公钥的管理,公钥与身份的对应关系签名的有效性,私钥丢失,数据加密的作用,信息机密性消息认证鉴别authentication-保护消息源的正确性完整性integrity-保护信息的完整性不可否认性nonrepudiation身份鉴别useridentification,数据加密的运用,数据加密技术从数据产生、数据传输到数据存储。存在于网络安全的方方面面。文件系统加密数字签名VPNIPSec等)链路加密机安全协议TLS(SSL)、IPSec、SSH、无线网络等一些安全应用CA、安全MAIL、身份认证等等,密码技术,加密的概念私钥与公钥报文摘要数字签名数字证书加密技术分类,,,组成算法,algorithm公用密钥,keys私有加密算法是将明文转换成密文的数学方法。强的加密算法很难破解。密钥具有确定bit长度的数字单元。,,私钥或对称密钥加密、解密用同一种密钥。DES标准算法就是常用的私钥算法。公钥或非对称密钥在加密和解密中使用两个不同的密钥,私钥用来保护数据,公钥则由同一系统的人公用,用来检验信息及其发送者的真实性和身份。,私钥与公钥,,公钥任何人都可以用公钥加密信息,但有私钥的人才可解密信息。很少用公钥加密长文。但常用于认证(较短文本)、不可否认(只有发送方知道私钥)及建立在线共享密钥(使用私钥加密共享密钥),私钥与公钥cont.,,,,相同密钥,方案,增量备份只备份上次备份以后有变化的数据;差分备份只备份上次完全备份以后有变化的数据。按需备份根据临时需要有选择地进行数据备份。,灾难恢复,全盘恢复全盘恢复一般应用在服务器发生意外灾难导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等,也称为系统恢复。个别文件恢复个别文件恢复可能要比全盘恢复常见得多,利用网络备份系统的恢复功能,我们很容易恢复受损的个别文件。只需浏览备份数据库或目录,找到该文件,触动恢复功能,软件将自动驱动存储设备,加载相应的存储媒体,然后恢复指定文件。,灾难恢复,重定向恢复重定向恢复是将备份的文件恢复到另一个不同的位置或系统上去,而不是进行备份操作时它们当时所在的位置。重定向恢复可以是整个系统恢复也可以是个别文件恢复。重定向恢复时需要慎重考虑,要确保系统或文件恢复后的可用性。,备份及恢复方案,一个完整的灾难备份及恢复方案,应包括备份硬件、备份软件、备份制度和灾难恢复计划四个部分。选了先进的备份硬件后,我们决不能忽略备份软件的选择,因为只有优秀的备份件才能充分发挥硬件的先进功能,保证快速、有效的数据备份和恢复。还需要据企业自身情况制定日常备份制度和灾难恢复措施,并由管理人员切实执行备份制度,否则系统安全将仅仅是纸上谈兵。,安全评估技术,一个完整的安全体系和安全解决方案是根据网络体系结构和网络安全形势的具体情况来确定的,没有一个“以不变应万变”的通用的安全解决方案。信息安全关心的是保护信息资产免受威胁。绝对安全是不可能的,只能通过一定的措施把风险降低到一个可接受的程度。对一个企业来说,解决信息安全的首要问题就是明白企业信息与网络系统目前与未来的风险所在,充分评估这些风险可能带来的威胁与影响的程度,做到“对症下药”,这就是信息与网络系统的风险分析与评估。,安全评估技术,风险评估是网络安全防御中的一项重要技术,也是信息安全工程学的重要组成部分。其原理是对采用的安全策略和规章制度进行评审,发现不合理的地方,采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查,确定存在的安全隐患和风险级别。风险分析针对包括系统的体系结构、指导策略、人员状况以及各类设备如工作站、服务器、交换机、数据库应用等各种对象。根据检查结果向系统管理员提供周密可靠的安全性分析报告,为提高网络安全整体水平提供重要依据。,安全评估的内容,1网络基本情况分析包括网络规模、网络结构、网络产品、网络出口、网络拓扑结构。2信息系统基本安全状况调查系统是否遭到过黑客的攻击,是否造成了损失系统内是否存在违规操作的行为,具体有那些行为系统内成员的安全意识如何,技术人员是否进行过安全技术培训,对一般职员是否进行过安全意识的教育工作,采用了什么样的形式,效果如何3信息系统安全组织、政策情况分析是否有常设的安全领导小组,其人员构成和职责是什么现有的网络安全管理的相关规制度有哪些安全管理人员的编制、职能和责任落实情况怎样,安全评估的内容,4网络安全技术措施使用情况分析网络资源(人员、数据、媒体、设备、设施和通信线路)是否进行了密级划分对不同密级的资源是否采取了不同的安全保护措施,采取了哪些具体的措施目前采取了哪些网络安全技术措施哪些措施不能满足网络安全的需求哪些安全措施没有充分发挥作用网络防病毒体系的完整性和有效性如何5防火墙布控及外联业务安全状况分析目前防火墙的布控方式是否合理,发挥的作用如何信息系统对外提供的服务有哪些以何种形式对外连接,是否采取了安全防护措施及采取了什么样的安全措施6动态安全管理状况分析是否使用过网络扫描软件对网络主机和关键设备进行安全性分析和风险评估操作系统和关键网络设备的软件补丁是否及时安装目前是否使用入侵检测系统对网络系统进行数据流监控和行为分析,是否对系统日志进行周期性的审计和分析,安全评估的内容,7链路、数据及应用加密情况分析系统中关键的应用是否采取了应用加密措施网络综合布线是否符合安全标准对关键线路是否有备份,启用频度如何在广域网线路方面是否采取了链路层或网络层加密措施,应用系统对其有没有加密需求8网络系统访问控制状况分析系统用户是通过什么样的方法手段进行控制的关键服务器和设备的用户是否得到严格的控制和管理在访问控制方面除了简单的userpasswd认证外,还有没有采取其他的访问控制措施主要服务器和关键设备的管理员的权限是否得到了分离是否有内部拨号服务访问控制措施是否得当对网络资源的访问,是否有完整的日志和审计功能9白客测试分析系统的抗攻击能力,测试系统能否经得住常见的拒绝服务攻击、渗透入侵攻击是否有缓冲区漏洞缺陷对各种攻击的反应如何,安全评估的方法,风险分析可以使用以下方式实现问卷调查、访谈、文档审查、黑盒测试、操作系统的漏洞检查和分析、网络服务的安全漏洞和隐患的检查和分析、抗攻击测试、综合审计报告等。,安全扫描工具,目的检测目标系统的安全性,获取目标系统的有关信息,通过模拟入侵手段检测系系统漏洞。有代表性的ISS的InternetScanner系列软件)、国产的小榕流光、OpenSource的Nmap、Nessus等。NMAP的在OpenSource中颇为流行,在Redhat安装盘中带有此软件。选择如果精通安全技术,可以选择免费的工具。如果要得到更多的技术支持和升级服务,选择商业的产品,较好的是ISS公司的系列产品。,其它工具,协议分析工具Sniffer、NetXRay、TCPDump、Windump、Ethereal等故障诊断工具SnifferPro、Fluck系列网络管理工具Open-View、等,信息安全法规,数字化生存需要什么样的法规信息内容安全网上交易安全电子信息权利如何规制信息内容如何规制网上行为,国际立法情况,美国1信息自由法2)个人隐私法3)反腐败行径法4)伪造访问设备和计算机欺骗滥用法5)电子通信隐私法6计算机欺骗滥用法7计算机安全法8正当通信法(一度确立,后又推翻)9电讯法,美国关于密码的法规,加密本土可以使用强密码(密钥托管、密钥恢复、TTP)视为武器而禁止出口可以出口密钥长度不超过40位的产品后来表示可以放宽到128位认证出口限制相对加密宽松2000年通过了数字签名法。,我国立法情况,基本精神适用于数字空间的国家大法中华人民共和国宪法中华人民共和国商标法(1982年8月23日)中华人民共和国专利法(1984年3月12日)中华人民共和国保守国家秘密法(1988年9月5日)中华人民共和国反不正当竞争法(1993年9月2日),初步修订增加了条款的国家法律,中华人民共和国刑法为了加强对计算机犯罪的打击力度,在1997年对刑罚进行重新修订时,加进了以下计算机犯罪的条款第二百八十五条违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。第二百八十六条违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役,后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。第二百八十七条利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。,国家条例和管理办法,计算机软件保护条例(1991年6月4日)中华人民共和国计算机信息系统安全保护条例(1994年2月18日)商用密码管理条例(1999年lO月7日)互联网信息服务管理办法(2000年9月20日)中华人民共和国电信条例(2000年9月25日)全国人大常委会关于网络安全和信息安全的决定(2000年12月29日),在保障互联网的运行安全方面有,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统;故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害;违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行。,计算机信息系统安全保护等级划分准则,1999年10月经过国家质量技术监督局批准发布准则将计算机安全保护划分为以下五个级别第一级为用户自主保护级。它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。第二级为系统审计保护级。除具备第一级所有的安全保护功能外,要求创建和维护访问的审计跟踪记录,使所有的用户对自己的行为的合法性负责。,计算机安全保护等级续,第三级为安全标记保护级。除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护。第四级为结构化保护级。在继承前面安全级别安全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力第五级为访问验证保护级。这一个级别特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。,商用密码管理条例,目的加强商用密码管理,保护信息安全,保护公民和组织的合法权益,维护国家的安全和利益。管理机构国家密码管理委员会及其办公室简称密码管理机构主管全国的商用密码管理工作。自治区、直辖市负责密码管理的机构根据国家密码管理机构的委托,承担商用密码的有关管理工作。商用密码技术属于国家秘密,国家对商用密码产品的科研、生产、销售和使用实行专控管理。,部门规定和管理办法,中国互联网络域名注册暂行管理办法计算机信息网络国际联网出入口信道管理办法(1996年)中国公众多媒体通信管理办法(1997年12月1日)计算机信息系统安全专用产品检测和销售许可证管理办法(1997年12月12日)计算机信息网络国际联网安全保护管理办法(1997年12月30日),部门规定和管理办法续,电子出版物管理规定(1998年1月1日)计算机信息系统国际联网保密管理规定(2000年1月1日)计算机病毒防治管理办法(2000年4月26日)互联网信息服务管理办法(2000年9月20日)互联网站从事登载新闻业务管理暂行规定(2000年11月6日)从事放开经营电信业务审批管理暂行办法(2000年11月6日),中华人民共和国电子签名法,2004年8月28日第十届全国人民代表大会常务委员会第十一次会议通过自2005年4月1日起施行为了规范电子签名行为,确立电子签名的法律效力,维护有关各方的合法权益,制定本法。,我国的信息安全法规急需完善配套,许多规范需要完善并升级为国家法律部门条例存在矛盾和权威性不足许多信息化社会应用需要法律支持信息化环境的执法需要高技术的支撑,数字档案网络化应用的安全问题,数字档案的产生、移交、归档、管理和利用都是基于互联网、专用网和局域网环境下进行。系统的应用模式主要采用两种方式(即基于浏览器的Browser/Server结构和基于客户服务器模式的Client/Server结构),这两种方式都可以实现网上对档案信息的转换、存贮和访问。在数字档案的归档、管理和服务利用等过程中,档案数据的安全问题往往表现在多个层面。,数字档案网络化应用的安全问题,网络级安全是指支撑系统运行的物理设备的安全问题,包括网络基础建设如网络布线、网络联接、局域网和广域网环境的构建、设备的选型及其各个环节安全策略的考虑。数据级安全主要是指涉及到系统存贮的档案数据的安全问题,包括操作系统、数据库管理系统、档案数据存贮、数据备份、数据格式的转换以及各类电子文件的保管和异地存贮策略等,以防止数据版本的更新、数据格式的转换、硬件设备的意外损坏、存贮介质的老化、失效、自然灾害等造成的数据丢失、数据损坏甚至是计算机系统的破坏和瘫痪。应用级安全是指档案管理信息系统在实际应用操作的过程中应考虑的基本问题,主要取决于档案部门所采用的应用系统的用户模型的定义模型和使用规则。,数字档案馆的安全,数字档案馆系统要保障其馆藏电子文档的安全,首先要确立系统安全的目标,一般来说,数字档案馆的系统安全要实现以下三个目标,即保密性、完整性和可用性一保密性是指数字档案馆系统能防止非法泄露其存储的电子文档数据;完整性足指数字档案馆系统能防止非法修改和删除电子文梢数据;可用性是指数字档案馆系统能满足授权用户对其电子文档信息的正常访问和检索;,档案馆信息安全管理的原则,规范原则。档案信息系统的规划、设计、实现、运行要有安全规范要求,要根据本机构或本部门的安全要求制定相应的安全政策。安全政策中要根据需要选择采用必要的安全功能,选用必要的安全设备,不应盲目开发、自由设计、违章操作、无人管理。预防原则。在档案信息系统的规划、设计、采购、集成、安装中应该同步考虑安全政策和安全功能具备的程度,以预防为主的指导思想对待信息安全问题,不能心存侥幸。立足国内原则。安全技术和设备首先要立足国内,不能未经许可,未能消化改造直接应用境外的安全保密技术和设备。选用成熟技术原则。成熟的技术提供可靠的安全保证,采用新技术时要重视其成熟的程度。注重实效原则。不应盲目追求一时难以实现或投资过大的目标,应使投入与所需要的安全功能相适应。,档案馆信息安全管理的原则,系统化原则。要有系统工程的思想,前期的投入和建设与后期的提高要求要匹配和衔接,以便能够不断扩展安全功能,保护已有投资。均衡防护原则。人们经常用木桶装水来形象地比喻应当注重安全防护的均衡性,箍桶的木版中只要有一块短板,水就会从那里泄露出来。我们设置的安全防护中要注意是否存在薄弱环节。分权制衡原则。重要环节的安全管理要采取分权制衡的原则,要害部位的管理权限如果只交给一个人管理一旦出问题就将全线崩溃。分权可以相互制约,提高安全性。应急原则。安全防护不怕一万就怕万一,因此要有安全管理的应急响应预案,并且要进行必要的演练,一旦出现相关的问题马上采取对应的措施。灾难恢复原则。越是重要的信息系统越要重视灾难恢复。在可能的灾难不能同时波及的地区设立备份中心。要求实时运行的系统要保持备份中心和主系统的数据一致性。一旦遇到灾难,立即启动备份系统,保证系统的连续工作。,谢谢大家,联系mailchuqingsheng,
展开阅读全文