美国信息安全政策法规研究(写写帮推荐)

时间:2019-05-13 17:15:02下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《美国信息安全政策法规研究(写写帮推荐)》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《美国信息安全政策法规研究(写写帮推荐)》。

第一篇:美国信息安全政策法规研究(写写帮推荐)

摘 要

本篇论文是从美国的信息安全初期的产生过程和几任总统所做出的战略策划,从头来研究这些战略的成长过程,从法规和组织机构及人才培养的方面进行讨论,还介绍了国家信息的保障体系,从对美国信息安全的认识和了解,并对他的战略意图进行更深的认识来促进和改善我们国家的体系和战略。

关键字:信息安全 信息安全战略

体系结构 组织机构

Abstract

This paper is the beginning of information security from the United States the production process and the president made several strategic planning from the beginning to study the growth process of these strategies, from the regulatory agencies and personnel training and organizational aspects of the discussion, also introduced National information security system, from the United States, awareness and understanding of information security, and his deeper understanding of the strategic intent to promote and improve our country's systems and strategies.Keywords: Information Security,Information security legislation Architecture Organizations

目 录

第一章 美国信息安全战略计划 ························ 1 1.1 信息安全的认识 ·························· 1 1.1.1信息安全的属性 ····························· 1 1.1.2信息的作用 ······························· 1 1.2 美国信息安全开始阶段 ······················· 2 1.3 历任总统的信息安全战略 ······················ 2 第二章 美国加强信息安全政策法规建设的主要做法 ··············· 4 2.1 建立组织机构 ··························· 4 2.1.1 审计局 ································ 4 2.1.2 行政管理和预算局 ··························· 4 2.1.3 国家标准局 ······························ 4 2.1.4 国防部 ································ 4 2.1.5 国土安全局 ······························ 5 2.2 加强保障体系建设 ························· 5 2.2.1 组织管理体系 ····························· 5 2.2.2 技术防范体系 ····························· 5 2.2.3 应急响应体系 ····························· 6 2.2.4 服务体系 ······························· 6 2.2.5 人才培养体系 ····························· 6 2.2.6 国际合作保障体系 ··························· 6 2.3 完善具体措施 ··························· 6 2.3.1 规范及权威性的重视 ·························· 6 2.3.2 战略性的重视 ····························· 7 2.3.3 法律措施的重视 ···························· 7 2.3.4 执法行为的重视 ···························· 7 2.3.5 遵守法律观念的重视 ·························· 7 2.4 主要政策法规介绍 ························· 8 2.4.1 63号总统令 ······························ 8 2.4.2 信息保障技术框架 ··························· 8 2.4.3 网络空间安全国家战略计划 ······················· 8 第三章 美国信息安全战略对我们的启示 ··················· 10

I

第四章 小结 ······························· 11 参考文献 ································· 12 鸣 谢 ································· 13

II

第一章 美国信息安全战略计划

美国是一个信息大国,他们对信息安全的重视程度相当的高,是全世界第一个制定并且开始实行信息安全战略的国家,随着时代和社会形势的变化它也跟着逐步完善和提高,对于美国信息安全的部署属性可以看作是“扩张型”。针对这一属性,美国政府及研发人员专门制定了相对完善和稳定的政策法规体系,建立了由国家到部委到机关三个层面的管理机制,对每个部门都要求积极配合,分工到位,各管其政的工作态度,并在国家防卫部门进行完整全面的信息安全评判,对各方面的数据进行准备评判并在发现问题的同时积极的去修改完善。

1.1 信息安全的认识

所谓信息安全就是使在信息网络中的硬、软件和数据得到一定的保护,而防止其受到非正常或刻意原因的破坏使信息遭到利用,让其可以得到一个舒适的运行环境。

1.1.1信息安全的属性

首先它是一门涉及面非常广的由多种学科组成的综合性学科,作为一种特别的资源具有一定的普遍性和多效性等,给我们带来了一种想象不到的惊喜。

信息安全顾名思义就是指保护信息资料的安全,让它不会受到来自外界的干扰和破坏,在国际上统一给它下了个定义就是:让信息拥有一定的完整、可用及保密性质。它必定将成为全世界所有国家去很在乎的一个关键性的国家安全战略。

1.1.2信息的作用

通常人们对于一个陌生事物或者一种社会现象的了解都是通过书本或者文献资料,当计算机在二十世纪中期被搬上舞台的时候,人们所需要了解那些事情也变得容易多了,不论是在什么场合,人们正依托计算机来完成事情的处理,并通过计算机信息来传输一些大小事务例如:

1、通过计算机来核对银行的信息。

2、将罪犯的纪录输入电脑以便了解等。但是所有的这些都是处在一种没有防范的况下去处理问题的。

局域网、互联网、卫星、邮件等都是属于传输的方式,由于他们都处在一种相对公开的环境下,没有很好的保护措施,所以很容易的被窃取或破坏。在这样的一种简单的保护中是很难确保信息的安全性,这时便需要一种多层次的保护手段通过技术和管理及法律的手段达到信息安全的目的。

1.2 美国信息安全开始阶段

1946年是美国信息安全最重要的一年,其“原子能法”和“国家安全法”这两部具有重要意义的法案的出炉标志着美国国家信息安全开始的初期阶段,表示美国政府把信息安全和国家安全之间存在的信息流动关系的重要性看得很重,这是对信息进行保护的意识开始加强。此外在1966年颁发的“信息自由法”,是被认为美国国内最重要的一部宪法,是其它有关信息安全法律的基础,其同意个人或者相关机构能够在任何条件下获取被列入共享的文件资料,以此作为美国信息中受保护和不受保护的划分,从而对信息安全进行了划分。

1.3 历任总统的信息安全战略

老布什总统时期,美国信息安全战略的重点是:保护信息的安全和隐密这两个性质上。里根总统时期,联邦政府组建了“国家保密通信及信息系统安全组委会”简称:NSTISCC。其组织成立的目的是为了在以往的安全战略中,通过法律法规的制定和规章制度的制定,去对信息的安全进行有效合理的保护。

克林顿总统时期,其在任期间将信息安全正式列入国家安全战略计划中,并在维护信息的保密、完整及可用性等方面进行重点维护。1998年出台了“关键基础设施建设”的第63号总统令,这一号令是第一次很好很全面地说明了国家信息安全战略的概念、意义及其目标,也阐明了之前提出的“信息保障”,在稳定现有信息安全水平的基础上对下一步的工作提出了重要指示。为了将网络及一些基础设施、区域、环境等的深层次维护和防御,国家安全局出台了“信息保障技术框架”简称“IATF”。2000年颁布了国家安全战略报告,在这份报告中将信息安全也列入了其中,这也标志着信息安全正式成为国家安全战略和框架,拥有了自己独立的位置。在总统在任期间还成立了几个对信息安全做出贡献的组织,例如:

1、信息保障委员会。

2、信息保障同盟。

3、联邦计算机事件响应机动组等。

布什总统时期,在其上任的期间经历了一次重大悲剧事件——9.11,这次事件的发生使得国家不能不将信息安全的战略地位看得更重,在2011年发布的13231号行政令“信息时代的关键基础设施保护”这一命令的颁布,将原来的“保护委员”会变为更具实质性的“保护办公室”,成为了联邦部门的最高设施保护机构。随着2003年“网络空间的国家战略”进一步将基础设施的保护作为重点。在此期间,布什政府还重整了之前的一些相关机构并设立了由总统直接管理的国家安全顾问这一重要职位,还设立了包括国土、保密局、系统安全中心等重要机构,这对信息安全保障的工作做出了进一步的保障。其目的是为了将由9.11导致的信息安全保障的不力因素进行有效的改善,并根据现实情况制定一套全新的国家信息安全战略。其主要强调了网络安全的重要性,更夸张地认为网络的威胁和核

武器的威胁是一样具有很强破坏力的。2009年公布了一项有总统亲自参与的“美国网络安全评估”报告,此报告评估了现有的网络安全战略、策略和标准,并提出了他们中存在的问题,制定了下一步的任务计划,政府表示将网络安全的保障作为国家安全的重要战略,由于网络安全已经逐渐成为了对美国国家安全的首要威胁,将任命一名由总统亲点的网络安全总管,其职责就是专门对网络安全战略在政府的要求下完成制定。并成立由战略司令部领导的相关部门,对数字战争进行有效的反击和防御。

第二章

美国加强信息安全政策法规建设的主要做法

这一系列的体系不光包含有信息安全的技术,还含有政策方针、法律法规及组织机构等有关内容。

2.1 建立组织机构

在为了很好的贯彻落实信息安全的政策,美国国内很多政府部门被新加上了许多职责,比如:监督、管理等。这些机构包括:1.审计局、2.行政管理及预算局、3.国家标准局、国土安全部、商务及财政部等,行成了相当完整完善的机构体系。

2.1.1 审计局

直属与国会,是一个相当独立的部门,主要对国家财务和项目的核实工作,它与其他与信息安全有关的公共基金的情况:帮政府作出分析和选择最终让国会能有效的进行监督。部分政府资金的使用情况。都归它管。同时也向国会提交了许多报告。

2.1.2 行政管理和预算局

管理和预算办公室为发展和有关信息安全政策,原则,标准和准则的政府部门负责监管。在监察政府的资讯保安政策,并为下列服务的实际负责执行:进行信息安全政策及规则的制定等,并监督其实行;对机构实施与信息安全保障措施进行相应的风险等级的划分:跟有关部门进行有效的合作,以便于让美国国家标准局(NIST)的设立标准,准则和国家信息安全规定相配合。政府机构的相关信息安全项目进行每年的年度考核,是为了对信息安全方案的认可或者有不同的意见;联邦信息安全事件监控中心的运作,信息安全相关的问题,每年向国会报告。

2.1.3 国家标准局

附属于商务部门,它存在的作用是为了辅助政府和企业之间的有效配合,比如:安全、应急等计划及一些安全技术的开发宣传。它还负责了对安全技术和产品的标准的制定。

2.1.4 国防部

由美国国防部中的国家安全局和国家计算机安全中心来负责对国家信息安全事务进

行有效的保护。国家安全局的责任是做好保密信息系统和信息安全的工作。国家安全系统的保密信息包括:1.相关情报活动。2.与国家安全有关系的并且是隐蔽的活动。3.跟军队有关系的活动等。计算机安全中的责任是做好国家安全局应该负责的所有信息安全相关的工作,包括:1.解决政府中出现有关信息安全的问题。2.对各部门系统中存在的问题进行评估,对拿出解决的办法加以行动。

2.1.5 国土安全局

这个部门的成立是由于9.11后美国对国内信息安全的不稳定而设立的。这个机构包括:1.基础设施保障中心。2.通信系统局。3.计算机安全分局等,有关信息安全的部门。他们的责任是对关键的基础设施进行保障和保护、信息管理标准的制定等。以往对自己国内信息安全的自信在9.11爆发后,奥巴马政府认为还是存在很多的问题的比如:1.管理的制度和权力过于分散。2.缺乏一个系统的部门进行有效管理。3.没有部门对危险的等级和受损范围进行评估等。正因为这个组织的成立才缓解了国内的信息安全压力,加强了信息安全的保障。

2.2 加强保障体系建设

2.2.1 组织管理体系

在网络安全所出现的种种问题中,由管理不当所造成的占主要因素,3成技术、7成管理,这一理念就很能说明管理的重要性,不论在什么样的情况下,没有一套很好的管理体系将会造成工作的混乱状况,出现资源严重浪费的情况,这样一来对管理体系的建立、完善及落实是做好信息安全工作的关键.在管理体系建设方面有几个因素需要注意:

1、制定一套完整的管理策略。

2、制定一系列人员管理制度。

3、制定完全的设备管理制度。

4、制定对突发及应急时间响应制度。

2.2.2 技术防范体系

伴随着信息系统和政务的各方面要素的提升,使得安全防范的难度提高,针对这一情况,应该做出一种提前考虑把零散的信息产品集中起来构成一种整体的防范体系,达到更理想的效果.2.2.3 应急响应体系

当有人为或自然原因等的危险和问题出现在信息系统的运行过程中,所造成的可能是让系统的整体运行受到一定程度上的影响及停止,此外该系统还很容易的被一些黑客等不法分子进行利用及破坏,造成信息系统的中端和泄漏,严重影响了企业和政府.达不到彻底的清除,解决的办法是马上建立一套高效能的应急响应系统,通过对系统的加强和完善来降低由破坏造成的严重后果.2.2.4 服务体系

随着技术的发展和提高,安全也会随之得到相应的提高,他们是一种共进退的关系,在外国的一些发达的信息产业上这一言论得到了很好的论证,对此不论在什么地方和情况下都要靠信息监管技术,达到一种专业和规范的信息服务及技术,这样才能将信息安全推向一个新的高度.2.2.5 人才培养体系

这个体系是对信息安全保障长远发展的一个重要体系,他跟美国政府对人才的重视息息相关,并为了培养出优秀的才人出台了一系列项目:1.计算机服务项目,它是一项基础项目,综合性强,培训的项目总的来说是围绕着信息安全这一理念。2.服务奖学金项目,这个项目的特点是学生的一切学习环境和所需资金都是来自于政府但是学完后必须为政府办事。3.中小学培训项目,这是为了以后而坐准备的一个项目,长此以往信息安全方面的人才将不会缺少。体现了政府一种长远的眼光。等一系列人才的培养项目。

2.2.6 国际合作保障体系

这项体系是为了跟世界接轨,效仿经济上的相互依赖,达成对信息安全的世界性的共识。大家一起应对来自于信息安全方面的危险。美国主动参加了信息安全国际标准的制定。还减少了与信息安全相关的技术和产品的出口限制,目的是为了拉近距离促进发展,保持美国信息安全的领先地位。

2.3 完善具体措施

2.3.1 规范及权威性的重视

在立法的前提下,需先解决一些在法规的层次、部门的规章及民众的参与等问题,法制的建设需要将深化信息安全作为国家的体系之一的理念深入,从而不断的去完善制度和措施,对可用、保密、完整等信息的性质和安全的概念进行重点强化,让它成为一种必不可少 的观点.对信息网络安全的保护及防范不光是要靠对立法的改善,防范体系的完整,而是要在对责任人进行责任的详细告知,通过很好的沟通和配合来提高意识和技术水平.2.3.2 战略性的重视

在对缺乏战略的规划及有法律保护的信息安全和立法的速度已经远远落后于发展的速度这些信息建设时所出现的问题的解决上,首先是要端正态度,把信息的安全看作是国家的安全,将信息安全放在国家安全的优先位置上。接着是组织的成立上,应当马上组成一个成熟的系统安全组织,从而去对保障安全的能力进行提升,坚持对不法行为和敌对分子进行严惩和打击最重达到国家信息安全的稳定。最后是审时度势,随着时代变化和社会的进步,根据需要的不同去改变和完善信息安全的保障体系。

2.3.3 法律措施的重视

现存的法律缺乏一定的效能和不具备很好的针对性概括性太大,这是需要重视的问题。由于上诉问题导致了各种法律之间缺乏配合,让不法分子有很多空子钻,从这些问题的出现反映了法律机制还需要进一步的去完善,才能构成一套完整的体系结构,从而去支持那些缺少法律保护的企业,不让他们有法不依。让那些复杂的网络不法行为比如:

1、故意散播不良信息,虚假信息。

2、做出对国家安全有威胁的信息行为等。得到有效的控制。趋于对预警及响应系统的需求和依托、管理制度、特定机构的需求,必须马上建立起一套完善体系。对信息的安全进行等级划分,严格的按照划分的等级进行防范,提高对问题的解决能力。

2.3.4 执法行为的重视

信息安全的防范出现了由于行政上的过分干涉导致了防范能力降低的问题需要解决,存在这样的问题主要是因为:

1、现存的法律对网络的权利和公民权利保护事情上的不重视。

2、对政治和经济的保护力度不够。

3、对建立一个健康稳定的网络环境力度不够。

3、执法能力需要大大提高等。面对着这些问题,相关部门也着力从:

1、网络是名制。

2、审查力度的加大。

3、对合法与不合法的信息进行过滤。

4、将被列入网络“黑名单”的人和机构进行监视和查办等。方法去提高执法能力。争取做到责任到人,执法到人。

2.3.5 遵守法律观念的重视

因为对网络行为长期缺少用法律来规范,导致了大家网络法律意识低下,自律和公德意识低下,才使得很多网民存在侥幸心理,发生很多网络的不良事件,更为严重的是直接

将网络看成是自己的天地为所欲为,肆无忌惮。才给国家带来了极大的危害。面对这些问题,必须从法律意识的普及和加强来对网民进行教育,对犯法的网民进行强制教育。改善共同的网络环境。

2.4 主要政策法规介绍

美国政府相继出台了许多政策政令全是为了组建国家信息安全平台,其中包含了总统的行政命令、指令及信息安全计划和战略等。美国在80年代初出台了许多关于信息安全的法律法规,其中几部重要的有:1.“信息自由法”。2.“计算机安全法”。3.“反黑客法”等,在各项法律中,于98年出台的:1.美国第63号总统令关于“保护关键基础设施”。2.“信息保障技术框架”(简称IATF)。3.03年发布的“网络空间安全国家战略计划”等都是重要的法律法规。

2.4.1 63号总统令

这个总统令指明:1.最迟在2000年美国国内需要具备初步的信息保护能力。2.美国将在号令发布后的5年建立并且维护完善的基础设施保障实力,为了防止以下几种行为:1.联邦政府确保公众健康及安全。2.州及地方在提交基本的公务前提下,让其能有规律的运行。3.私企在保证其能源、经济及运输能维持服务,如果遇到破坏要在短时间内不论从频率或地址上进行隔绝,尽量减少国家的损坏。

2.4.2 信息保障技术框架

这项保障框架是20世纪美国国内信息保障技术中最为系统和最具有意义的研究,IATFI.0版在98年出版,2.0在99年出版,3.0在2000年出版。这项技术的出现对于美国国内的基础设施保障来说是很有意义的,他对政府和工业领域都提供了非常有用的技术指导,对系统提出了更高的要求,并提出了以基础设施防御和区域防御及环境防御的深层次的防御目标。画出了新的防御战略。它所能处理的问题有:1.将信息需要的保护和出现问题的解决方案进行了很好的定义。2.在技术方面寻求信息保护的优良技术。3.在资源方面起到搜寻机构中所拥有的各种资源。4.将方法和技术的使用放在了最合适的地方。

2.4.3 网络空间安全国家战略计划

这一战略计划的出台是有一定意义的,它是第一份为了信息安全为专门出的安全战略方案,它确立了信息安全的独立,有标志性价值。还确立了安全政策的3个要素,都是最基本的:1.利益。2.保障。3.方法。他们之前被列入不同的文档中,在这个方案计划中得到了有机的在一起完整的结合起来。它很

好的说出了美国网络世界所出现的危机和易攻击的危险,详细的指明了下一步对信息安全保护计划方案的制定,规定并强化了有关部门的职责,为政府、公民、私企打出了通道

第三章 美国信息安全战略对我们的启示

通过对美国信息安全及战略的了解,我能从中认识到美国作为一个世界强国的厉害之处,他们对信息安全的保障和法律法规的建设方面都相当的完善,对于一个发展中国家的我们从中学到了4点启示需要像美国多学习:

1、信息安全体系建设需要集中统一领导。信息系统安全关系国家的最高利益,只有统一的强有力的国家级信息安全领导机构,才能统一领导政府、军队和民间的信息安全工作。

2、信息安全体系建设需要理顺管理体制。信息安全体系建设涉及党、政、军、民各界,只有从国家、国防安全的高度,理顺信息安全管理体制,才有可能建成“确保绝对安全,确保绝对畅通”的信息安全体系。

3、信息安全体系建设需要统筹规划部署。国防信息安全体系建设是规模宏大、技术复杂的系统工程,需要按照大系统、大工程、大科学、大国防的思路,来统筹规划、部署、建设、使用和管理。

4、信息安全体系建设需要加强技术基础。信息安全体系建设,高新技术密集,难度很大,投人很多,需要发挥国家的整体优势,加强理论、技术和工业基础。

5、信息安全体系建设需要加强政策研究。美国政府在信息安全体系建设方面的成功,得益于它的信息安全政策。实践证明,一个正确的决策政策的形成,决不会一蹴而就,而是根据变化的情况不断进行调整。

第四章

小结

本文通过论述美国信息安全政策的萌芽,以及疆根、老布什政府,克林顿、小布什和奥巴马政府的信息安全战略,回顾了美国信息安全战略的演变过程,通过探讨美国信息安全的政策法规、组织机构、人才培养和围际合作,介绍了美国信息安全保障体系。希望通过对美国信息安全战略的初步探讨,加深对美国信息安全战略的理解,促进我国信息安全战略和保障体系的建立和完善。

参考文献

[1]卢新德构建信息安全保障新体系——全球信息战的新形势与我国的信息安全战略.北京:中国经济

出版社,2007。

[2]沈逸.开放、控制与合作:美国国家信息安全政策分析l.复旦大学博士学位论文。2005. [3]杜友文,王建冬.美国国家信息安全政策综述叭.晋图学刊,2008。[4]杜友文,王建冬.美国国家信息安全政策综述.晋图学刊,2008 [5]美国保障政府信息安全法律及立法机构通过的其他法律

[6]杜友文,王建冬.美国国家信息安全政策综述Ⅱ1晋图学刊,2008. [7]雷猛.美国信息安全战略简析.信息网络安全,2005(2). [8]奥巴马要求全面评估美国网络安全2009—7

大学三年学习时光已经接近尾声,在此我想对我的母校,我的父母、亲人们,我的老师和同学们表达我由衷的谢意。

感谢我的家人对我大学四年学习默默的支持;感谢我的母校信大电院给了我大学深造的机会,让我能继续学习和提高;感谢学校教员、队长、政委和同学们四年来的关心和鼓励。教员们课堂上的激情洋溢,课堂下的谆谆教诲;同学们在学习中的认真热情,生活上的热心主动,所有这些都让我的四年充满感动。这次毕业论文设计我得到了很多教员和同学的帮助,其中我的论文指导老师李智诚教员对我的关心和支持尤为重要。每次遇到难题,我最先找的就是李教员寻求帮助,而李教员每次不管忙闲,都会抽空来帮我解答。

我做毕业设计的每个阶段,从选题上的查阅资料、论文的提纲确定,中期论文的修改,后期格式的调整等各个环节中,李教员偶读给予了我悉心的指导,在此谨向李教员致以诚挚的谢意和崇高的敬意!

同时,这篇毕业论文的写作业得到了郭祯、温得巍、卫岩等同学的热情帮助。感谢在整个毕业设计期间和我密切合作的同学,和曾经在各个方面给予我帮助的伙伴们。在此,我再一次真诚的向帮助过我的教员和同学们表示感谢!

第二篇:美国信息安全政策

美国信息安全政策概述

美国社会和经济的快速发展依赖于一个错综复杂的信息网络。克林顿政府在其63号总统令中指出:”我们的经济越来越依靠那些互依赖的、由计算机和网络支持的基础设施,对我们的基础设施和信息系统的非常规攻击有可能使我们的军事和经济力量遭到巨大伤害”。为维护国家安全和经济增长,美国政府陆续颁布了一系列的法律、法规和指南来提高对其关键信息系统的安全保障能力。“911”事件后,美国政府对信息安全更加重视,陆续出台了一些新的举措。

一、重点保护国家关键基础设施鉴于社会和经济的快速发展对信息网络的严重依赖性,美国政府对国家信息系统和关键信息基础设施的安全一直以来都予以了特别的关注。

1998年5月克林顿总统签署第63号总统令-《克林顿政府对关键基础设施保护的政策》(PDD63),提出“最迟不晚于2000年,美国应当实现初步的信息保障能力。”PDD63令要求从总统令发布之日起,五年后美国将已经获得并保持对国家的关键基础设施进行保护的能力,以防止可能会严重危害到下述职能的有预谋的行为:联邦政府履行其重要的国家安全责任并确保公众健康和安全;州和地方政府维持有序运转,提供最起码的重要公共服务;私营部门确保经济有序运行以及重要电信、能源、金融和运输服务的正常提供。这些关键功能遭到的任何破坏或操纵必须控制在历时短、频率小、可控、地域上可隔离以及对美国的利益损害最小这样一个规模上。

2001 年10 月,布什总统签署第13231号行政令-《信息时代的关键基础设施保护》,授权成立一项旨在通过不断努力来保护关键基础设施中的信息系统的保护项目,包括对应急战备通信设施及其相关的物理设施进行保护。2003年2月发布的《保护网络空间的国家战略》(以下简称战略)则进一步指出:“美国的政策是通过保护关键基础设施,防止信息系统的运行遭到破坏,从而保护美国的人民、美国的经济及国家的安全”。其中,国家的基础设施包括农业、食品、供水、公共健康、应急服务、政府、国防工业基地、信息与通信、能源、运输、银行与金融、化学品和危险物品、邮政和船运部门的公共和私营部门。

二、信息安全与信息保密信息安全不等同于信息保密,信息保密仅仅是信息安全的一个方面。在2002年3月通过的《联邦信息安全管理法案》(FISMA)中,信息安全被定义为”保 护信息和信息系统以避免未授权的访问、使用、泄漏、破坏、修改或者销毁,以确保信息的 完整性、保密性和可用性”。其中完整性是指防止不恰当的信息修改和破坏,也包括确保信 息的不可否认性和可认证性;保密性是指对信息访问和公开的授权限制,包括对个人隐私和 私有信息的保护;可用性是指对信息的及时和可靠的访问。

三、分工负责,各司其职信息安全的工作涉及方方面面,不可能只依靠一个机构来执行法律和政策,但也不应该分工不明确,以致于“政出多门”,造成“政策撞车”,反而形成“谁都抓,谁都无法落实”的局面。因此在实施基础设施保护时,美国政府特别注意明确规定各机构的职责范围,在各个层次上都力求做到分工负责,各司其职。

(一)国家层面

PDD63令中规定:”总统指派一个由大型基础设施提供商和州及地方官员组成的小组组成总统基础设施保障委员会”。总统基础设施保障委员会将定期集会,以加强关键基础设施保护中公共和私营部门间的合作关系,并在必要的时候向总统提交报告。第13231号行政令则将部委间的协调机构“总统关键基础设施保护委员会”改为行政实体“总统关键基础设施保护办公室”,作为联邦基础设施安全保护的最高管理协调机构。

(二)部委层面

针对每一个有可能成为信息或物理攻击目标的基础设施部门,第PDD63号行政令为其指定了一个唯一的联邦部局作为联络时的领导机构。对于某些关键基础设施保护职能必须主要由联邦政府执行,如国防、外事、情报、执法。其中的每一项特殊职能,都应有一个领导机构负责协调美国政府在该领域内的活动。针对”9.11”以后的安全形势,美国专门成立了国土安全部,并对部门间的职责作出了调整。《战略》中指出:国土安全部负责信息与通信、运输(航空、公共运输、水运、天然气管道、高速公路)、邮政和海运、应急服务以及政府持续性;财政部负责银行与金融;健康与公共服务部负责公共健康(包括预防、监视、化验室和个人健康服务)、食品(不包括肉类和禽类食品);能源部供水化学工业和危险物品管理;农业部负责农业和食品(肉类和禽类食品);国防部负责国防工业基地。另外,科技政策办公室(OSTP)负责协调关键基础设施保护方面的科研工作;管理和预算办公室(OMB)负责监督联邦政府的计算机安全项目中的政策、原则、标准和方针在整个政府部门的实施情况;美国国务院负责协调网络安全方面的国际协作事务。中央情报局负责评估其他国家对美国的网络和信息系统的威胁。司法部和联邦调查局负责对网络犯罪的调查和起诉工作。

(三)机构层面

各个联邦机构自己负责机构内的信息系统的安全保障工作。FISMA规定,联邦机构的首脑根据风险情况和对信息(由机构收集或者维护)和信息系统(机构使用或者运行)的损害程度提供安全保护。

四、信息安全保护职责

(一)信息安全保护机构主管应确保对信息(由机构收集或者维护)和信息系统(机构使用或者运行)提供安全保护;遵守相关法律、政策、程序、标准和指南的要求;将安全管理融入到机构战略和运营规划中;定期向机构主管、众议院的政府改革和科学委员会、参议院的政府事务与商业、科学和运输委员会、国会授权的对口委员会以及审计总署提交报告,汇报机构信息安全策略以及实践的有效性。

(二)独立评估每个机构每年必须对其信息安全程序和实践进行独立评估以确认其有效性(FISMA)。独立评估包括:

1. 对安全策略、过程和典型子系统的安全实践的有效性测试;

2. 基于相关法律、政策、程序、标准和指南的评估;

3. 独立陈述(涉及国家安全时)在独立评估的基础上,联邦管理与预算局应国会上报评估汇总结果,而联邦审计总署应周期性评估并向国会汇报各机构信息安全策略和实践的适度与有效性以及相关要求的执行情况。

我国目前正在全面推进国民经济和社会信息化,加速开展电子政务、电子商务和企业信息化建设,整个社会对信息网络的依赖与日俱增。信息网络在极大地促进我国经济、文化、科技发展和社会进步的同时,也给国家安全和社会稳定带来了严峻挑战。我们应充分借鉴国外的先进经验,探索并制定符合中国国情的信息安全战略、方针和政策,进一步提高信息安全的保障能力和防护水平,逐步探索出一条适应社会主义市场经济发展的信息安全模式。

五、参考文献:

(一)Federal Information Security Management Act,USA,2002联邦信息安全管理法案,美国,2002(二)Critical Infrastructure Protection in the Information Age,Executive Order 13231,USA,2001。信息时代的关键基础设施保护,第13231号行政令,美国,2001(三)Security of Federal Automated Information Resources,Appendix III to OMB Circular No.A-130,office of Management and Budget,2000。联邦自动信息资源的安全,联邦管理与预算局A-130通告附录三,美国,2000(四)The Clinton Administration’s Policy on Critical Infrastructure Protection,Presidential Decision Directive 63,1998。克林顿政府对关键基础设施保护的政策,第63号总统令,1998(五)The National Strategy to Secure Cyberspace,USA,2003。保护网络空间安全的国家战略,美国,2003(六)Http://www.dhs.gov

第三篇:德国、美国信息安全启示

德国是欧洲头号经济大国,也是仅次于美国、日本的世界第三经济强国。2004年德国国内生产总值21770亿欧元,人均国内生产总值26000欧元。德国为出口型经济,2004年外贸出口7309亿欧元,连续两年成为世界第一出口国。为了增强综合国力和国际竞争力,德国非常重视信息化建设,1999年制定的“21世纪信息社会的创新与工作机遇”纲要是德国第一个走向信息社会的战略计划。进入新世纪后,德国又制定了“2006年德国信息社会行动纲领”,这是德国走向信息社会的主体计划,对信息化建设的主要方面提出了明确的目标,强调要通过政府创造环境,实行政府与产业界及社会各界的合作,形成向信息社会转移的体制和机制。目前,德国正在制定第三套信息化行动计划(2006年至2010年),这个计划与欧盟的信息社会计划是一致的,估计在明年发布。通过制定和实施信息化发展战略,德国信息化获得了较快的发展。德国在制定和实施信息化战略中有以下几个突出特点。

第一,在电子政务建设中重视信息系统的整合。德国把推行电子政务作为实施信息化战略的重要组成部分。2000年联邦政府制定了“2005年联邦政府在线计划”,旨在通过推行电子政务提高行政效率,开拓新的工作领域,促进政府服务现代化。德国电子政务既有从联邦到州的垂直计划,也有13000个县市之间的水平计划。为了使垂直方向和水平方向的电子政务发挥更大的功能,2003年6月,德国总理施罗德和政府各部部长批准了整合电子政务的共同战略——“德国在线”计划。通过这个计划,电子政务的整体功能得到提高,联邦政府、州政府和地方政府能够共同提供在线服务。目前,联邦政府在线提供440项服务,州政府在线提供300项服务,全国30%的人享受在线服务,几乎百分之百的企业都能利用电子政务与政府打交道。德国是世界上第一个建立电子政务标准的国家。德国还向欧盟各国和俄罗斯推广本国制定的标准。德国整合全国政务信息系统更多的是通过推广标准进行的。联邦政府通过代理机构发布电子政务应用的标准文件,而且每年修改,由联邦内务部在各地的代理机构实施,确保电子政务的互操作性。这些文件虽然是建议性的,不是强制性的,但因为有统一的机构去推动,作用十分明显。

第二,开放软件源代码。德国在制定和实施信息化战略时认为,联邦整个信息化战略是由好多软件支撑的,很多网络攻击也是由软件引起的。只有开放软件源代码,才能增强信息平台的独立性,提高信息系统的可操作性和互操作性,促进网络安全。为了保证使用应用软件的安全性,德国联邦内政部在联邦政府内部、联邦政府与各州政府之间积极推进使用开放源代码软件,并为此制定了国家战略。目前,德国虽然在开放软件源代码方面信息还不充分,不少最终用户也不愿意开放软件源代码,但政府正在推进这项工作,已有60多个机构从事这项工作。

第三,高度重视信息安全。德国在信息安全方面是欧洲的典范,主要做法包括三方面。一是有明确的责任部门。德国联邦经济和劳工部下属的联邦电信和邮政总局主要负责联邦电信基础设施的安全维护工作;内政部和其下属联邦信息安全署主要负责信息技术应用方面的安全问题,如互联网安全管理、防病毒入侵和应急处理计算机问题等。联邦安全署还负责对互联网进行内容监管,对需要跨部门协调的工作制定统一的方案。联邦内政部下属的联邦信息安全署设有计算机紧急反应小组,提供每天24小时的“应急服务”,解决互联网的安全问题,防止计算机病毒和网络攻击。联邦政府专门成立联邦信息安全办公室,负责处理信息安全方面的技术问题。二是重视运用法律手段。德国联邦经济和劳工部下属的联邦电信和邮政总局在为德国联邦其他部门提供基础电信服务的同时,还负责起草和制定《电信法》和《数字签名法》等法律,并协调联邦政府各部门有效使用数字签名来保障信息安全。联邦政府制定了具体的计划和措施加强互联网上的安全,包括颁布了《电子签名法》和《电子商务法》。三是综合运用相关技术措施。德国联邦政府为加强信息安全采取了一系列的措施,包括重大基础设施的保护,增强社会各界的信息安全意识,通过设立安全门户网站为企业和个人提供相关信息和安全工具,增强互联网上的信息安全,开展信息安全认证,推广新的安全技术,与IT企业合作开展安全技术趋势研究,大力研发和使用密码技术、安全可靠的构件和生物识别技术等。

第四,重视信息技术创新及信息产业发展。当今世界,信息技术发展日新月异,对经济、社会发展的作用越来越明显。加快信息技术创新,保持和扩大本国信息技术在世界上的优势,是发达国家的普遍做法。德国政府把信息技术发展看成是其他领域创新的基石,在信息技术创新方面的任务是帮助本国企业走进全球市场,帮助企业保持和扩大竞争优势。德国政府还从创造就业机会出发,对信息技术研究资助的重点是有利于创造就业机会和对德国经济产生真正积极影响的项目,保证当前和未来的信息技术领先,支持在全球市场中居“领导者”地位的德国公司。德国政府还利用强大的研究能力和雄厚的资金,对一些关键领域的信息技术创新进行支持。2004年,西门子公司在通信领域获得2013项专利,较大程度上得益于政府的大力支持。德国政府还吸引和支持外国公司到德国投资建厂,发展信息技术。1999年以来,美国AMD公司在德国共计投资50亿美元,除了AMD公司自有资金和15%的银行贷款外,在资金支持、土地使用、配套设施建设,特别是专业知识人才队伍等方面都得到德国政府的资助。

信息技术创新和应用对德国经济发展发挥了巨大作用。互联网已成为推动经济发展的重要因素。2003年,德国电子商务业务量首次突破1000亿欧元,成为欧洲最重要的电子商务市场。目前,德国50%以上的工业生产和80%以上的出口依靠着最先进的信息与通信系统。制造业中,大约50%的增加值和新增就业机会及50%以上的出口业务都是与ICT技术创新联系在一起的。不久的将来,汽车生产成本中电子产品的比例将超过30%。信息技术创新有效地促进了德国信息产业的增长。近年来,德国信息产业增长速度比整个经济增长速度快五倍。受全球信息产业大环境的影响,2002年德国信息产业出现了微小的负增长,之后便走出低谷,出现恢复性增长。2004年,德国信息产业国内销售额超过1300亿欧元,就业人员约75万人,是德国的第三大产业。

虽然我国与德国的国情不同,但德国推进信息化的一些做法值得我们借鉴。

第一,制定好我国信息化发展战略和专项规划。信息化是当今世界经济社会发展的重要趋势,是提高综合国力和国际竞争力的重大举措。为了实现信息化健康发展,发挥信息化对经济、社会发展的重要作用,德国高度重视制定和实施信息化发展战略,而且根据国内外形势变化不断地对信息化战略进行调整和更新,效果十分明显。我国信息化建设起步晚、基础差,为了减少损失、少走弯路,使信息化更好地服从和服务于全面建设小康社会的宏伟事业,应当借鉴国外经验,抓紧制定和实施信息化发展战略,认真贯彻落实党的十六大提出的“以信息化带动工业化,以工业化促进信息化”的方针,当前要制定好“十一五”信息化发展规划,提出信息化发展的目标、重点和政策措施,促进我国信息化建设更快更好地发展。

第二,在电子政务建设中要充分利用互联网,并重视利用法律和标准解决系统间的互联互通问题。互联网作为集信息采集、存贮、处理、传递和共享为一体的信息网络,是推行电子政务的重要平台。利用互联网推行电子政务,不仅能够节约大量的投资,而且有利于信息共享和公众获取信息服务。德国绝大多数的电子政务系统都是建立在互联网上,只有特殊需要的涉密信息系统才建专网。在解决信息系统间的互联互通问题时,他们更多的是通过法律手段,明确各部门的职责,并采取标准等技术手段。我国资金短缺,社会主义制度决定了我们的电子政务对公服务的任务更多更重,因此我国的电子政务建设要重新认识互联网,充分利用互联网,尽可能地减少建设专网。鉴于目前我国已经形成了许多难以互联互通和信息共享的专网,应加快立法进程,规范各部门的职责和义务,建立健全相关技术标准,促进各个信息系统间的信息共享、互联互通和协同操作。

第三,电信监管和信息化管理体制改革要主动适应新技术变化。信息化是一项崭新的事业,在发展过程中需要对原有的管理体制和相关部门做出适当调整。为适应电信技术发展的要求,德国1997年撤销邮政部,将相关职能并入联邦经济与劳工部。在制定电信监管政策时德国有关部门认为,VoIP(互联网语音电话)与下一代互联网一样,是一项很好的新技术,很有发展潜力,运营商也很感兴趣,不能对其加以太多的管制。德国对VoIP和对普通电话是一样的,虽然目前还不能确定利用VoIP打电话人的所在位置,但长期来看是可以解决的。德国不仅在电信领域主动适应VoIP和宽带接入等新技术,还积极推动广电、电信和互联网融合,已将三网的监管职能划归联邦经济与劳工部下属的电信与邮政司。我国正处于完善社会主义市场经济体制的关键时期,又处在信息化快速发展的重要时期,应当根据我国的具体情况,借鉴国外的经验和做法,深化对信息化发展管理体制改革的研究,努力建立健全具有中国特色的信息化管理体制。

第四,在信息安全方面加强交流与合作。在信息安全工作方面,德国与我们的认识基本一致,做法有许多相同之处。所不同的是,德国信息安全管理体制相当集中,并在不断调整之中,即使分属不同的部门,部门之间也在做到了职责清晰、分工明确、协调有度,形成了信息安全监管的合力。为了提高信息安全水平,德国鼓励网络融合,在广电、电信和计算机网络的基础上建立统一的平台。另外,德国鼓励使用开放源代码软件,并把推进源代码软件的使用作为信息安全的重点工作来抓。德国在信息安全方面拥有较多的经验,我国应该加强和德国就信息安全方面的交流,特别是对于开放源代码软件的使用情况进行交流,吸取他们的有益经验,提高我国的信息安全工作水平。

第五,为企业成为信息技术创新主体创造良好的环境。企业既是国家经济实力的基础和支柱,也是技术创新的主体。德国之所以能够在信息技术的一些领域保持领先地位,根本原因之一是发挥了企业作为信息技术创新主体的作用,并拥有像西门子这样一些勇于创新的公司。我国要加快信息技术创新,缩小与发达国家的差距,也必须发挥企业的主体作用。目前,我国企业在资金和科技实力上还不能与德国、日本、美国的企业相比,特别需要国家的积极扶持。要实施激励企业技术创新的财税金融政策,完善和调整国家产业技术政策,支持企业对引进技术的消化、吸收和再创新,利用政府采购促进企业自主创新。

美国社会和经济的快速发展依赖于一个错综复杂的信息网络。克林顿政府在其63号总统令中指出:“我们的经济越来越依靠那些互依赖的、由计算机和网络支持的基础设施,对我们的基础设施和信息系统的非常规攻击有可能使我们的军事和经济力量遭到巨大伤害”。为维护国家安全和经济增长,美国政府陆续颁布了一系列的法律、法规和指南来提高对其关键信息系统的安全保障能力。“911”事件后,美国政府对信息安全更加重视,陆续出台了一些新的举措。

一、鉴于社会和经济的快速发展对信息网络的严重依赖性,重点保护国家关键基础设施。

美国政府对国家信息系统和关键信息基础设施的安全一直以来都予以了特别的关注。1998年5月克林顿总统签署第63号总统令-《克林顿政府对关键基础设施保护的政策》(PDD63),提出“最迟不晚于2000 年,美国应当实现初步的信息保障能力。”PDD63令要求从总统令发布之日起,五年后美国将已经获得并保持对国家的关键基础设施进行保护的能力,以防止可能会严重危害到下述职能的有预谋的行为:联邦政府履行其重要的国家安全责任并确保公众健康和安全;州和地方政府维持有序运转,提供最起码的重要公共服务;私营部门确保经济有序运行以及重要电信、能源、金融和运输服务的正常提供。这些关键功能遭到的任何破坏或操纵必须控制在历时短、频率小、可控、地域上可隔离以及对美国的利益损害最小这样一个规模上。2001年10月,布什总统签署第13231号行政令-《信息时代的关键基础设施保护》,授权成立一项旨在通过不断努力来保护关键基础设施中的信息系统的保护项目,包括对应急战备通信设施及其相关的物理设施进行保护。2003年2月发布的《保护网络空间的国家战略》(以下简称战略)则进一步指出:“美国的政策是通过保护关键基础设施,防止信息系统的运行遭到破坏,从而保护美国的人民、美国的经济及国家的安全”。其中,国家的基础设施包括农业、食品、供水、公共健康、应急服务、政府、国防工业基地、信息与通信、能源、运输、银行与金融、化学品和危险物品、邮政和船运部门的公共和私营部门。

二、信息安全与信息保密信息安全不等同于信息保密,信息保密仅仅是信息安全的一个方面。

在2002年3月通过的《联邦信息安全管理法案》(FISMA)中,信息安全被定义为“保护信息和信息系统以避免未授权的访问、使用、泄漏、破坏、修改或者销毁,以确保信息的完整性、保密性和可用性”。其中完整性是指防止不恰当的信息修改和破坏,也包括确保信息的不可否认性和可认证性;保密性是指对信息访问和公开的授权限制,包括对个人隐私和私有信息的保护;可用性是指对信息的及时和可靠的访问。

三、分工负责,各司其职

信息安全的工作涉及方方面面,不可能只依靠一个机构来执行法律和政策,但也不应该分工不明确,以致于“政出多门”,造成“政策撞车”,反而形成“谁都抓,谁都无法落实”的局面。因此在实施基础设施保护时,美国政府特别注意明确规定各机构的职责范围,在各个层次上都力求做到分工负责,各司其职。

(一)国家层面 PDD63令中规定:“总统指派一个由大型基础设施提供商和州及地方官员组成的小组组成总统基础设施保障委员会”。总统基础设施保障委员会将定期集会,以加强关键基础设施保护中公共和私营部门间的合作关系,并在必要的时候向总统提交报告。第13231号行政令则将部委间的协调机构“总统关键基础设施保护委员会”改为行政实体“总统关键基础设施保护办公室”,作为联邦基础设施安全保护的最高管理协调机构。

(二)部委层面针对每一个有可能成为信息或物理攻击目标的基础设施部门,第PDD63号行政令为其指定了一个唯一的联邦部局作为联络时的领导机构。对于某些关键基础设施保护职能必须主要由联邦政府执行,如国防、外事、情报、执法。其中的每一项特殊职能,都应有一个领导机构负责协调美国政府在该领域内的活动。针对“9.11”以后的安全形势,美国专门成立了国土安全部,并对部门间的职责作出了调整。

《战略》中指出:国土安全部负责信息与通信、运输(航空、公共运输、水运、天然气管道、高速公路)、邮政和海运、应急服务以及政府持续性;财政部负责银行与金融;健康与公共服务部负责公共健康(包括预防、监视、化验室和个人健康服务)、食品(不包括肉类和禽类食品);能源部供水化学工业和危险物品管理;农业部负责农业和食品(肉类和禽类食品);国防部负责国防工业基地。另外,科技政策办公室(OSTP)负责协调关键基础设施保护方面的科研工作;管理和预算办公室(OMB)负责监督联邦政府的计算机安全项目中的政策、原则、标准和方针在整个政府部门的实施情况;美国国务院负责协调网络安全方面的国际协作事务。中央情报局负责评估其他国家对美国的网络和信息系统的威胁。司法部和联邦调查局负责对网络犯罪的调查和起诉工作。

(三)机构层面各个联邦机构自己负责机构内的信息系统的安全保障工作。FISMA规定,联邦机构的首脑根据风险情况和对信息(由机构收集或者维护)和信息系统(机构使用或者运行)的损害程度提供安全保护。

四、信息安全保护职责

(一)信息安全保护机构主管应确保对信息(由机构收集或者维护)和信息系统(机构使用或者运行)提供安全保护;遵守相关法律、政策、程序、标准和指南的要求;将安全管理融入到机构战略和运营规划中;定期向机构主管、众议院的政府改革和科学委员会、参议院的政府事务与商业、科学和运输委员会、国会授权的对口委员会以及审计总署提交报告,汇报机构信息安全策略以及实践的有效性。

(二)独立评估每个机构每年必须对其信息安全程序和实践进行独立评估以确认其有效性(FISMA)。

独立评估包括:

1.对安全策略、过程和典型子系统的安全实践的有效性测试;

2.基于相关法律、政策、程序、标准和指南的评估;

3.独立陈述(涉及国家安全时)在独立评估的基础上,联邦管理与预算局应国会上报评估汇总结果,而联邦审计总署应周期性评估并向国会汇报各机构信息安全策略和实践的适度与有效性以及相关要求的执行情况。我国目前正在全面推进国民经济和社会信息化,加速开展电子政务、电子商务和企业信息化建设,整个社会对信息网络的依赖与日俱增。信息网络在极大地促进我国经济、文化、科技发展和社会进步的同时,也给国家安全和社会稳定带来了严峻挑战。我们应充分借鉴国外的先进经验,探索并制定符合中国国情的信息安全战略、方针和政策,进一步提高信息安全的保障能力和防护水平,逐步探索出一条适应社会主义市场经济发展的信息安全模式。

五、参考文献:

(一)Federal Information Security Management Act,USA,2002(二)Critical Infrastructure Protection in the Information Age,Executive Order 13231,USA,2001。

(三)Security of Federal Automated Information Resources,Appendix III to OMB Circular No.A-130,office of Management and Budget,2000。

(四)The Clinton Administration’s Policy on Critical Infrastructure Protection,Presidential Decision Directive 63,1998。

(五)The National Strategy to Secure Cyberspace,USA,2003。

(六)Http://www.dhs.gov

第四篇:Land报告《美国和欧盟信息安全:威胁研究和应对策略》

Land报告《美国和欧盟信息安全:威胁研究和应对策略》

前言

这是2015年由大名鼎鼎的智库Land出品,全文是主要针对欧盟的信息安全研究,中间有与美国信息安全的机构的对比,我关心的是美国的信息安全机构,所以只看美国的部分,选择了第二章威胁定义模式和第四章美国的信息安全能力来看,虽然报告是15年的,不能反应最新的组织机构了,但可以看看Land的分析思路,也学习学习别人的分析报告的框架。

(一)执行摘要1.1 美国的信息安全能力美国的网络能力是全面的映射的挑战。层层举措和机构的倾向导致了不同组成部分的困难。为了与欧盟网络能力进行高级别的比较,本研究重点关注主要机构参与者及其在三个战略重点领域的作用:网络安全、网络犯罪和网络防范。在网络安全方面(cyberresilience):国土安全部(DHS)是正式的领导者。DHS负责确保联邦民事政府网络,保护关键基础设施和应对网络威胁。在网络犯罪领域(cybercrime):美国尚未指定任何首席调查机构。相反,许多联邦执法机构以自己的身份打击网络犯罪。这些包括美国特勤局(USSS)、美国移民和海关执法(ICE)网络犯罪中心,这两个机构都是DHS内的机构。联邦调查局(FBI)的网络分析也涉及到。在网络防御中(cyberdefence):国防部(DoD)发挥主导作用。从国防部的多篇出版物中可以看出,美国已经对其能力更加公开,并愿意对其对手进行命名。国防部在随着时间的推移对网络威胁的反应越来越多,投资于防御性和进攻性网络能力,如其在2015年4月发布的网络防御战略中所详述的。评论者指出,威慑(deterrence)是美国网络防御战略的一个关键特征。

(二)全球网络安全威胁映射:模式和挑战

本章主要结论:(1)公开可用于评估威胁的实践基础往往不清楚,需要更好的框架和证据基础加以改善;(2)由于定义、度量标准、方法、重叠,威胁评估比较困难;(3)对6个威胁评价报告分析后显示,各种威胁方中,国家和罪犯被认为是风险最高的;(4)通过对各种威胁评估,网络犯罪已职业化、进入门槛很低;(5)恶意软件几乎成为所有安全事件的一部分,而且继续扩散;(6)在可用文献中,网络安全威胁是多变的,特别是考虑互联网规模变化后。网络空间的安全水平实际比往常所描述的要好。2.1 介绍

为了了解需要什么类型的网络安全能力,组织(公共和私营部门)进行网络安全威胁评估。欧盟网络安全战略承认并强调了网络安全领域的威胁的重要性。本章有两个目标。第一个是阐述与系统比较现有威胁评估相关的挑战,因为对构成威胁的构成方面的差异以及评估数据收集的基本方法。第二个目标是根据六项选定的威胁评估的审查情况,确定威胁方、威胁工具和威胁,并反思威胁形势如何演变的。2.2 威胁是什么本研究给出了国际标准化组织(ISO)、美国国家标准和技术研究所(NIST)对威胁的定义,ISO的定义:A potential event.When a threat turns into an actual event, it may cause an unwanted incident.It is unwanted because the incident may harm an organisation or system.指潜在的事件。当威胁转变成实际发生的事件,会带来不希望的后果。NIST的定义:Any circumstance or event with the potential to adversely impact organisational operations(including mission, functions, image, or reputation), organisational assets, or individuals through an information system via unauthorised access, destruction, disclosure, modification of information, and/or denial of service.威胁是对组织的运作(包括任务、职能、形象或声誉)、资产产生不利影响,或导致个人非授权访问、破坏信息系统,信息泄露、修改,以及拒绝服务。本研究使用ISO给出的威胁的概念。2.3 现有威胁评估的挑战现有威胁评估面临的挑战主要有:(1)网络安全的定义不统一,导致后续的威胁评估分类和内涵存在变数;(2)一些报告侧重于所有潜在的网络安全威胁,另一些侧重于部分的网络威胁;(3)全球范围内的报告有公共的、私人的,也有国家的、部门的;(4)现有报告使用的方法论不同,而且缺乏透明性;(5)对威胁评价的样本有限和重复。以上导致不同结果间很难进行比较,同时影响数据的质量。

2.4 网络威胁全景网络威胁研究使用的报告选择依据是:(1)有授权机构;(2)发布时间是2014年及以后的;(3)地理分布上,既有欧盟范围内,也有欧盟之外的。最终选择的报告如表2。2.5 威胁目标威胁目标主要有4种,详见图1。目标分类和易受到威胁的内容分别是:

(1)个人--隐私、言论自由、服务的接入和物理安全;

(2)组织--产品和服务、生产手段(包括钱、专利)、信誉和信任;

(3)供应链--对居民和用户信息的责任,设施和系统的控制,组织间的相互依赖;

(4)社会--可用的必要服务,合法秩序和国家安全的保护,互联网基础设施,服务的自由和数字安全。2.6 威胁方分类威胁发起者也称威胁代理,指发起或试图发起网络攻击的个人或组织。为了评估威胁发起者的关注度,研究团队对6个威胁评价报告进行了关键词搜索,得到了表3的结果。2.6.1 国家

对各种目标有潜在的威胁,从国家到居民个体。国家可能的目标是针对其他国家的地缘政治原因。他们还可以通过例如监视公民,以获得公民所持有的信息或者交换的私人通信。从荷兰的非公务员合作委员会的角度来看,对政府和商界的最大威胁来自于国家行为者以及利润驱动的网络犯罪分子(见第2.6.2节).更具体地说,数字间谍活动的威胁,通过国家行为者在案件数量,复杂性和影响力方面都有所增加。

2.6.2受利益驱动的网络罪犯

主要动机是获利,因此,他们的主要目标是金融服务和零售业。网络犯罪已经成为一种服务,罪犯即使没有任何技能也能参与网络犯罪,这使得地下市场繁荣。传统犯罪组织开始转向网络犯罪领域,这类犯罪具有迅速、交易性和缺乏结构组织模式特点,如果被组织起来,形势将更加严峻。2.6.3 黑客和极端主义者

他们与其他攻击方的区别就是,他们的动机明确,期望被注意到,黑客使用数字手段表达他们的意识形态或政治企图。他们达成目标的主要方法有3个:发起拒绝服务攻击(DDoS)、泄露或涂改信息。2.7 威胁工具 威胁工具包括:恶意软件、木马病毒、勒索、PoS恶意软件、僵尸网络和使用等相关的软件。对6个威胁评价报告有关威胁工具的关键词搜索,得到了表4的结果。2.8 威胁分类威胁类型与信息安全概念的核心原则相关,这主要包括:机密、完整和可用性,详细如图2。非授权访问与保密、完整和可用性相关;破坏与可用性相关;泄露与保密性有关;信息修改与完整有关;拒绝服务与可用性有关。

确定威胁的类型,可建立信息安全、威胁定义和威胁类型间的清晰联系。

2.8.1 非授权访问

是一种超级威胁,因为它与其它威胁均相关,因此,防止非授权访问是防止其它类型威胁的主要手段,如图3。非授权访问经常与不同威胁者相连,特别是利益驱动的网络罪犯和国家。最常见的方式是数据泄露,特别是金融和零售行业,常用方法是网络钓鱼欺骗。

2.8.2 破坏

它影响信息和信息系统,对数据的破坏会导致致命的结果。破坏也可发生在勒索情况下。如果个人或组织拒绝支付赎金,可能会破坏数据。

2.8.3 泄露

公共信息泄露是由占优势地位的黑客带来的一种网络威胁,更常规的信息泄露是利益驱使下罪犯采取的信息披露,特别是向地下论坛出售个人信息或其它关键的数据。

2.8.4 信息修改

信息修改在网络威胁中不起主导作用,因为它很少单独使用,可能配合其它威胁手段使用,比如:数字中断、数字蓄意破坏和非授权接入。具体的方式有两种,一是对应用的二进制编码进行修改;二是黑客或极端主义者通过损毁网站实现。

2.8.5 分布式拒绝服务攻击

最常被称为DDoS攻击,是一种最直接的威胁类型。近年来,DDoS攻击的数量呈增长的趋势。这种威胁对供应链的影响至关重要,对其它过程也产生负面的影响,危害是潜在的、严重的。

利益驱使下的网络罪犯使用DDoS敲诈金融服务提供者,要求他们支付赎金才停止攻击,这种威胁具有全球性特点。DDoS攻击还可被其它威胁者使用,比如:黑客。2.9 威胁:从威胁方+工具到攻击目标如图4,威胁发起者使用网络工具如何对目标进行威胁。2.10 网络威胁的严重性问题上一节中的映射练习确定了与网络威胁相关的关键威胁演员和工具。然而,它并没有试图评估每个行为者,工具或威胁的相对重要性,这对任何政策决定至关重要。它也没有提出这样的威胁组件是否随着时间的推移变得或多或少相关。由于定义,指标和方法的不兼容性,在现有威胁评估的基础上衡量威胁的严重性是不可行的(见第2.3节)。

2.10.1 使用的方法可导致威胁被夸大

有些专家认为,网络空间的安全性比多数人想像得要好。也就是说,如果与互联网发展的规模相比,绝对数的比较夸大了威胁。例如:2008-2014年,新网络漏洞绝对数增长了17.75%,但如果考虑同期互联网用户数的增长,新网络漏洞相对数其实是下降了37.13%。2.10.2 词语滥用夸大了威胁

不同的研究方法可能导致网络威胁严重性的结论迥异。词语的使用也至关重要,如'网络珍珠港'、'网络战争'、'网络9/11'词语滥用,可能导致威胁被夸大。

2.10.3 媒体报道可能导致威胁被夸大

某些事件从发生到上媒体,可能严重性会被夸大,因此,实际的事故发生时要采取更严格的监控。

评估威胁可提供对未来和潜在威胁的预测,更准确的说是威胁发展方向。未来,威胁发展有两个方向:一是物联网的攻击将从概念验证转向常规风险;二是数据驱动的移动装置致使数据泄露。2.11 结论挑战是网络安全威胁的定义不同,应有一个清晰、普遍可接受的定义,能全面描述威胁,至少能保证网络安全中威胁评估应包含的内容和不应包含什么内容,或至少能分清包含哪些组件。易于操作、清晰的定义有助区分威胁和其它相关概念。

网络安全本身有不同的含义,取决于各利益方的利益,这也使得'威胁'有主观色彩。因此,对威胁的讨论不是固定的、绝对的。

就威胁的内容分类,目标是确定存在的变量,探索如何确保针对特殊目标的威胁,并将这些变量结合起来。由于依赖现有的威胁分析和不同机构的使用存在根本差异,很难对威胁进行全面审议。

为描述网络威胁,把其划分为威胁发起者、工具和目标,基于对6个威胁评估报告的审议,包括关键词使用的频次和特性,得出以下结论:(1)网络威胁者主要包括国家、利益驱使下的网络罪犯、黑客和极端主义者;(2)威胁工具包括恶意软件及木马病毒、勒索、PoS恶意软件、僵尸网络和漏洞等相关的软件;(3)有5类威胁,分别是非授权访问、信息破坏、泄露、篡改,以及分布式拒绝服务攻击。

(三)美国的网络空间能力本章主要结论。(1)美国与网络安全相关的文件、举措和机构非常复杂,潜在削弱了美国对网络安全的响应能力;(2)国土安全部优先考虑的是建立网络领域的快速恢复能力,特别是联邦政府网的安全、保护重要的基础设施、对网络威胁的响应;(3)美国没有一家联邦机构负责与网络犯罪的斗争,而是由各种执法机构完成相关工作;(4)新的网络防卫战略的标志是:侧重进攻能力,美国对对手命名的意愿;(5)尽管许多议案和修改推动了信息共享的改善,但法律进程因技术、法律和利益各方缺乏共识而困难重重。美国(US)的网络安全政策历史悠久。近二十年来,联邦政府已经出台了与网络安全政策领域有关的各种战略和其他举措,包括指令。拟议的战略和政策旨在解决基础设施、软件和人交互问题。1998年,美国政府开始努力解决网络空间相关的风险,特别是关键基础设施,并通过总统决定指令(PDD)63在白宫内建立协调结构。PPD 63规定了维护的雄心勃勃的目标 在5年内保护关键基础设施免受网络安全威胁的能力。网络安全战略在2003年通过《the National Strategy to Secure Cyberspace》进一步发展,该战略要求制定国家政策和指导原则,特别是围绕减少脆弱性,安全响应和安全意识培训。

3.1 网络安全执行效率的争论美国总统办公室撰写的2009年“网络空间政策审查”(“审查”)提出了有效性问题。评论的序言指出,美国联邦政府不能有效应对不断增长的网络安全问题。这一观察的主要原因是责任被分散到多个联邦部门和机构。这种分隔导致责任重叠、没有一个部门有足够的决策能力。;根据评论,为了得出一个整体的观点,美国政府需要整合各方利益,制订统一的国家网络安全规划。美国总统奥巴马接受了审查中提出的建议,并选出了网络安全协调员(Executive Branch Cybersecurity Coordinator),向总统负责。2013年,美国政府问责办公室(GAO)重新审议并提出,现有的文件无法提供一个完整计划,涵盖网络安全领域的优先事项、责任和进程表,各重要机构缺乏清晰的角色和责任划分。

2015年, 美国乔治· 梅森大学莫卡特斯中心Eli Dourado & Andrea Castillo的研究明确了总共有62个联邦机构对网络安全负相关的责任。许多机构任务相同或类似,运作没有明确的区别,这对美国的网络安全是一种挑战。

这种挑战也存在于州层面,由于治理模式不同,以及对网络安全响应的授权责任差异,导致需要各州间的不协调。

本研究侧重于核心机构和组织,而不是所有的机构的研究。3.2 美国联邦政府的结构美国政府有三大部门,分别是立法(legislative,)、行政(executive)和司法(judiciary),政府结构如图5。本章主要侧重于对14个行政部门的研究,主要包括国土安全部(DHS)、司法部(DoJ)、国防部(DoD)、商务部、国务院。在总统行政办公室内部,于2009年成立的管理和预算办公室(OMB)以协调员的身份参与网络安全。这个图挺有意思的,总统下面的第一排分别是:

1、CIA,美国中央情报局,基本工作是涉外的,总部在兰利、2、ODNI,美国国家情报办公室

3、CTIIC,网络威胁情报整合中心,2015年成立的,属于ODNI之下的,定位是国家的网络威胁情报中枢。它的主任是个美女哟,几个领导都有FBI/NSA/CIA工作经历。

蓝色那排是部委,其中:

1、NCCIC隶属于DHS2、一个很牛而神秘的组织NSA(国家安全局)隶属于国防部DoD的,它的头必须是军官,负责监听、情报收集和技术分析,神秘的情报机构。

3、FBI隶属于司法部DOI,主要处理案件。3.3 打造网络快速恢复能力建立网络快速恢复能力是美国在网络安全方面的主要战略之一,国土安全部(DHS)是领导机构,它负责联邦政府网络的安全、重要基础设施的保护和对网络威胁进行响应。其他还包括打击网络犯罪、促进合作和创新、人才保障等。美国政府在911事件(2001年)的恐怖袭击事件之后建立了DHS。DHS的原始和主要任务重点是防止恐怖主义袭击,减小国家的脆弱性,尽量减少攻击造成的损害和增加美国的国家复原力。最初,网络安全是一个“次要关注和责任”。从官方来说,DHS是领导机构,在美国的网络安全方面发挥着关键作用。非官方的,许多人仍然将像国家安全局NSA和US Cybercommand这样的实体作为真正管理机构和网络安全领导机构。2010年,DHS和国防部DoD签署了一份协议备忘录,让DHS负责网络安全美国,NSA提供支持和专业知识。DHS在网络安全领域有广泛的部门和部门。根据Jane Holl Lute的说法,DHS负责以下方面:维护民用的联邦政府网络安全保护关键基础设施应对网络威胁打击网络犯罪建设伙伴关系促进创新促进和加强网络力量3.3.1 民用的联邦政府网的安全

DHS负责民用联邦政府网('.com' 和 '.gov' 域名)系统的安全运行,同时直接支持相关民事部门和机构的能力开发,改善网络安全。2015年,引入了联邦信息安全法(FISMA)改革法案,目标是使DHS在保护政府网承担的角色正式化。由于DHS缺乏实施能力,无法保证联邦机构和部门实现必须的安全措施和加强网络快速恢复能力。

OMB负责每年向国会提交FISMA报告,作为网络安全的协调人,负责协调与三个责任(联邦政府网络的安全、重要基础设施的保护、对网络威胁的响应)相关的所有政策问题。白宫和相关执行机构出台了几百条建议,强调网络挑战,解决存在的缺陷,完成有效的安全项目和隐私实践,应对欺诈风险、滥用和破坏。2015年2月,GAO在一份报告中写道:在白宫和行政部门机构执行我们和其他监督机构建议的有感网络挑战的数百项建议之前,广泛的联邦资产和业务可能仍然面临欺诈、滥用和中断的风险,美国最重要的联邦和私营部门基础设施系统将继续面临来自对手的更大风险。

3.3.2 重要基础设施的保护

国土安全第7号总统令,将协调所有关键基础设施保护的国家举措的责任指派给DHS,使保护关键基础设施成为美国网络安全的重点。2013年,总统签署了法律执行令(EO 13636),改善关键基础设施的网络安全,同时还发布了总统政策令(PPD-21),关注关键基础设施安全和快速恢复内容,目标是增强美国关键基础设施的总体快速恢复能力。

NIST负责开发网络安全框架,帮助关键基础设施拥有者和提供者降低网络风险、加强网络管理。此外,还涉及信息共享、风险评价和管理,包括网络威胁分类信息在关键基础设施企业和安全业务提供商间的共享。DHS推出了关键基础设施社区项目,为各利益方采用框架提供进一步的指导,目的是支持行业加强快速恢复能力,增加使用框架的意识,鼓励各组织将管理网络安全纳入企业风险管理之中。

3.3.3 对网络威胁的响应

对网络威胁的响应也属于DHS的职责范围,DHS设有网络安全和通信办公室(CS&C),主要负责加强国家网络和通信基础设施的安全性、快速恢复能力和可靠性。国家网络安全和通信综合中心(NCCIC)辅助CS&C完成不同政府机构间的协调和合作。NCCIC被视为政府民用网络和信息共享的神经中枢,其组织架构如图6。除日常运营外,NCCIC还负责与13个部门和16个私有机构的联络,进行信息的共享。The Office of the Inspector General(OIG)指出DHS是如何改善联邦各中心间共享协调与网络安全相关活动的信息,尤其是在NCCIC和联邦中心都没有必要的技术和资源,而导致网络安全面临风险的情况。OIG还指出,联邦中心尚未建立事件报告制度标准。

3.3.4 EINSTEIN--网络快速恢复工具

DHS提升快速恢复能力的工具之一是EINSTEIN 系统,这一系统是对联邦民用网入侵的早期预警、探查和防护系统,目标是近乎实时地识别和自动摧毁恶意活动。EINSTEIN是2004年开发的,收集和分析计算机网络的安全信息,现在已发展到第三版,根据计划,它将于2018年完成在政府部门和机构的部署,如今将提前至2016年完成。3.4 减少网络犯罪

在打击网络犯罪领域,美国没有专门的牵头调查机构,是由各联邦执法机构的积极参与,多数属于DHS,因为它成立时组建了22个新的部门。这些执法机构包括:美国保密服务机构(USSS)、美国移民和海关执行机构(ICE)和网络犯罪中心、联邦调查局的网络部门。

3.4.1 美国保密服务机构---大图中属于DHS的第三个

美国保密服务机构(USSS)是美国执法机构之一,是依据30年前《防止计算机欺诈和滥用法》建立的,国会授权USSS调查与访问计算机和欺诈使用相关的犯罪违法行为。为了适应网络犯罪的跨国特性,USSS与国内、国际利益攸关方保持合作。USSS最有可能率先发现公司数据泄密,但它在网络犯罪领域的执行力往往被忽略。

3.4.2 移民和海关执法机构--网络犯罪中心---大图中属于DHS的第二个的下面

移民和海关执法机构(ICE)Cyber Crimes Center--网络犯罪中心,又称C3,提供计算机和网络技术服务,以支撑国土安全调查局(HSI)的工作,包括调查地下在线市场、非法药物销售、武器和其它走私、儿童色情和知识产权窃取等。

3.4.3 联邦调查局

除了USSS 和 ICE C3,联邦调查局(FBI)在网络犯罪斗争中发挥主要作用。在计算机侵入保护系统相关的违反计算计欺诈和滥用法方面,FBI和USSS在司法调查上实现共享。FBI在网络犯罪方面有双重角色,一是防止国家安全受威胁的国家情报机构;二是联邦法律赋予的主要执法机构。2002年,FBI建立了专门的网络分支机构,完成国家安全和网络调查任务。FBI犯罪、网络响应和服务分支执行助理主任,负责全球犯罪和网络调查,国际运作、重要的事故响应和受害援助。FBI还负责互联网投诉中心(Internet Complaint Center(IC3)),为网络犯罪受害者提供方便和易于使用的报告机制。

3.4.4 司法部--计算机犯罪和知识产权部

除了FBI,司法部设有计算机犯罪和知识产权部(CCIPS),它主要与其它政府机构、私人部门、学术机构和外国合作伙伴合作,防止、调查和起诉计算机犯罪,CCIPS还负责知识产权犯罪。

3.4.5 国家网络调查联合任务组

国家网络调查联合任务组(NCIJTF)受FBI领导,由总统指令担任协调网络威力调查的国家协调中心。来自美国情报社(IC)成员机构的293名代表、联邦执法机构在工作组中,并协调确定,减轻和破坏网络安全威胁。Quinn表示,19个美国机构和Five eyes(FVEY)合作伙伴能够在NCIJTF以前所未有的水平协调网络威力调查。除了FBI作为其领导者,NCIJTF还包含国家安全局,DHS,CIA,USSS和美国网络司令部。在2013年和2014年期间,FVEY295的合作伙伴通过联络员加入了现有的官员组。通过建立这些伙伴关系,NCIJTF正在努力成为同步和最大化网络对手调查的国际领导者。3.5 加强网络防卫国防部(DoD)处在美国改善网络防卫的第一线,它的主要任务有三个:(1)保卫DoD网络、系统和信息;(2)保卫美国国土和国家利益不受网络攻击;(3)为军队的运行和应急计划提供支持。美国国防部长指挥美国战略司令司令部于2009年6月建立了统一指挥部,美国网络指挥部(USCYBERCOM)(大图中隶属于DOD的第二个),2010年10月实现了全面的业务能力.2011年,DoD首次发布了网络空间的国防战略。作为国家防务授权法(NDAA)的一部分,2014年,国会要求DoD任命首席网络顾问官(Principal Cyber Advisor),对军队的网络空间活动、网络力量进行审议,对网络的攻守行为和任务进行审议;汇聚网络专家和关键组织,建立跨部门的团队,确保对DoD内部相关的网络问题得到有效治理。

2015年,DoD公布了新的网络安全战略,主要驱动来自:(1)网络对美国利益的损害日益严重和复杂;(2)总统要求DoD在美国受到网络攻击时能够组织和规划有效反击;(3)为美国军队建立的网络特种部队(CMF)提供清晰的指南。网络特种部队要保护美国应对战略攻击、运行和保护DoD的信息网、提供战斗命令支持。3.6 信息共享信息共享是美国网络安全政策最明显的进步,是提高网络安全的重要一步。联邦政府采取了各种办法促进信息共享,特别是私人与公共部门间的信息共享。建立了信息共享分析中心(ISAC),金融、能源和航空部门都参与其中。

信息共享也面临挑战,包括:程序上的、技术上的和法律上的,以及政府如何发挥在信息共享机制中的作用。

3.6.1 立法和计划建议

到2015年,美国出台了5项与网络安全和信息共享的法案,其中包括:H.R.1560, 保护网络法案(PCNA);H.R.1731, 国家网络安全推进法 2015(NCPAA);S.754, 网络安全信息共享法案 2015(CISA)等。

·网络安全信息共享法

网络安全信息共享法(CISA)是一项立法提案,主要目标是通过增加网络安全威胁方面的信息共享,改善美国的网络安全。CISA最特别之处在于,它要求国家情报局长、国家安全总长、国防部长和大法官制定和颁布网络威胁的加密和解密指标程序,并在联邦政府和主要机构(私人部门、联邦、州、部落和当地政府)间实时共享。但这一法案遭遇了消费者和隐私保护团体的反对。

·13691号行政令

2015年,总统签署了13691号行政令(EO),促进私人部门网络安全信息共享,包括鼓励私有公共信息的共享和企业间协同,加强隐私和居民自由保护,比如:建立信息安全和分析组织(ISAO)、推动开发自愿统一的ISAO标准,使ISAO与 DHS部门签署合作协议。从互惠的角度,该行政令还简化了私人组织接入涉密网络安全威胁的信息。

·网络威胁情报集成中心

2015年,总统宣布建立网络威胁情报集成中心(CTIIC),解决了没有一个确定机构负责网络威胁总体协调的问题。

CTIIC确保现有网络中心和其它政府机构间信息可实现快速共享,还可为运营商和政策制定者提供及时、最新的网络威胁和威胁者的信息。2016年的情报授权法希望扩大CTIIC的权力和责任,赋予CTIIC情报任务管理功能。

3.6.3 围绕信息共享的争论

围绕信息共享的争论主要有:(1)应共享信息的种类,哪些障碍使网络安全更加有效的难度增加?(2)信息共享的流程:共享信息的加工如何实现信息的结构化,以确保效率和有效性?(3)共享信息的使用,应有什么限制?(4)标准和实践,改善和确保信息共享有效,保护信息系统、网络和内容;(5)隐私和公民自由权在各类网络安全共享信息中的风险是什么?如何保护这些权力?(6)责任保护。3.7 美国网络能力概述2.8 结论

美国网络安全历史悠久,与网络安全相关的联邦机构有62个。大量的事实证明,网络安全政策太多,导致重叠而引发挑战,包括DHS与FBI的重叠,虽然有所改进但仍需努力。由于承担的角度和责任不明确,使得在国家层面的协调面临挑战,解决这一问题需要各方的共同努力。

网络安全的官方领导者是DHS,但NSA和DoD也是非官方认可的领导者。DHS缺乏实施能力,EINSTEIN 应在改善网络快速恢复方面发挥应有的作用。

在减少网络犯罪领域,美国没有领导机构,但一系列相关的执法机构发挥着重要作用,主要有:FBI、USSS和ICE C3。网络快速恢复方面也面临重叠的挑战。网络防卫战略方面,政策重叠度相对较小,DoD在网络防卫举措上是主导,2015年出台了更新战略,攻防能力更开放,防卫能力提升。

与网络安全相关的信息共享依然复杂。NCCIC实现了5个联邦网络安全中心的信息共享,覆盖网络快速恢复、打击网络犯罪和网络防卫三个领域,但围绕信息共享的争论仍在继续。CTIIC目标是建立综合网络威胁评价,在政策重叠局面下,引入新的责任人是一个值得注意的发展措施。

第五篇:智能电网信息安全研究

智能电网信息安全研究

摘要:智能电网是一种高度自动化、数字化、信息化、互动化的电网。作为物联网时代最重要的应用之一,智能电网将给人们的工作和生活方式带来极大的变革,但是智能电网的开放性和包容性也决定了它不可避免地存在信息安全隐患。本文首先对传统电网信息安全进行分析,给出了防范方案,接着又讨论了智能电网可能面临的信息安全问题,它包括物理安全、网络安全、数据安全及备份恢复等方面,并提出了解决信息安全应注意的四个原则,最后从分级分域、边界安全、网络环境安全等几方面提出了防护方案。

关键词:智能电网 信息安全 防护方案 1 现有电网信息安全分析与防范

电力系统信息安全是电力系统安全运行和对社会可靠供电的保障,是一项涉及电网调度自动化、继电保护及安全装置、厂、站自动化、配电网自动化、电力负荷控制、电力市场交易、电力营销、信息网络系统等有关生产、经营和管理方面的多领域、复杂的大型系统工程。电力信息化的发展使电力生产、经营很多环节完全依赖电力信息网的正常运行与否,如电网调度自动化系统对无人值班变电所的运行影响,用电营销信息系统对电费回收的影响等。1.1 电力信息网安全现状分析

结合电力生产特点,从电力信息系统和电力运行实时控制系统两个方面,分析电力系统信息安全存在的问题。电力信息系统已经初步建立其安全体系,将电力信息网络和电力运行实时控制网络进行隔离,网络间设置了防火墙,购买了网络防病毒软件,有了数据备份设备。但电力信息网络的安全是不平衡的,很多单位没有网络防火墙,没有数据备份的观念,更没有对网络安全做统一、长远的规划,网络中有许多的安全隐患。1.2 电力信息网安全风险分析

(1)计算机及信息网络安全意识有待提高 由于近十几年计算机信息技术高速发展,计算机信息安全策略和技术也取得了非常大的进展。电力系统各种计算机应用对信息安全的认识距离实际需要差距较大,对新出现的信息安全问题认识不足。

(2)急需建立同电力行业特点相适应的计算机信息安全体系近几年来,计算机在整个电力系统的生产、经营、管理等方面应用越来越多。但是,在计算机安全策略、安全技术、和安全措施投入较少。所以,为保证电力系统安全、稳定、高效运行,应建立一套结合电力计算机应用特点的计算机信息安全体系。

(3)缺乏统一的信息安全管理规范

电力系统虽然对计算机安全一直非常重视,但由于各种原因,目前还没有一套统一、完善的能够指导整个电力系统计算机及信息网络系统安全运行的管理规范。

(4)广域网面临巨大的外部安全攻击

电力系统较早的计算机系统一般都是内部的局域网,并没有同外界连接。所以,早期的计算机安全只是防止意外破坏或者内部人员的安全控制就可以了,但现在就必须要面对国际互联网上各种安全攻击,如网络病毒和电脑“黑客”等。

(5)数据库数据和文件的明文存储

电力系统计算机网络中的信息一般存储在由数据库管理系统维护的数据库中或操作系统文件中。这些以明文形式存储的信息存在泄漏的可能,因为拿到存储介质的人可以读出这些信息;黑客可以绕过操作系统、数据库管理系统的控制获取这些信息;系统后门使软硬件系统制造商很容易得到这些信息。

(6)信息的明文传输

现代应用系统一般采用C/S(客户/服务器)或B/S(浏览器/服务器)结构,都在网络上运行,所处理的信息也必须在网络主机间频繁传输。在电力行业的计算机网络系统中,信息传输基本上是明文方式。偶有采用SSL(安全套接字层)等加密传输的,但由于外国安全系统出口的限制,所能够用到的SSL是低安全级别的。这些明文或只受到低安全保护的信息在网络上传输,不具有信息安全所要求的保密、完整和发送方的不可抵赖性要求。

(7)弱身份认证

电力行业应用系统基本上基于商用软硬件系统设计和开发,用户身份认证基本上采用基于口令的鉴别模式,而这种模式很容易被攻破。有的应用系统还使用自己的用户鉴别方法,将用户名、口令以及一些安全控制信息以明文的形式记录在数据库或文件中,这种脆弱的安全控制措施在操作人员计算机应用水平不断提高,信息敏感性不断增强的今天不能再用了。

(8)没有完善的数据备份措施

很多单位只是选择一台工作站备份一下数据就了事,没有完善的数据备份设备,没有数据备份策略,没有数据备份的管理制度,没有对数据备份的介质妥善保管。

1.3 电力信息网安全防护方案

(1)加强电力信息网安全教育

安全意识和相关技能的教育是企业安全管理中重要的内容,其实施力度将直接关系到企业安全策略被理解的程度和被执行的效果。为了保证安全的成功和有效,高级管理部门应当对企业各级管理人员、用户、技术人员进行安全培训。所有的企业人员必须了解并严格执行企业安全策略。在安全教育具体实施过程中应该有一定的层次性和普遍性。当然,对于特定的人员要进行特定的安全培训。安全教育应当定期的、持续的进行。在企业中建立安全文化并容纳到整个企业文化体系中才是最根本的解决办法。

(2)构建电力信息网安全防护框架

根据电力企业的特点,信息安全按其业务性质一般可分为四种:一种为电网运行实时控制系统,第二种为电力营销系统,电量计费系统,负荷管理系统,第三种为支持企业经营、管理、运营的管理信息系统,第四种为不直接参与电力企业过程控制、生产管理的各类经营、开发、采购、销售等多种经营公司。针对电力信息网业务的这种的层次结构,从电力信息网安全需求上进行分析,提出不同层次与安全强度的网络信息安全防护框架即分层、分区的安全防护方案。

第一是分层管理。根据电力信息网共分为四级网的方式,每一级为一层,层间使用网络防火墙进行网络隔离。

第二是分区管理。根据电力企业信息安全的特点,分析各相关业务系统的重要程度和数据流程、目前状况和安全要求,将电力企业信息系统分为四个安全区:实时控制区、非控制生产区、生产管理区和管理信息区。区间使用网络物理隔离设备进行网络隔离,对实时控制区等关键业务实施重点防护,并采用不同强度的安全隔离设备使各安全区中的业务系统得到有效保护。1.4 加强电力信息网安全防护技术措施

(1)网络防火墙

防火墙是企业局域网到外网的唯一出口,这里的外网包括到不同层次的电力网、其他信息网如政府网和银行网络、internet,所有的访问都将通过防火墙进行,不允许任何绕过防火墙的连接。DMZ停火区放置了企业对外提供各项服务的服务器,即能够保证提供正常的服务,又能够有效地保护服务器不受攻击。要正确设置防火墙的访问策略,遵循“缺省全部关闭,按需求开通的原则”,拒绝除明确许可外的任何服务,也即是拒绝一切未予准许的服务。

(2)物理隔离装置

主要用于电力信息网的不同区之间的隔离。物理隔离装置实际上是专用的防火墙,由于其不公开性,使得更难被黑客攻击。

(3)入侵检测系统

入侵检测系统是专门针对黑客攻击行为而研制的网络安全产品。入侵检测系统采用攻击防卫技术,具有高可靠性、高识别率、规则更新迅速等特点。系统具有强大的功能、方便友好的管理机制,可广泛应用于电力行业各单位。所选择的入侵检测系统能够有效地防止各种类型的攻击,中心数据库应放置在DMZ区,通过在网络中不同的位置放置比如内网、DMZ区网络引擎,可与中心数据库进行通讯,获得安全策略,存储警报信息,并针对入侵启动相应的动作。管理员可在网络中的多个位置访问网络引擎,对入侵检测系统进行监控和管理。

(4)网络隐患扫描系统

网络隐患扫描系统能够扫描网络范围内的所有支持TCP/IP协议的设备,可以从网络中不同的位置对网络设备进行扫描。扫描结束后生成详细的安全评估报告,采用报表和图形的形式对扫描结果进行分析,可以方便直观地对用户进行安全性能评估和检查。

(5)网络防病毒

为保护整个电力信息网络免受病毒侵害,保证网络系统中信息的可用性,应构建从主机到服务器的完善的防病毒体系。网络防毒系统可以采用C/S模式,在网络防毒服务器中安装杀毒软件服务器端程序,以服务器作为网络的核心,通过派发的形式对整个网络部署查、杀毒,服务器通过Internet利用LiveUpdate(在线升级)功能,从免疫中心实时获取最新的病毒码信息,及时更新病毒代码库。

(6)数据加密及传输安全

对与文件安全,通过文件加密、信息摘要和访问控制等安全措施,来实现文件存储和传输的保密和完整性要求,并实现对文件访问的控制。对通信安全,采用数据加密、信息摘要和数字签名等安全措施对通信过程中的信息进行保护,实现数据在通信中的保密、完整和不可抵赖性安全要求。对远程接入安全,通过VPN技术,提高时的信息(如电子公文,MAIL等等)在传输过程中的保密性和安全性。

(7)数据备份

对于企业来说,最珍贵的不是计算机、服务器、交换机和路由器等硬件设备,而是存储在存储介质中的数据信息。因此对于一个信息管理系统来说,数据备份和容错方案是必不可少的。因此必须建立集中和分散相结合的数据备份设施以及切合实际的数据备份策略。

(8)可靠安全审计

通过记录审计信息来为信息安全问题的分析和处理提供线索。除了使用软的密码外,还可以使用象USB KEY等硬件的密码认证,更可以采用二者相结合的方式。

(9)数据库安全

通过数据存储加密、完整性检验和访问控制来保证数据库数据的机密和完整性,并实现数据库数据的访问安全。2 智能电网发展带来的信息安全风险

智能电网的安全问题越来越得到关注,虽然欧美已经提出了一些安全策略,但还没有形成统一的智能电网安全标准规范体系。缺乏一套完整的安全标准规范体系,智能电网今后的安全性将无法得到保障这也是智能电网将会面临的一个非常严峻的问题。智能电网的建设在为电力企业以及用户带来效益和实惠的同时,也带来新的安全风险。,2.1物理安全

智能电网的物理方面的安全是指智能电网系统运营所必需的各种硬件设备的安全。主要包括防止硬件设备被物理非法进入、防止未经过授权的物理访问和机房建设严格遵循国家标准等方面。这些硬件设备主要包括智能流量计、测量仪器等各类型传感器,通信系统中的各种网络设备、计算机以及存储数据的各种存储介质。物理安全的防护目标是防止有人通过破坏业务系统的外部物理特性以达到使系统停止服务的目的,或防止有人通过物理接触方式对系统进行入侵。要做到在信息安全事件发生前和发生后能够执行对设备物理接触行为的审核和追查。2.2 网络安全

网络方面的安全主要指智能电网应具有较高的可靠性,该通信网络必须具备比较完善的二次系统安全防护方案。随着智能电网规模的扩大互联大电网的形成,电力系统结构的复杂性将显著增加电网的安全稳定性与脆弱性问题将会越显突出。同时复杂度的增加,将导致接口数量激增、电力子系统之间的稠合度更高,因此很难在系统内部进行安全域的划分这使得安全防护变得尤为复杂。可能出现的风险隐患如下:

(1)网络环境更加复杂,攻击手段智能化

智能电网的建设,信息集成度更高,网络环境更加复杂,病毒、黑客的攻击规模与频繁度会越来越高此外随着很多新的信息通信技术的采用,比如WIFI、WCDMA、3G等,它们在为智能电网的生产、管理、运行带来支撑的同时,也会将新的信息安全风险引人到智能电网的各个环节为了提高数据的传输效率,智能电网可能会使用公共互联网来传输重要数据,这也将会对智能电网的安全稳定运行造成潜在的威胁,甚至可能会造成电网运行的重大事故。不安全的智能网络技术将会给黑客提供他们所附属的不安全网络的快速通道。这都将会给电力系统带来严峻考验。

(2)用户的安全威胁

未来用户和电网之间将会出现更加广泛的联系未来用户和电网之间将会出现更加广泛的联系,实现信息和电能的双向互动。基于AMI系统,用户侧的智能设备(比如智能电器、插拔式电动车等)都将直接连到电力系统。这不可避免地给用户带来安全隐患。一方面用户与电力公司之间的信息交互涉及到公共互联网用户的隐私将会受到威胁;另一方面家用的智能设备充分暴露在电力系统中,易受到黑客的攻击。因此智能电网中端到端的安全就显得非常关键。

(3)智能终端的安全漏洞

随着大量智能可编程设备的接入,已实现对电网运行状态实时监控进行故障定位以及故障修复等,从而提高电网系统的效率和可靠性。这些智能设备一般都可以支持远程访问, 比如远程断开连接、软件更新升级等。这将会带来额外的安全风险,利用某些软件漏,黑客可以人侵这些智能终端,操纵和关闭某些功能,, 暴露用户的使用记录,甚至可以通过人侵单点来控制局部电力系统。因此这些智能终端可能会成为智能电网内新的攻击点。面对更加复杂的接人环境、灵活多样 的接入方式,数量庞大的智能接人终端对信息的安全防护提出新的要求。2.3 数据安全及备份恢复

在智能电网中,数据安全的含义有两点:其一,数据本身的安全。即采用密码技术对数据进行保护,如数据加密、数据完整性保护、双向强身份认证等。其二,数据防护的安全,即采用信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾以及云存储等手段保证数据的安全。在智能电网中,必须确保双向传送的数据安全,即把数据的正确性、保密性、防复制、防篡改、防抵赖作为信息安全的关键指标。对整个数据安全认证证书认证系统数据库和密钥管理中心数据库进行完全备份。且对数据库的备份和恢复规定只能由系统管理员完成。对于经常变化的动态数据应每天做备份,备份为每日覆盖。对于不常变化的静态或准静态数据,可每星期进行一次备份。具体备份时间根据证书认证系统机构的政策来决定。同时对数据库中存储的密钥信息、用户的加密密钥信息、关键配置信息、用户证书的相关信息等关键、敏感信息采用高强度的加密方式进行存储。解决智能电网信息安全应注意的四个原则 3.1系统分级原则

智能电网的信息系统,将以实现等级保护为基本出发点进行安全防护体系建设,依据系统定级情况进行安全域划分,并参照国家信息安全管理部门、国家电网公司和电监会的安全要求进行防护措施设计。信息系统包括电力二次系统和管理信息系统两个大类。电力二次系统包括能量管理系统、变电站自动化系统等;管理信息系统包括企业门户, 财务、营销、物资管理和人力资源、安全生产等系统。根据系统的重要性可分为2级、3级、4级系统,重要性依次提升。所有2级系统可以归为一个安全域,3级以上系统需要单独成域。对智能电网信息系统分级,将提高电网抗击风险的能力,有效地维护智能电网安全可靠的运行。3.2防护分域原则

划分安全域是构建智能电网信息安全网络的基础,具体可划分为网络核心区域、核心服务器区域、桌面办公区域、分支机构区域、互联机构区域、测试服务器区域和安全设备区域。网络核心区域是电网信息安全网络的心脏,它负责全网的路由交换以及和不同区域的边界隔离。这个区域一般包括核心路由设备、核心交换设备、核心防火墙以及主动防攻击和流量控制设备等。3.3积极管控原则

信息安全网络的建设并没有随着分区防御的建设而结束,智能电网的建设对整体信息网络的监控和控制以及对安全网络提出了更高的要求,这就是智能电网信息系统要求的积极管控原则。智能电网安全设备区域包括网络管控的必要工具,具体为部署在安全设备区域中的网管平台、日志分析系统、攻击分析报警系统、安全审计系统等一系列系统。3.4充分灾备原则

在近期自然灾害和黑客攻击频发的环境下,充分灾备原则已经逐渐被电网各级管理人员所重视。随着国家电网公司智能电网的建设和信息化工作的大力推进,信息系统的安全在公司生产、经营和管理工作中的作用日益凸显,电网信息系统及其数据信息已成为公司的重要资源,公司各单位对建设容灾中心的需求也日益强烈。智能电网的安全解决方案

根据威胁分析、安全策略中提出的基本要求和安全目标,在整体保障框架的指导下,我们就具体的安全技术措施和安全管理措施设计安全解决方案,以满足相应等级的安全保护需求。4.1分级分域

安全域足指同一环境内有相同的安全保护需求、相互信任、并具有相同的控制策略的逻辑区域。我们对信息内外网以设置逻辑强隔离设备的物理方式进行安全隔离,并对信息内外网分别进行安全域划分。《信息安全等级保护管理办法》及国家信息安全监管部门对三级系统安全保障强度的要求足要高于二级系统。因此,在对信息系统的安全域进行划分时,等级保护要求较高的各二级系统划分为独立的安全域,以实现各二级系统间,二级系统与其它系统间的独立安全防护,同吋也为集集团公司及外部监管机构对于二级系统的安全监管提供便利。报据“二级系统统一成域,三级系统独立分域”分域方法划分安全域后,信息内网安全域分为:

(1)营销管理系统域。基于营销管现系统的重要性及目前各单位的安全建设现状,按等级保护二级要求进行安全防护建设。

(2)ERP系统域。由于“SG186”规划中财务管押系统将最终以模块的形式整合于ERP系统中,因此ERP系统按财务管理系统所属的等级保护二级进行安全建设。

(3)一级系统域。所有一级系统统一部署于—级系统域中进行安全防护建设。(4)内网桌面终端域。4.2 边界安全防护

边界安全防护关注如何对进出该边界的数据流进行有效的检测和控制。有效的检测机制包括基于网络的入侵检测(IDS),在网络边界处对恶意代码进行检测和清除,以及对进出网络的信息内容进行过滤。由此实现对应用层HTTP、FTP、TELNET、SMTP、P0P3等协办议命令级的控制以及边界的内访问过滤,并限制网络最大流量数及网络连接数。有效的控制措施包括应能根据会话状态信息为数据流提供明确的允许、据绝访问的能力,控制力度为端口级,同时按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制力度为单个用户。网络访问控制、入侵防护以及内容过滤可以使用防火墙、IPS、边界安全网关等来实现上述功能要求。进行边界安全防护的首要任务是明确安全边界,各个区域的访问控制要通过防火墙来实现。4.3网络环境安全防护

网络环境安全防护对象包括公司全网网络和路由器、防火墙、交换机等基础网络和安全设备。对于国家电网公司各单位网络互联所涉及的网络安全问题,将从网络设备安全防护的角度进行考虑,涉及到二级与三系统间共用的网络设备、安全设备按二级要求就高防护。网络设备安全色括在公司内部支持基础网络和业务系统运行的网关设备、交换设备、安全设备等的安全防护,对于国家电网公司为各域均提供网络支撑服务的设备,按满足等级保护二级基本要求进行安全防护。

(1)结构安全

要保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要,保证接入网络和核心网络的带宽满足业务高峰期需要,提供关键网络设备、通信线路和数据处理系统的硬件冗余,因此,公司的核心设备以及主要链路均要达到双机热备用和链路冗余,主要链路需设置双链路。例如,内网的核心交换机采用双核(CISCO 6509),内网的双核交换机采用双线路链接营销系统域双核交换,内网的双核心采用双链路与服务器区汇聚交换设备相连。同时,各个设备的性能也要满足业务高峰期的要求。

(2)安全接入控制

基于网络设备的准入控制目前主要依赖如802.1X等控制协议,因此,可依托联软认证系统在全网实现802.1X控制。能够控制到非注册主机无法正常使用网络,同时利用北信源桌面管理系统实现移动存储管理和非法外联等管理。

(3)设备安全管理

《国家电网公司公SG186工程信息系统安全等级保护验收标准(试行)》要求:网络中所有网络设备需要开启SSH。对管理的数据流进行加密;其他安全设备如人融信网络卫士防火墙管理控制台默认使用SSL加密方式传输数据;启明星辰人清入侵防御系统管珅.默认采用加密方式传输。DPTECHIPS、绿盟漏洞扫描、汉景上网行为管理等均利用https方式进行登陆管理。

对登录网络设备的用户进行身份鉴别,对网络设备的管理员登录地址行限制。

口令必须具有一定强度、长度和复杂度并定期更换。长度不得小于8位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同,所有的设备口令均符合要求设定较为复杂的Community控制字段,不使用Public、Private等默认字段。

口令要及时更新,要建立定期修改制度。其中系统管理员口令修改间隔不得超过3个月,并且不得重复使用前3次以内的口令。用户登录事件要有记录和审计,同时限制同一用户连续失败登录次数,一般不超过3次。

(4)安全弱点扫描

网络中部署绿盟极光漏洞扫描系统,定期对系统、网络设备、应用及数据库进行扫描,及时发现系统可能存在的漏洞,防止攻击者利用。

(5)安全事件审计

设定网络设备日志输出至专门的内网审计设备。(6)配置文件备份

重要网络设备及安全设备的配置均分两份存放于网络管理人员A、B角色个人主机上,保证在问题发生时能够快速恢复。

(7)网络业务信息流安全防护

信息流防护主要通过IPSEC等链路加密方式实现,防止网间通讯存在的数据窃取修改等问题,具体可使用防火墙中VPN功能实现。针对省市纵向网络的业务信息流,采用基于MPLS VPN的方式进行业务数据流划分。4.4主机与系统

应用服务器承载着公司的应用系统及业务数据,对应用服务器的安全应当从操作系统安全和数据库安全两个层面进行设计:(1)操作系统安全

操作系统足承载业务应用、数据库应用的基础载体,足业务应用安全的主要防线,一旦操作系统的安全性出现问题,将对业务系统及业务数据安全造成严重威胁,关于操作系统安全,主要通过如下安全措施完成:

操作系统基础防护:服务器采用一定的安全措施,主要包括补丁管理、网络防病毒系统部署、定期漏洞扫描和安全加固等。针对系统的安全加固,制定了相关要求,并针对Windows、Unix(AIX、Solaris、HP-UX、linux)等系统制定安全加固手册;

身份鉴别:通过口令策略配置加强其强壮性,并且口令必须具有一定强度、长度和复杂度并定期更换,长度不得小于8位字符串,且要求是字母和数字或特殊字符的混合,禁止用户名和口令相同。个人计算机必须设置开机口令和操作系统管理员口令,并开启屏幕保护中的密码保护功能;

访问控制:启用访问控制功能,依据安全策略控制用户对资源的访问;安全审计:开启服务器日志审计功能,将系统的日志统一发送到网康内网审计设备上。Windows服务器Event Log无法直接进行syslog输出,需借助安全管理平台的Windows桌面日志Agent实现;

入侵防范:在服务器上仅安装需要的应用程序,关闭业务应用正常运行所不需要的服务和端口,在确保系统稳定运行的基础上,保持操作系统补丁及时得到更新;

恶意代码防范:在内外网的所有系统中均安装防病毒软件,并及时更新防恶意代码软件版本和恶意代码库,在信息内网通过手动方式导入并进行分发。资源控制通过安全管押平台部署,可实现可主机的资源监控,了解CPU、硬盘、内存、网络等资源的使用状况,服务水平降低到预定的最小值应可进行报警并采取措施。系统备份制定系统备份计划,实现定期对操作系统及运行于操作系统之上的业务应用系统、数据库系统程序进行备份;定期或在操作系统环境、数据库、应用系统发生变更时进行备份恢复测试。

(2)数据库安全包括:

身份鉴别:使用用户名+静态口令认证方式的数据库系统。对不同操作用户,设置不同权限,以数据库不同用户进行操作。

访问控制:设置系统安全策略,分配权限严格控制用户资源访问权限。安全审计:安全审计依靠网康内网审计系统实现。网康上网行为管理是一款专业的硬件上网行为管理设备,可以提供专业的用户管理、应用控制、网页过滤、内容审计、流量管理和行为分析等功能。依靠这一设备的功能,可以有效增

强网络行为的管理。入侵防范:数据库系统要关闭不需要的服务,并保持数据库系统补r及时得到更新。

(3)桌面管理

企业级用户的员工每天在使用个人PC、笔记本电脑等终端设备进行办公。由于终端设备流动性大、位置分散、数量众多、难于管理,因此除了需要安装防病毒软件外,还需要进行终端级的防火墙控制、入侵检测、补丁管理,以更好地保障桌面终端的安全。有效地保障个人办公桌面终端的安全,也在很大程度上也降低了整个企业信息系统所面临的安全风险。公司桌面终端分为内网桌面终端与外网桌面终端,内网桌面终端用于信息内网的业务操作及信息处理,外网桌面终端用于外网信息访问。4.5应用系统防护

保障应用系统的安全性,需要对应用系统进行如下操作,这里重点防护—级系统域中的应用系统。(1)应用系统安全

应用系统进行安全加固:参照厂商提供的安全加固列表,对通用应用系统进行加固,如Oracle、Notes、Apache等。

应用系统链路应部署入侵防御设备进行定期漏洞扫描。己部署漏洞扫描产品定期对应用系统进行检测。

(2)身份认证机制

应用系统应当提供用户登陆身份认证功能,采用用户名/口令进行认证时,应当对口令长度、复杂度、生存周期进行强制要求,系统应提供用户身份标识唯一和鉴别信息复杂度检查功能,禁止口令在系统中以明文形式存储;系统应当提供制定用户登录错误锁定、会话超时退出等安全策略的功能。

用户权限及访问控制:要对权限的赋予和变更等制定严格的审核、批准、操作流程,要求权限变动经审核批准后方可执行或生效,依据权限最小化原则对用户赋予适当的权限,执行角色分离,禁止多人共用账号,并定期进行权限复核。应用系统采用访问控制功能,制定安全策略以管理访问相关主体、客体及访问类型、访问权限。

应用系统审计:应用系统本身幵发时需要实现系统审计能力,如用户登录时间、地点(IP)、操作等;系统日志应输出至日志审计平台。

(3)数据存储保密

提供本地数据备份与恢复功能,数据备份至少每人进行一次,备份介质应当场外存放;当在环境发生变更时或定期进行备份恢复测试,以保证所备份数据的可恢复;提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地;备份介质严格管理,防止未授权访问业务备份数据;采用硬件双机等冗余技术保证关键应用的可用性。5 结语

随着智能电网的发展,未来的信息安全可能要面临新的问题。智能电网从整体上可以看作是由电力网和信息网构成的相互依存复合网络,其中信息网络的安全及其对电力系统运行安全带来的风险不容忽视。未来智能电网将会融合更多的先进的信息安全技术,如可信计算、云安全等。本文提出的一些建议期望对智能电网信息安全防御起到一定的参考作用。

参考文献:

[1]何光宇,孙英云.智能电网基础[M].北京:中国电力出版社,2010.[2]Tony F,Justin M.智能电网安全——下一代电网安全[M].北京:国防工业出版社,2013.[3]刘振亚,陈月明,郑宝森等.智能电网技术[M].北京:中国电力出版社,2007.[4]潘可佳.智能电网的信息安全探讨[J].信息通信,2013(9):134-135.[5]马韬韬,李

可,朱少华等.智能电网信息和通信技术关键问题探讨 [J].电气自动化设备,2013,30(5):87-91.[6]陈亚平.智能电网信息安全及其防护技术 [J].科技前沿,2012(661):177-178.[7]李雪冬,李建奕.智能电网信息安全[J].信息技术,2012(2):28-31.[8]潘可佳.智能电网的信息安全技术探讨[J].科技信息,2013(13):291-292.[9]潘可佳.智能电网信息安全技术研究与应用[J].山东大学学报,2013(10):184-201.Smart Grid Information Security Research

LI Peng-ru(Shenyang Institute of Engineering,Graduate School,Liaoning Shenyang 110136)Summary:Smart grid is a highly automated, digital, information technology, interactive grid.As one of the most important things era applications, smart grid will bring great changes on people's work and life, but the smart grid openness and inclusiveness also decided it inevitably information security risks.Firstly, the article analyzes traditional grid information security , giving prevention programs, and then discusses the issue of information security

that smart grid may faces, including physical security, network security, data security and backup and recovery, etc., and proposes four principles of solving the information safety should be noted.finally, proposing protection programs from grade Fenwick, border security, network security and other aspects of the environment.Keyword:Smart grid;information security;Protection program

下载美国信息安全政策法规研究(写写帮推荐)word格式文档
下载美国信息安全政策法规研究(写写帮推荐).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    美国学前特殊教育的政策法规及启示(大全)

    美国学前特殊教育的政策法规及启示 1 问题提出自爱伦•凯1899年出版《儿童的世纪》预言“20世纪将是儿童的世纪”后,世界各国都开始 重视儿童的地位和权利,并在国家的纲领性文......

    加拿大美国电力环保政策法规考察报告

    加拿大、美国电力环保政策法规考察报告(摘要)2004年10月24日-11月12日,中国电力企业联合会组团赴加拿大、美国进行了电力环保政策法规考察。考察团考察了加拿大、美国的环保管......

    信息政策法规考点完整总结(5篇范文)

    信息政策法规考点完整总结 第一章 绪论 信息政策是指国家或相关组织为实现信息资源管理的目标而制定的有关调控信息和信息活动的行为规范。信息法是由国家立法机关批准指定,......

    论美国信息安全主导国家战略文档

    文本Tag:政策法规安全策略【IT168 特稿】十一年以前,我们就开始对美国的信息安全保障进行跟踪、学习,我们对美国的信息安全保障问题很重视,用科学发展的态度不断更新,不断提高。......

    论美国信息安全主导国家战略

    论美国信息安全主导国家战略 —— 2009中国计算机网络安全应急年会在长沙召开 十一年以前,我们就开始对美国的信息安全保障进行跟踪、学习,我们对美国的信息安全保障问题很重......

    美国网络信息安全产业格局分析

    美国网络信息安全产业格局分析 导读:孙子兵法云“知己知彼,百战不殆”。在中美网络安全领域“斗而不破”的遏制与反遏制、打压与反打压博弈中,对美方的战略、能力、产业、技术......

    美国旅游签证信息

    美国旅游签证所需要材料***所有中文原件,请提供英文翻译件;1. 护照原件(护照末页须有本人亲笔签名),护照有效期自面试之日起一年以上2.近6个月内的51X51MM白底彩色专用照片4张......

    美国大学本科申请必备信息

    美国大学申请 大学申请种类分为Early decision(ED), Early action(EA), 和 regular decision(RD)三种。 ED(有些学校发分为ED1和ED2两种)是在11月份左右提交材料,只能申请一所学校,如......