信息安全与国家安全ppt课件

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
行业层面信息安全 单位和个人信息安全
ቤተ መጻሕፍቲ ባይዱ(a)
信息安全 信息安全技术 信息安全管理 (b)
物理安全
安全技术要求 物理安全 网络安全 主机安全 应用安全 数据安全
(c)

防 火
防 水 和 防

防 静 电
防 雷 击
电 磁 防

温 湿 度 控

电 力 供

通 信 线 缆 安

物 理 访 问 控

设 备 安

介 质 安
威胁分类 自然、环境威胁 技术故障威胁 人员错误 恶意攻击
图2-1 威胁的分类
信息安全主要考虑对信息资源的保护。信息安全的 概念有广义和狭义两种,广义的信息安全是指一个国家 或地区的信息化状态和信息技术体系不受威胁和侵害; 狭义的信息安全是指信息系统(包括信息网络)的硬件、软 件及其数据、内容等不被破坏或泄露,不被非法更改, 信息系统保持连续可靠运行,信息服务不中断的一种状 态。这种广义和狭义的区别,主要体现在相关人员或团 体所承担的任务和责任层面上。对于普通单位和个人来 说,其信息安全的任务往往更侧重于后者。
2.2.2 信息安全在国家安全中的战略地位
在信息社会中,信息安全在国家安全中占有极其 重要的战略地位,从某种意义上说已经成为国家安全 的基石和核心。
第一,信息安全已经成为影响国家政治安全的重 要因素。信息安全是否有保障直接关系到国家主权能 否得到有效维护。“网络政治动员”难以控制,不仅 挑战政府权威,而且损害政治稳定;“颠覆性宣传” 防不胜防,直接威胁国家政权,国家形象在信息环境 下也更容易遭到歪曲和破坏。
对于单位和个人而言, 不同的业务所面临的威胁和 对安全的要求是不相同的,读者可通过对投票系统与邮 件系统作一个对比来体会这一点。尽管如此,下面的几 个安全目标,往往会同时或部分地体现在各类业务的安 全要求中。
(1) 机密性:指保证信息与信息系统不被非授权者所 获取与使用。
(2) 完整性:指信息是真实可信的,其发布者不被冒 充,来源不被伪造,内容不被篡改。
第2章 信息安全与国家安全
2.1 什么是信息安全 2.2 信息安全与国家安全 2.3 我国信息安全保障体系建设与等级保护制度 思考题 实验2 构建攻防平台
2.1 什么是信息安全
安全是指远离危险的状态或特征,是关于人员或财 产的保护,即通过持续的危险识别和风险管理过程,将 人员伤害或财产损失的风险降低并保持在可接受的水平 或其以下。现代社会人们对信息资源的依赖性越来越强, 而信息资源在使用过程中面临很多威胁,这些威胁大致 可分成图2-1所示的几类。
分层防御是做好信息安全工作的客观要求。它不 但明确了相关主管部门的层次结构和责任,还指出信 息安全是由计算机和数据安全、网络安全、安全策略、 安全信息管理等内容组成,同时也说明信息安全技术 和信息安全管理也有层次性要求。图2-2分别给出了信 息安全、信息安全技术和信息安全管理的层次性要求。
信息安全 国家层面信息安全
(3) 可认证性:能够核实和信赖一个合法的传输、消 息或消息源的真实性。
(4) 不可否认性:保证信息发送者提供的交付证据和 接收者提供的发送者的证据一致,使其以后不能否认信 息过程。
(5) 可控性:能够阻止未授权的访问。 (6) 可用性:指保证信息与信息系统可被授权人正常 使用。
人们对信息安全这一概念的理解和认识具有明显 的时代特征。20世纪80年代以前,信息安全往往是指 通信保密;80到90年代,随着计算机应用的展开,人 们更多提到的是信息保护;20世纪90年代后,随着 Internet的发展,人们认识到单纯被动的保护不能适应 全球化网络数字环境的安全需求,提出了信息保障(IA) 的概念和“保护—检测—响应—恢复”的纵深防御思 想。
制制

范制
(f)
数据安全
身 份 鉴

访 问 控

安 全 审

通 信 完 整

通 信 保 密

抗 抵 赖
软 件 容

资 源 控

代 码 安

(g)
数 据 完 整 性
数 据 机 密 性
安 全 备 份
(h)
安全管理
安全管理机构
安全管理制度 人员安全管理
系统建设管理
系统运维管理 (i)
图2-2 信息安全内涵的层次性

房 物 理 位 置 选

(d)
网络安全
主机安全

网 络 访 问 控

拨 号 访 问 控

恶 意 代 码 防

构 安 全 与 网 段 划
网 络 设 备 防

网 络 安 全 审

网 络 入 侵 防

边 界 完 整 性 检


(e)
应用安全
自强

恶系
身主制安余入意统
份访访全信侵代资
鉴问问审息防码源
别控控计保范防控
美国对“非对称威胁”非常关注,美国军队对非 对称威胁的定义是:在利用美国弱点的同时,敌人使 用大大不同于美国采取的传统军事行动模式,试图阻 止或削弱美国的力量。美国战略专家认为,非对称威 胁的类型有六种,即核打击、化学武器行动、信息武 器行动、选择作战观念和恐怖主义行动。
传统国家安全观主要是指国家的政治安全和军事 安全,即国家的生存不受威胁。就国家外部安全而言, 主要是指国家独立,主权和领土完整,不存在军事威 胁和军事入侵。在经济全球化和信息网络化的时代, 经济和信息在国家之间相互渗透并使国家之间的利益 相互制衡。国家之间特别是大国之间的军事制衡可能 起到制约或避免战争的作用。军事安全仍然是对国家 安全的重要威胁,但不是唯一的。除军事、政治和外 交冲突以外的其他因素也对主权国家及人类整体生存 与发展构成威胁。国土安全、经济安全、文化安全、 信息安全、社会安全等都从不同的角度直接对国家安 全构成威胁。
2.2 信息安全与国家安全
2.2.1 信息时代的国家安全观
一般认为构成国家安全利益的内在要素有5个方面:① 国家领土完整;② 政治制度与文化意识形态的保持;③ 经 济繁荣和科技的发展;④ 国家荣誉的维护和国家影响力的发 挥;⑤ 未来生存的前景得到保障。
2010年版美国国防部《四年防务评估报告》指出, 美国利益和国际秩序的完整性、稳定性是相关联的, 其重要内容是安全、繁荣和对普遍价值的广泛尊重, 以及能够促进合作行动的国际秩序。2001年的报告中 对国家利益的表述为: ① 确保美国的安全和行动自由 (美国的主权、领土完整及自由,美国公民在国内外的 安全,保护美国的要害基础设施);② 履行国际承诺 (盟国和友国的安全与繁荣,防止敌人主宰关键地区, 西半球的和平与稳定);③ 对经济繁荣做出贡献(全球 经济活力和生产力,国际海域、空域以及信息交流通 道的安全,进入关键市场和获得战略资源)。
相关文档
最新文档