第9章信息安全的管理.ppt.ppt
第第9 9章章 信息安全的管理信息安全的管理 信息系统的安全“三分靠技术,七分靠管理”,管理是保障信息安全的重要环节,是不可或缺的。信息安全管理贯穿于信息系统规划、设计、建设、运行、维护等各个阶段。安全管理的内容十分广泛。9.1 9.1 信息安全风险信息安全风险 Internet所具有的开放性、国际性和自由性在方便人们生活的同时,对信息的安全提出严峻的挑战。据不完全统计,近年来信息领域的犯罪呈现逐年上升的趋势,全球约20秒钟就有一次计算机入侵事件发生,Internet上的网络防火墙约1/4被突破,约70%以上的网络信息主管人员报告因机密信息泄露而受到了损失。61%在过去的一年中遭到内部攻击,58%在过去的一年中遭到外部攻击。近十多年来网络入侵事件的趋势图 9.1.1 9.1.1 常见的不安全因素常见的不安全因素一、硬件设施一、硬件设施1.1.计算机计算机1)大/中/小型计算机 它们是信息资源的集中处理器和信息交汇处理备,常见的安全问题是电磁辐射、自然老化等因素。2)PC机及终端设备 常见安全问题设计缺陷及兼容性,如初期的 Pentium芯片和PIII芯片设计上的序列号问题。2.2.网络设备网络设备1)交换机 存在的威胁:物理威胁、欺诈、拒绝服务、访问权滥用、后门和设计缺陷等。2)集线器 存在的威胁:后门和设计缺陷等。3)网关设备及路由器 存在的威胁:后门和设计缺陷、设备与设备运行管理权转移和丧失等。4)调制解调器 存在的威胁:电磁辐射、后门和设计缺陷等。3.3.传输介质传输介质1)同轴电缆 存在的威胁:电磁辐射、电磁干扰、拒绝服务、搭线窃听等。2)双绞线 存在的威胁:电磁辐射、电磁干扰、拒绝服务、搭线窃听等。3)光缆 存在的威胁:人为破坏、电磁辐射、搭线窃听等。4)卫星信道 存在的威胁:人为破坏、电磁干扰、电磁辐射等。5)微波信道 存在的威胁:人为破坏、电磁干扰、电磁辐射等。4.4.输入输出设备输入输出设备1)键盘 2)磁盘驱动器 3)磁带机 4)麦克风 以上四种设备存在的威胁有:电磁泄漏、人为破坏等。5)识别器(生物特征识别器、光学符号识别器等)存在的威胁有:人为破坏装置及设计缺陷,特别是算法运用不当等。6)扫描仪 存在的威胁有:电磁辐射泄漏系统信息。7)打印机 8)终端 以上二种设备存在的威胁有:电磁辐射、设计缺陷、后门等。二、软件设施二、软件设施1.1.操作系统操作系统 操作系统的安全是信息系统安全的最基本、最基础的安全要素,操作系统包括计算机操作系统和网络操作系统。操作系统的重要性,决定了任何操作系统的安全脆弱性和安全漏洞,都会导致信息系统的整体安全脆弱性。众所周知,软件程序越大,越复杂,就越有可能出现更多的安全漏洞。而现在操作系统的编写代码都在千万以上。下面的表格是几种windows操作系统的代码行数:通过观察上面表格,大家就不难理解微软的操作系统为什么总有这样或那样安全漏洞了,而其它的软件也同样存在这种问题。从信息系统安全的角度而言,组成该系统的每个软件部件的安全等级一定要大于系统安全的最低需求。2.2.网络通信协议网络通信协议 网络通信协议一般分为两种:一种是TCP/IP协议,一种是非IP协议(包括X.25,FR,ISDN等)。其中TCP/IP协议是Internet进行网际互联通信的基础,目前Internet能如此迅速的在全球延伸,主要是由于TCP/IP协议簇的开放性,它打破了异构网络之间的壁垒,把不同国家的各种网络连接起来,使Internet成为没有明确物理界限的网际,从而让人们能充分享受信息的全球共享。但正是因为TCP/IP协议簇的开放性,它给Internet带来的信息安全隐患是全面而系统的。当初美国开发TCP/IP协议框架的时候,基本没有考虑安全问题,因为他们是在可信任的环境下开发的,主要应用在美国国防部内部网络,并没有考虑后来在社会上大规模应用。当Internet遍布全世界后,网络的应用环境发生了根本的转变,信任问题变得突出起来,因此Internet变得充满了安全隐患。几种利用几种利用TCP/IPTCP/IP簇安全设计缺陷的攻击:簇安全设计缺陷的攻击:1)网络窥探(Network Snooping)利用数据在TCP/IP协议中的明文传输缺陷进 行在线侦听和业务流分析。攻击者可通过某些监控软件或网络分析仪等进行窃听。2)IP源地址欺骗(IP Source Address Spoofing)利用IP地址易于更改和伪造的缺陷,进行IP地址假冒和欺骗。3)路由攻击(Routing Attacks)(1)IP源路由攻击:利用IP报头中的源路由选项强制性地将IP包 按指定路径传递到希望的目标。(2)路由消息协议攻击(RIP Attacks):攻击者利用RIP协议无认证机制的缺陷,在网络上发布假的路由信息。(3)攻击路由器系统:利用路由器自身保护不严,攻击者进入路由器修改其配置或使之崩溃。4)IP隧道攻击(IP Tunneling Attacks)利用IP隧道技术实施特洛伊木马攻击。5)网际控制报文协议攻击(ICMP Attacks)(1)ICMP重定向消息攻击(破坏路由机制和提高侦听业务流能力)。(2)ICMP回应请求/应答消息(echo request/reply message)攻击(实现拒绝服务)。(3)ICMP目的不可达消息攻击。(4)PING命令攻击。6)IP层拒绝服务型攻击(IP Denial of Service Attacks)利用IP广播发送伪造的ICMP回应请求包,导致向某一受害主机发回大量ICMP应答包,造成网络拥塞或崩溃。(如Smurf攻击)。7)IP栈攻击(IP Stack Attacks)利用多数操作系统不能处理相同源、宿IP地址类型IP包的缺陷,将伪造的此种类型的IP包大量发往某一目标主机,导致目标主机将其TCP/IP协议栈锁死甚至系统崩溃。8)IP地址鉴别攻击(Authentication Attacks)利用TCP/IP协议只能识别IP地址的缺陷,攻击者通过窃取口令从该节点上非法登录服务器。9)TCP SYN Flooding攻击 向攻击目标发送大量不可达的TCP SYN连接请求包,以淹没目标服务器,使正常连接的“三次握手”永远不能完成(拒绝服务攻击)。10)TCP序列号攻击 利用对TCP连接初始序列号的猜测、冒充可信任主机进行欺骗连接(也可造成拒绝服务)攻击。3.3.应用软件应用软件1)WWW1)WWW服务服务 WWW服务是基于超文本传输协议(HTTP),最初WWW服务只提供静态的HTML页面,为使页面生动活泼,于是人们引入了CGI程序。CGI程序很多都存在安全漏洞,如可以把/etc/passwd文件传给黑客,删除服务器上的文件等。CGI程序很多是用Parl来编写的,Perl的功能很强大,但也很不安全,其中有很多UNIX的特殊字符可以来执行特殊字符实施攻击的。2)2)电子邮件服务电子邮件服务电子邮件服务给人们提供了一种便宜、方便和快捷的服务。在Unix环境下的电子邮件服务器一般是Sendmail,它是一个复杂的功能强大的应用软件,正因为这样它就具有更多的安全漏洞。因特网蠕虫病毒就是利用了Sendmail的安全缺馅。3)FTP3)FTP服务服务 FTP服务对于局域网和广域网都可以,可以用来下载任何类型的文件。网上有许多匿名FTP服务站,上面有许多免费软件、图片、游戏,匿名FTP存在一定的安全隐患,因为有些匿名FTP站提供可写区给用户,这些可写区常被一些人用作地下仓库。匿名FTP的安全很大程度上决定于一个系统管理的水平,一个低水平的系统管理很可能会错误配置权限,从而被黑客利用破坏整个系统。4)Finger4)Finger服务服务 Finger服务于查询用户的信息,包括网上成员的真实姓名、用户名、最近的登录时间、地点等,也可以用来显示当前登录在机器上的所有用户名,这对于入侵者来说是无价之宝。除了上面提到的Finger,还有X-WINDOW的服务,基于RPC的NFS服务,BSD Unix的以“r”开头的服务。4.4.网络管理软件网络管理软件 目前常用的网络管理软件可分为两大类:一类是通用的网络管理软件,另一类是网元管理软件。网元管理软件只管理单独的网络设备,通用网络管理软件主要用于管理整个网络。常用的通用网络管理软件有AT-SNMPc、HP OpenView、Unicenter、Tivoli NetView等。这些管理软件都支持简单网络管理协议(Simple Network Management Protocol,SNMP)。下面我们就SNMP来介绍常见的一些安全缺陷。简单网络管理协议是TCP/IP协议族的一部分,是一种应用层协议,它是由Internet工程任务组织(Internet Engineering Task Force)的研究小组为了解决Internet上的路由器管理问题而提出的。由于SNMP协议的简单易行,随着Internet的迅速发展,SNMP已成为最受欢迎的网络管理协议,在互联网设备和绝大多数网络产品中得到广泛采用。使用SNMP进行网络管理需要下面几个重要部分:被管理的设备(Managed device)、管理代理(Agent)和网络管理系统(Network-management systems,NMSs)。通过在NMSs上运行应用程序来监视和控制被管理的设备,NMSs提供关于进程和内存资源的信息。SNMP提供3种基本操作:获取网络设备信息(Get)、设置网络设备参数值(Set)和事件报告(Trap)。另外,SNMP具有5种消息类型:Get-request、Get-Next-Request、Get-Response、Set-Request和Trap。在这5种类型中,只有Trap用于向管理工作站报告特定的事件。SNMP管理工作站在处理Trap消息及SNMP代理在处理请求消息时具有某些缺陷,主要原因是对SNMP消息的检查不充分,当数据包中含有异常的字段值或过长的对象识别时,会引起内存耗尽及缓冲区溢出等致命错误,从而导致修改目标系统和执行其他代码。后果因具体设备而异,通常会形成拒绝服务攻击、设备不能正常工作、系统崩溃或挂起等。团体名作为惟一的SNMP认证手段,也是薄弱环节之一,例如利用缺省值“Public”或“Private”以及空白团体名常常能获取设备的访问权,此外,黑客也有可能利用Sniff软件获取团体名对设备进行非授权访问。由于SNMP主要采用UDP传输,因此进行IP源地址假冒是很容易的事情,这也是SNMP安全隐患之一。9.1.2 9.1.2 威胁的来源威胁的来源 对信息系统安全构成威胁的原因是多方面的,有人为和非人为的、恶意的和非恶意的,有的来自网络外部,有的来自网络内部。攻击者主要是通过以下途径对信息构成威胁:系统存在的安全漏洞,系统安全体系的安全缺陷,使用人员的安全意识薄弱,管理制度的不健全。网络信息受到的威胁日益严重,面临的威胁手段五花八门,常见的有:内部攻击、截收和辐射侦测、非授权访问、破坏信息的完整性、冒充、伪造、重放、抵赖、传播病毒、陷井门、特洛伊木马、缓冲区溢出攻击、口令攻击、破坏系统的可用性等。Internet是个开放性的网络,它具有国际性,这就意味着网络的攻击不仅仅来自本地网络的用户,它可以来自Internet上的任何一个机器,没有国际和洲际限制。Internet是个开放性的网络,它具有国际性,这就意味着网络的攻击不仅仅来自本地网络的用户,它可以来自Internet上的任何一个机器,没有国际和洲际限制。概括地讲,威胁信息网络安全因素的来源有两种途径:1.1.网络内部因素网络内部因素 主要是指网络内部管理制度不健全或制度执行不力,造成管理混乱,缺乏有效的监测机制,给非授权者以可乘之机进行非法攻击。还包括网络管理人员进行网络管理或网络配置时操作不当。2.2.网络外部因素网络外部因素 主要有三类群体从外部对信息网络进行威胁和攻击:黑客、信息间谍、计算机罪犯。有关信息受到侵犯的典型来源,美国阿伯丁集团的咨询报告如下:人为错误-35%人为忽略-25%不满意的雇员-15%外部攻击-10%火灾、水灾-10%其他-5%从上述报告可见加强内部管理对于信息网络安全的重要性,绝大多数网络被成功入侵的主要原因是网络内部缺失有效的安全管理。9.1.3 9.1.3 常见的攻击工具常见的攻击工具1.1.安全扫描工具安全扫描工具 扫描工具是一种自动检测远程或本地主机在安全性方面弱点的程序包,通过使用扫描工具,一个用户可以不留痕迹地发现另外主机的安全性弱点。在信息安全领域,扫描工具是最出名的攻击工具,许多入侵事件,都是从使用扫描工具开始的。常用的扫描工具有 Nessusd、ISS、ShadowScan、cabdomscan、AsmodRelease、Net Cat等。2.2.网络监听工具网络监听工具 网络监听工具可以监视网络的状态、数据流动情况以及网络上传输的信息。网络监听工具是黑客常用的工具,当信息以明文的形式在网络上传输时,若将网络接口设置在监听模式,便可以源源不断地将网上传输的信息截获。网络监听可以在网上的任何一个位置实施,如局域网中的一台主机、网关上或远程网的调制解调器之间等,监听效果最好的地方是在网关、路由器、防火墙一类的设备处。黑客用得最多的是截获用户的口令。常用的网络监听工具有NetXRay、Sniffit等。3.3.口令破译工具口令破译工具 黑客可以通过一些口令破译工具,自动地从电脑字典中取出一个单词,作为用户的口令,再输入给远端的主机,申请进入系统;若口令错误,就按序取出下一个单词,进行下一个尝试,并一直循环下去,直到找到正确的口令或字典的单词试完为止。常用的口令破译工具有Password Crackers、L0phtCrack、War Dialer等。9.2 9.2 信息安全策略和管理原则信息安全策略和管理原则9.2.1 9.2.1 信息安全策略信息安全策略 信息系统的安全策略是为了保障系统一定级别的安全而制定和必须遵守的一系列准则和规定。它包括入侵者可能发起的任何攻击,以及为使系统免遭入侵和破坏而必然采取的措施。不同组织机构开发的信息系统在结构、功能、目标等方面存在着巨大的差别,因而对于不同的信息系统必须采取不同的安全措施,同时还要考虑到保护信息的成本、被保护信息的价值和使用的方便性之间的平衡。一般地,信息的安全策略的制定要遵循以下几方面:1.1.选择先进的网络安全技术选择先进的网络安全技术 先进的网络安全技术是网络安全的根本保证。用户应首先对安全风险进行评估,选择合适的安全服务种类及安全机制,然后融合先进的安全技术,形成一个全方位的安全体系。2.2.进行严格的安全管理进行严格的安全管理 根据安全目标,建立相应的网络安全管理办法,加强内部管理,建立合适的网络安全管理系统,加强用户管理和授权管理,建立安全审计和跟踪体系,提高整体网络安全意识。3.3.遵循完整一致性遵循完整一致性 一套安全策略系统代表了系统安全的总体目标,贯穿于整个安全管理的始终。它应该包括组织安全,人员安全,资产安全,物理与环境安全等内容。4.4.坚持动态性坚持动态性 由于入侵者对网络的攻击在时间和地域上具有不确定性,所以信息安全策略也应该是动态的,并且要随着技术的发展和组织内外环节的变化而变化。5.5.实行最小化授权实行最小化授权 任何实体只有该主体完成其被指定任务所必须的特权,再没有更多的特权。对每种信息资源进行使用权限分割,确定每个授权用户的职责范围,阻止越权利用资源行为。这样可以尽量避免信息系统资源被非法入侵,减少损失。6.6.实施全面防御实施全面防御 建立起完备的防御体系,通过多层次机制相互提供必要的冗余和备份,通过使用不同类型的系统、不同等级的系统获得多样化的防御。若配置的系统单一,那么一个系统被入侵,其它的也就不安全了。要求员工普遍参与网络安全工作,提高安全意识,集思广益,把网络系统设计得更加完善。7.7.建立控制点建立控制点 在网络对外连接通道上建立控制点,对网络进行监控。实际应用当中在网络系统上建立防火墙,阻止从公共网络对本站点侵袭,防火墙就是控制点。如果攻击者能绕过防火墙(控制点)对网络进行攻击,那么将会给网络带来极大的威胁,因此,网络系统一定不能有失控的对外连接通道。8.8.监测薄弱环节监测薄弱环节 对系统安全来说,任何网络系统中总存在薄弱环节,这常成为入侵者首要攻击的目标。系统管理人员要全面评价系统的薄弱环节,确认系统各单元的安全隐患,并改善薄弱环节,尽可能地消除隐患,同时也要监测那些无法消除的缺陷的安全态势,必须报告系统受到的攻击,及时发现系统漏洞并采取改进措施。增强对攻击事件的应变能力,及时发现攻击行为,跟踪并追究攻击者。9.9.失效保护失效保护 一旦系统运行错误,发生故障时,必须拒绝入侵者的访问,更不能允许入侵者跨入内部网络。9.2.2 9.2.2 安全管理原则安全管理原则 为了实现安全的管理应该具备以下“四有”:(1)有专门的安全管理机构。(2)有专门的安全管理人员。(3)有逐步完善的安全管理制度。(4)有逐步提高的安全技术设施。信息安全管理涉及如下基本方面:(1)人事管理。(2)设备管理。(3)场地管理。(4)存储媒体管理。(5)软件管理。(6)网络管理。(7)密码和密钥管理等。信息安全管理应遵循的基本原则信息安全管理应遵循的基本原则(1)规范原则 信息系统的规划、设计、实现、运行要有安全规范要求,要根据本机构或部门的安全要求制定相应的安全政策。最能干政策中要根据需要选择采用必要的安全功能,选用必要的安全设备,不应盲目开发、自由设计、违章操作、无人管理。(2)预防原则 在信息系统的规划、设计、采购、集成、安装中应该同步考虑安全政策和安全功能具备的程度,以预防为主的指导思想对待信息安全问题,不能心存侥幸。(3)立足国内原则 安全技术和设备首先要立足国内,不能未经许可,未能消化改造直接应用境外的安全保密技术和设备。(4)选用成熟技术原则 成熟的技术提供可靠的安全保证,采用新的技术时要重视其成熟的程度。(5)重视实效原则 不应盲目追求一时难以实现或投资过大的目标,应使投入与所需要的安全功能相适应。(6)系统化原则 要有系统工程的思想,前期的投入和建设与后期的提高要求要匹配和衔接,以便能够不断扩展安全功能,保护已有投资。(7)均衡防护原则 人们经常用木桶装水来形象的比喻应当注意安全防护的均衡性,箍桶的木板中只要有一块短板,水就会从那里泄漏出来。(8)分权制衡原则 重要环节的安全管理要采取分权制衡的原则,要害部位的管理权限如果只交给一个人管理一旦除问题就将全线崩溃。分权可以相互制约,提高安全性。(9)应急原则 安全防护不怕一万就怕万一,因此要有安全管理的应急响应预案,并且要进行必要的演练,一旦出现相关的问题马上采取对应的措施。(10)灾难恢复原则 越是重要的信息系统越要重视灾难恢复。在可能的灾难不能同时波及的地区设立备份中心。要求实时运行的系统要保持备份中心和主系统的数据一致性。一旦遇到灾难,立即启动备份系统,保证系统的连接工作。9.2.3 9.2.3 信息安全周期信息安全周期 任何安全过程都是一个不断重复改进的循环过程,它主要包含风险管理、安全策略、方案设计、安全要素实施。信息安全过程如下图所示。风险分析风险分析 对网络中的安全漏洞及可能受到的威胁等内容进行评估,获取安全风险的客观数据,为信息安全方案制定提供依据;安全策略安全策略 为信息安全方案提供了框架和衡量标准,明确信息系统安全的尺度;整体设计整体设计 参考风险分析的结果,依据安全策略及网络实际的业务状况,进行安全方案设计,为实施安全提供结构化的解决之道;系统实施系统实施 包括安全方案设计中的各项安全要素的有效执行,以实现企业的安全计划和目标;安全管理安全管理 按照安全策略以及安全方案进行安全管理与维护,包括事件管理、风险管理和配置管理;安全检查安全检查 为了保证信息安全方案的有效性,每隔一定时期检测网络环境中的异常或入侵情况,并对信息系统的安全记录、安全策略复审,必要时开始新的风险分析。9.3 9.3 信息安全审计信息安全审计9.3.1 9.3.1 安全审计原理安全审计原理 为了保证信息系统安全可靠的运行,从总体上说,安全审计是采用数据挖掘和数据仓库技术,实现在不同网络环境中终端对终端的监控和管理,在必要时通过多种途径向管理员发出警告或自动采取排错措施,能对历史数据进行分析、处理和追踪。9.3.2 9.3.2 安全审计的目的安全审计的目的 安全审计系统是事前控制人员或设备的访问行为,并能事后获得直接电子证据,防止行为抵赖的系统。审计系统把可疑数据、入侵信息、敏感信息等记录下来,作为取证和跟踪使用。它包括:(1)辅助辨识和分析未经授权的活动或攻击;(2)帮助保证实体响应行动对异常行为的处理;(3)促进开发更高效的损失控制处理程序;(4)与安全策略一致性的认可;(5)报告那些可能与系统控制不相适应的信息;(6)辨识可能对控制、策略、和处理程序的改变。9.3.3 9.3.3 安全审计功能安全审计功能 安全审计的主要功能是记录和跟踪信息系统状态的变化,监控和捕捉各种安全事件,实现对安全事件的识别、定位并予以响应。它包括:(1)事件辨别器,它提供事件的初始分析,并决定是否把该事件传送给审计记录器或报警处理器;(2)事件记录器,它将接受来的消息生成审计记录,并把此记录存入一个安全审计跟踪;(3)报警处理器,它产生一个审计消息,同时产生合适的行动以响应一个安全报警;(4)审计分析器,它检查安全审计跟踪,生成安全报警和安全审计消息;(5)审计跟踪验证器,它从安全审计跟踪产生出安全审计报告;(6)审计提供器,它按照某些准则提供审计记录;(7)审计归档器,它将安全审计跟踪归档;(8)审计跟踪收集器,它将一个分布式安全审计跟踪的记录汇集成一个安全审计跟踪;(9)审计调度器,它将分布式安全审计跟踪的某些部分或全部传输到该审计跟踪收集器。9.3.4 9.3.4 安全审计系统的特点安全审计系统的特点 (1)具有Client/Server结构,便于不同级别的管理员通过客户端,针对不同的业务网段进行审计工作。(2)力求得到被审计网络中的硬/软件资源的使用信息,使管理人员以最小的代价、最高的效率得到网络中资源的使用情况,从而制定网络维护和升级方案。(3)审计单元向审计中心汇报工作以及审计中心向下一级部门索取审计数据。(4)提供实时监控功能。动态实时更新审计数据,了解网络资源的使用情况、安全情况,如有异常情况通过报警提示。(5)事后的取证、分析。使用历史记录可以取得特定工作站、时间段或基于其他特定系统参数下,主机、服务器和网络的使用信息;基于这些历史记录可以进行某些统计、分析操作。(6)可自动进行审计工作,降低管理员工作压力。9.3.5 9.3.5 安全审计分类和过程安全审计分类和过程 按照审计对象分类,安全审计可分为三种:(1)网络审计。包括对网络信息内容和协议的分析;(2)主机审计。包括对系统资源,如打印机、Modem、系统文件、注册表文件等的使用进行事前控制和事后取证,形成重要的日志文件。(3)应用系统审计。对各类应用系统的审计,如对各类数据库系统进行审计。按照审计方式分类,安全审计可分为三种:(1)人工审计:由审计员查看审计记录,进行分析、处理;(2)半自动审计:计算机自动分析、处理审计记录并与审计员最后决策相结合。(3)智能审计:依靠专家系统作出判断结果,实现自动化审计。审计过程的实现可分成三步:第一步,收集审计事件产生审计记录;第二步,根据记录进行安全事件的分析;第三步,采取处理措施。审计范围包括操作系统和各种应用程序。审计的工作流程为:根据相应的审计条件判断事件是否是审计事件。对审计事件的内容按日志的模式记录到审计日志中。对满足报警条件的事件向审计员发送报警信息并记录其内容。当事件在一定时间内频繁发生,满足逐出系统的条件值时,则将引起该事件的用户逐出系统并记录其内容。审计员可以查询、检索审计日志以形成审计报告。9.4 9.4 信息安全与政策法规信息安全与政策法规9.4.1 9.4.1 国家法律和政府政策法规国家法律和政府政策法规一、美国一、美国二、欧洲共同体二、欧洲共同体三、俄罗斯三、俄罗斯四、日本四、日本9.4.2 9.4.2 安全管理机构安全管理机构一、美国二、英国三、日本9.4.3 9.4.3 国际协助机构国际协助机构 1988年11月底,在发生“莫里斯病毒事件”的背景下,在卡内基梅农大学(CMU)的软件工程研究所(SEI)应运而生了计算机应急响应小组(CERT CC)。CERT CC是一个以协调Internet安全问题解决方案为目的的国际性组织。该组织的作用是解决Internet上存在的安全问题,调查Internet的脆弱性和发布信息。CERT CC的工作分三类:(1)提供问题解决方案。(2)向Internet用户收集脆弱性问题报告并对其进行确认,然后建立脆弱性问题数据库以保证成员在解决问题的过程中尽快获得必要的信息。(3)进行信息反馈。信息安全问题小组论坛(FIRST)成立于1990年11月。这是一个非赢利性的国际组织。它作为包括CERT CC在内的众多计算机网络安全问题小组进行合作的中介,既加强在防范网络安全方面的合作与协调,又刺激高水平产品和服务的发展,促使问题尽快解决。FIRST的具体作用是:为各成员提供解决问题所需的技术信息、工具、方法、援助和指导;协调成员间的联系;使信息在各成员间以及所有网络用户中共享;增进政府、私人企业、学术团体和个人的信息安全;提高各安全问题小组(IRST)的地位。它的总体策略目标有两个,一是从内部改善FIRST的运作能力和组织情况以迎合环境变化的要求,二是不断地发展壮大。目前,FIRST共有30多个成员。9.4.4 9.4.4 我国的信息安全管理和政策法规我国的信息安全管理和政策法规1.1.管理机构和基本方针管理机构和基本方针2.2.法规政策法规政策我国与信息安全相关的法律法规(一)我国与信息安全相关的法律法规(一)中华人民共和国国家安全法 中华人民共和国保守国家秘密法 中华人民共和国计算机系统安全保护条例 中华人民共和国计算机信息网络国际联网管理暂行规定 中华人民共和国计算机信息网络国际互联网络安全保护管理办法 中华人民共和国标准化法 中国互联网络域名注册暂行管理办法 中国互联网络域名注册实施细则 中国公用计算机互联网国际联网管理办法 中国互联网络域名管理办法 中国公众多媒体通信管理办法我国与信息安全相关的法律法规(二)我国与信息安全相关的法律法规(二)全国人大常委会关于维护互联网安全的决定 全国国有资产管理计算机网络信息系统管理办法 科学技术保密规定 商用密码管理条例 计算机信息系统集成资质管理办法(试行)计算机病毒防治管理办法 计算机软件保护条例 计算机信息网络国际联网出入信道管理办法 计算机信息网络国际联网安全保护管理办法 计算机信息系统国际联网保密管理规定 计算机信息系统安全专用产品检测和销售许可证管理办法 互联网上网服务营业场所管理条例我国与信息安全相关的法律法规(三)我国与信息安全相关的法律法规(三)互联网信息服务管理办法 互联网文化管理暂行规定 互联网出版管理暂行规定 互联网医疗卫生信息服务管理办法 联网单位安全员管理办法(试行)软件产品管理办法 公用电信网间互联管理规定 电子出版物管理规定本章小结本章小结风险分析安全策略安全管理安全审计政策法规思考题思考题 1.制定信息系统的安全策略通常采用那些原则?2.对信息系统进行安全审计的步骤有哪些?依据的原理是什么?3.信息安全基础设施由哪几部分构成?4.威胁信息系统安全的来源有哪几类?5.你认为对信息安全进行立法有何作用?6.没有绝对安全的信息系统,为了保证信息系统的安全风险最小,我们应该怎样去做?