人人范文网 范文大全

信息安全新动向及思考

发布时间:2020-03-02 17:36:05 来源:范文大全 收藏本文 下载本文 手机版

一、网络的发展及网络与信息安全的特点

网络泛在化使网络与信息安全问题愈加突出,已经成为事关国家政治安全、经济安全、社会稳定及决定战争胜负的重要问题。

当今互联网发展趋势:宽带化、无线化、智能化。此外,物联网的发展也是热点之一。随着网络的发展,更加强调在“任何时间、任何地点,为任何人连接任何物”,因而诞生了泛在网的概念。“人、机、物”新三网融合也成为网络发展的远景。

2008年,美国提出网域空间(SyberSpace)的概念,将由计算机控制的网络及关键产业设备和系统中的嵌入式处理器和控制器都纳入这一范畴,使传统网络内涵从通信网络、计算机网络扩展到陆、海、空、天所有信息环境,从计算机和网络设备扩展到各种嵌入式处理器和控制器,从物理设施扩展到人类活动的各个方面。可以说,网域空间的概念充分体现出网络和信息技术的渗透性、衍生性、普适性。

随着信息化、网络化不断推进,网络与信息安全的内涵和外延也在不断变化,相应的防护技术也在不断发展。目前,网络与信息安全主要呈现如下特点。

一是威胁的多元性,有来自外部或内部的威胁,有来自个体(如黑客)或国家、组织的威胁。二是攻防的非对称性,攻防双方在技术要求和成本上不对称。攻可击其一点,不击其余,而防必须面面俱到,不留短板。尤其是金融系统,不能只在应用环节一掷千金,在防护手段和安全系统建设上也必须舍得投入。三是安全事件具有突发性。平时的安全表象,不代表战时或特殊情况下也能确保金融信息系统的安全。美国布什政府国防部长拉姆斯菲尔德所言“可怕的是,我们往往不清楚有多少我们还不知道的事情”是最好的注解。四是危害性严重。今年5月6日引起美国股市瞬间暴跌的罪魁祸首之一,就是应用软件保护性处理算法欠完备,导致股票交易盘面出现“多米诺骨牌”式的抛盘现象。在网络化时代,计算机系统、软件或服务出现的错误经过网络传播,其放大效应所造成的危害远胜于工业化时代的任何事件。

二、国外在网络与信息安全方面的主要做法

网络与信息安全问题是各国信息化发展过程中,面临的一个共同挑战。很多国家已经通过各种举措展开应对。

1.制订网络与信息安全战略

国际上主要国家都认为,网络化、信息化程度逾高,网络系统的规模逾大,其复杂程度也逾高,安全问题的影响也就愈加突出。各先进国家都在推行以防范网络威胁、维护网络主导权为主的网络安全战略。 美国总统奥巴马强调“美国的繁荣依赖于网络空间”,网络安全已成为21世纪美国经济和国家安全面临的最严重的挑战之一,要“像拥有核优势那样拥有对信息技术和网络空间的完全控制”,最终形成核、太空、网络新三位一体的威慑力量。为此,美国正在着手进行基于网域空间的突击力、防御力和信息力三大力量的建设。

俄罗斯也将信息安全纳入国家安全战略体系,认为信息资源和信息基础设施已经成为争夺世界领先地位的重要支撑。并认为网络与信息安全对于国家前途、利益和安全至关重要,必须尽快提升俄罗斯在该领域的行动能力。

北约和欧盟则明确将网上的政治、经济间谍活动视为重大威胁,声称要“在防止大规模网络攻击方面做得更多”,制定新的战略构想,“采取更加积极的行动”。 2.组建网络和信息安全机构

网络与信息安全影响面很广涉及的部门众多,国家需要由专门的机构加强统筹协调和管理。美国于2009年6月组建网络空间司令部,任命亚历山大·吉斯上将为司令官,重点发展全球网络空间的态势感知能力,以及对国家和政府部门的技术支援能力。2009年12月,美国政府又成立了网络安全办公室,任命霍华德·施密特为主任。

俄罗斯则在2000年成立了联邦信息安全管理机构,负责统一领导和协调国家信息安全防范和信息作战。联邦安全局负责跟踪信息作战和武器装备发展方向,组织开展信息安全领域的前瞻性研究和试验。

英国宣布将成立网络安全办公室和网络安全行动中心。日本成立了国家安全信息中心,并准备建立专门的网络空间防卫队。韩国今年初成立了隶属于国防部情报本部的网络空间司令部,成为继美国之后第二个组建网络战司令部的国家。 3.主要国家都在发展网络攻防手段

对一个国家来说,网络防御能力与攻击能力是相辅相成、相得益彰的共生体,防护技术的提高往往依托于其攻击技术的发展水平。

为提高网络攻击技术,美国开始了总预算为170亿美元的网络靶场建设,针对大规模网络环境和巨大信息系统的管理,试验、演练网络攻击和防护技术,以完善与国家关键基础设施相关的网络防护技术。其中也包括金融业的信息系统。可以说,建设国家网络靶场是美国构建安全可靠的网络系统,做好网络攻击准备,确保网络空间优势的重要基础措施。此外,其投入巨资的专项“爱因斯坦计划”目前已进入第三阶段,以大力发展网络侦查、监测、预警技术为主要目标的“半人马座工程”也在紧锣密鼓的实施之中,耗资15亿美元建设的网络安全数据中心即将完成等。总之,美国正在以前所未有的力度与速度全面打造和构建国家信息安全防护体系。

俄罗斯也致力于发展具备竞争力的信息技术,他们认为“没有本国研制的信息通信和防护基础设施,就等同于没有生命线”。俄罗斯军方和敏感或核心部门使用的软硬件全部依靠自行研发和制造,虽然技术上可能落后于美欧,但其安全和可信性却是可以得到保证的。

我国的邻国印度也在加大力度发展自己的芯片技术、软件技术,以减少对国外信息通信高端产品的依赖。而且在其他重要领域也有计划、有步骤地减少国外关键产品或核心技术的应用。 4.加强立法和安全管理

发达国家注重将科学的管理理念、成熟的管理方法、规范的技术标准、先进的技术应用等,以法律或法规的形式固定下来,以此来提高国家和社会在网络与信息安全管理方面的科学性和规范性。

美国先后颁布了《国家信息基础设施保护法》、《公共网络安全法》、《网络安全信息法》等,已经形成较为健全的法律法规体系。俄罗斯也颁布了《政府通信和信息通信机构法》、《联邦信息化和信息网络保护法》等20余部法律。法国、德国、意大利、新加坡、韩国也相继推行网络实名制等信息管理制度。 5.频繁开展网络攻防演练

开展网络攻防演练是检验网络和信息系统安全防护水平,评估网络攻击效果和应急响应机制有效性,提升整体安全能力的重要途径。

美国自2006年起,即决定由国土安全部每2年举行一次代号“网络风暴”的多部门联合网络攻防演习。2008年美国联合了10多个国家,2010年联合了20多个国家进行了演练。在演习中,主要以能源、铁路运输、金融服务、公共服务、物流服务等作为模拟目标,重在检验和提高网络应急演练和恢复能力。

二、网络与信息安全面临的挑战

虽然我国近年来非常重视,特别是“十五”以来,相继完成了一系列重大工程,在维护网络和信息安全方面发挥了重要作用。但是,面对新的国际环境,摆在我们面前的形势依然严峻。主要体现在以下方面。 1.外军在大力开展网络空间作战能力

美军将网络空间列为与陆、海、空、天同等重要的第五大作战空间,提出要像在其他战场一样夺取在网络空间的绝对优势。俄军认为网络战已成为可直接摧毁敌人的强大手段,将网络战看做第六代战争。其他主要国家也积极采取各种手段加强网络空间作战能力。 2.境外情报机构大肆开展网络攻击和网络窃密

敌对势力将网络作为对我国实施渗透破坏的平台,组织专门的网络渗透机构在网络上与我国进行对抗。境外情报机构利用网络进行窃密,这一手段是敌对势力对我国实施网络战在平时的表现形式。此外,以美国为首的西方国家利用网络和信息技术方面的优势,对我国进行技术遏制,利用垄断地位和相关标准迫使我国继续对其技术、服务和应用的依赖。

三、加强网络与信息安全的几点思考

面对日趋纷繁复杂的形势,如何维护网络信息安全?我以为,网络与信息安全是信息化过程中不可回避的问题,而且是一项长期、复杂的系统工程,需要坚持以发展保安全,以安全促发展的方针,在提高信息化水平的同时,在以下方面增强网络与信息安全的保障能力。 1.从战略高度提升网络空间防护能力

网络空间防护是国家战略能力的重要组成部分,直接关系到国家核心利益。我们必须站在维护国家安全的高度,积极研究网络空间安全战略,将网络空间防护能力建设纳入国家中长期战略规划。 2.大力创新发展网络与信息核心技术

美国人声称“掌握了网络和信息领域的销售主导权,就等于掌握了打开用户秘密之门的钥匙”。我们必须紧紧抓住21世纪上半叶信息科学的变革性突破和信息技术跃变的机遇,制订国家网络与信息安全技术专项发展规划,努力在核心芯片、基础软件、关键应用等科学技术领域取得重要或重大突破。 3.强化网络和信息安全管理

首先是要强化全民的信息安全意识,在全社会广泛开展网络和信息安全的普及教育,增强防范意识,提升防范能力,筑牢安全的思想防线。其次要加快信息安全立法,完善信息技术产品的测评认证,严格实行信息产品的市场准入制度。第三要尽快建立健全信息风险评估体制和机制,对重要信息技术设施和关键信息系统必须实施风险评估制度,发展自主测评技术。第四是必须强调自主可控的信息安全技术系统与应用系统、管理支撑系统的同步规划和同步建设。 4.多方协同共同推进网络和信息安全建设

网络与信息安全涉及国家的各个部门和机构组织,牵扯社会经济活动的方方面面,各部门、单位维护网络与信息安全中的责任和义务也不尽相同,但目标是一致的,需要多方协同,优势互补,加快提升我国的网络与信息安全整体水平。

当前“四风”问题存在的新形式、新动向及对策思考

建设银行信息安全实践与思考

医改新动向

德国职业教育新动向

高考英语新动向

会计证考试新动向

信息安全知识及软件设计

安全用电演讲稿及信息

网络及信息安全工作汇报

网络及信息安全管理制度

信息安全新动向及思考
《信息安全新动向及思考.doc》
将本文的Word文档下载到电脑,方便编辑。
推荐度:
点击下载文档
点击下载本文文档