发展中国家.docx

上传人:飞**** 文档编号:44008019 上传时间:2022-09-20 格式:DOCX 页数:165 大小:5.73MB
返回 下载 相关 举报
发展中国家.docx_第1页
第1页 / 共165页
发展中国家.docx_第2页
第2页 / 共165页
点击查看更多>>
资源描述

《发展中国家.docx》由会员分享,可在线阅读,更多相关《发展中国家.docx(165页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、发展中国家网络安全指南2007年版 国际电联 2007 年版权所有。未经国际电联书面许可,不得以任何形式或任何手段复制本出版物或本出版物的任何部分。本出版物中使用的名称和分类并不代表国际电信联盟关于任何领土的法律地位或其它地位的任何意见,也不意味着对任何边界的赞同或认可。本出版物中出现的“国家”一词,涵盖国家和领土。免责声明本出版物提及的具体国家、公司、产品、措施或指导原则,绝不意味着国际电联认可或推崇这些国家、公司、产品、措施或指导原则,而不认可或推崇未被提及的国家、公司、产品、措施或指导原则。本出版物表达的是作者的意见,与国际电联无关。序 言出席信息社会世界高峰会议(WSIS)日内瓦和突尼

2、斯阶段会议的各国际组织、政府、公司和民间团体,一致通过了对信息社会的共同展望。然而,只有在线交易具有安全保障、重要信息基础设施受到防护以及公司、公民和政府所依赖的信息系统和数据得到保护的情况下,我们才能将这一共同展望化为现实,奉献于各国人民。网络安全解决方案的不完善、以及未就全面解决这一问题所涉及的诸多方面及其必要性达成共识,只是我们必须共同面对的挑战之中的一部分。肩负WSIS C.5行动方面(树立使用ICT的信心并提高安全性)协调方/推进方责任的国际电信联盟(ITU),致力于与所有利益攸关方开展合作,就上述挑战达成共识,汇集我们的共同资源,构建一个全球性的安全与信任框架。我请诸位与我们同心协

3、力,为实现建立全球性安全信息社会的理想而奋斗。国际电信联盟秘书长哈玛德图尔前 言随着技术在社会经济发展中的作用与日俱增逐渐形成的全球性跨国界的信息社会,为全球所有国家带来了新的机遇。卫生、教育、商业、金融和公共行政部门均能利用信息通信技术(ICT)应用提供服务。然而ICT也带来了新的挑战。要想安全地开展电子卫生工作、让国民享受电子政务服务、使人们对网上商务以及公司对网上交易树立必要信心并使我们的信息技术系统和资源保持完好无损,我们就必须应对这些挑战。因此,实施适当的安全和信任解决方案,是致力于帮助各国推广电信和ICT使用的国际电联电信发展局必须解决的重大挑战之一。信息社会的无国界性还意味着,解

4、决方案的制定必须以各国间达成共识为基础,即认识到安全的ICT应用所具有的潜力以及在树立安全信心过程中面临的挑战。因此,除了致力于缩小数字鸿沟外,我们还必须通过提高人们的基本认识并加强人员和机构的能力建设,弥合知识鸿沟。这份指南旨在向发展中国家提供一种工具,使他们能够更好了解与信息技术安全相关的问题,并向他们介绍其它国家针对这一问题采用的解决方案的实例。本指南还参考引用了其它已发行刊物中有关网络安全问题的更多信息。它的目的不是提供一份有关这一议题的包罗万象的文件或报告,而是作为一份总结,说明希望享受信息社会实惠的国家目前面临的主要问题。本指南选取的内容旨在满足发展中国家,尤其是最不发达国家利用信

5、息通信技术在不同部门提供基本服务的需要,同时亦继续致力于发掘当地潜力并提高所有利益攸关方的认识。为彻底避免对这些议题的重复论述,我们在这份出版物的内容编制过程中,考虑到了在国际电联电信标准化部门(ITUT)第17研究组框架内完成的工作以及这一领域现有的其它研究成果和出版物。电信发展局主任萨米阿勒巴舍里阿勒穆什德内容提要是社会、经济和公共政策问题还是人的问题?无论从哪个角度去观察它,也无论冠以它什么名称(信息技术安全、电信安全),网络安全都事关民众、机构和国家的数字和文化财富的安全,牵涉诸多复杂的棘手问题,而应对这些挑战需要靠政治意志制定和实施一项发展数字基础设施和服务的战略,其中包括一项协调有

6、效并方便验证和管理的网络安全战略。达到足以应对技术和信息风险的信息安全水准,与政府和机构的正常运行息息相关。随着数字技术广泛应用而来的,是对这些技术越来越大的依赖性,以及关键基础设施之间日益增长的相互依赖性。这会给机构的运行造成薄弱环节,给机构带来潜在威胁,甚至侵害到国家主权。网络安全工作的目的在于帮助机构保护其组织、人力、财务、技术和信息资源,使机构能够履行其使命。其最终目标是确保机构不会受到持久的伤害,其中包括降低形成威胁的可能性,限制威胁导致的破坏或故障的范围,并确保在发生安全事故后,能够在可接受的时间和成本范围内恢复正常运行。网络安全工作涉及整个社会,它的实施关系到社会的每一分子。为正

7、确使用ICT制定网络行为准则,并颁布一项名副其实的安全策略,规定网络安全用户(实体、合作伙伴和提供商)应当遵守的标准,将会提高网络安全工作的效率。确定网络安全工作流程,必须准确地确定需要保护的资产和资源,以便精确地划定需要有效安全保护的范围。这需要采取综合的安全措施,即一种涉及多个学科的全面措施。网络安全难以容忍那种崇尚宽容放纵、为所欲为的世界。它所需要的是适用的法律框架和实用的规则与规定体现出的一套有关道德行为、责任和透明度的核心原则。这些原则无疑必须在当地得到实施,但它们也必须得到整个国际社会的采用,并符合现行的国际规则。为避免给犯罪以滋生的机会,在用的电信基础设施必须具备技术和法律性的适

8、用安全措施。通过网络发起的攻击可表现为多种形式:秘密劫持系统、拒绝服务、破坏和盗窃敏感数据、黑客入侵网络、破解软件保护和飞客(phreaking)(包括蓄意破坏和劫持电话交换机等),而作为这些攻击受害者的机构和个人,无一例外地要承担因此而增加的成本。作为一种系统,电信(包括基础设施和服务)面临的安全挑战与信息技术资源面临的挑战大致相同。要应对这一挑战,也必须在技术、机构和人员方面施加同样限制。对传送中的信息提供保护是必要的,但这本身还远远不够,因为一旦进入处理和存储阶段,信息反而更加不堪一击。因此必须全面地看待网络安全问题。缺少对安全需求、措施、程序和工具的统一和严格的管理,不是纯粹的技术安全

9、解决方案所能补救的。无序地哄抢安全工具不仅会妨碍使用,使运行不堪重负,还会降低信息技术系统的性能。严格意义上的信息技术安全是一个管理问题,有关工具和业务是与运行系统管理相联系的。例如,如果后来的数据存储方式不安全,那么为保护传输中的数据而进行数据加密就是徒劳的。同样,如果允许连接绕过系统,在该系统中安装的防火墙便起不到作用。要想扩展基于信息处理的活动并缩小数字鸿沟,就需要:可靠和安全的信息基础设施(提供有保障的可接入性、可用性、可靠性和业务连续性)建立信任的政策适用的法律框架精通新技术并能够同其它国家同行开展合作的司法和警察机构信息风险和安全管理工具安全实施工具,并利用这些工具培养对提供的应用

10、和服务(商业和金融交易、电子卫生、电子政务、电子选举等)和重点在个人数据隐私的人权保护程序的信任。数字信息资产的良好管理、无形商品的分配、内容的使用以及弥合数字鸿沟,都说明这些是仅靠信息技术安全手段无法解决的经济和社会问题。参考数字基础设施和用户在人员、法律、经济和技术方面的安全需求而提出的对策,有助于建立信心,并实现造福于全社会的经济增长。对阅读本指南的几点说明网络安全指南介绍网络安全这一重要议题,重点说明数字数据的出现带来的变化,信息的虚拟化和电信网络的普遍使用,还提出了社会发展中的要点问题,以便在信息技术和电信领域推出安全要素的概念。第一部分以网络安全的需求为重点,简要介绍解决方案的某些

11、内容,并根据观察到的信息通信技术安全方面的弱点和整体性的缺失,对通信基础设施安全的概念进行分析。参照研究最佳做法得出的经验教训、日常的互联网安全现状以及国际社会获得的经验,指南随即提出了发展中国家的具体网络安全需求。指南对网络安全的管理、政策、经济、社会、法律和技术内容做出分析,就电信基础设施的接入提出了具有普遍性的建议,旨在控制风险(无论是否源于犯罪)并培养人们对于电子服务这一经济发展重要推动因素的信心。第二部分关注控制网络犯罪的问题,研究那些为说明现有的安全措施和反网络犯罪的斗争能力有限而不惜鼓励犯罪的人物,还研究了我们面临的问题的复杂性和广泛性。指南重点从经济犯罪角度介绍网上从事的各种违

12、法和犯罪活动,对发现的犯罪行为以及犯罪黑客的特征进行了分析,并对网络攻击和恶意软件做出总体描述,还为准备应对网络犯罪的威胁提出了一些指导原则。第三部分阐述电信的一些基本要素,提出了一种可行的解决方式,并对各种基础设施安全工具予以概要介绍。第四部分介绍现代技术各个法律方面的网络安全综合手段,并为实施电信基础设施安全解决方案勾画出可行的目标。在本指南的最后,附有一份安全术语表以及一系列相关的索引和文件。致 谢国际电联电信发展局感谢Solange Ghernaouti-Hlie及其同事的支持,特别是Mohamed Ali Sfaxi、Igli Tashi、Sarra Ben Lagha、Hend M

13、adhour和Arnaud Dufour(互联网战略顾问)。本指南是根据不同机构提供的信息和研究成果编写而成的,我们尤其要对“Clusif”(法国信息技术安全俱乐部)和“Cert”(计算机网络安全应急小组)这两家计算机安全机构表示衷心感谢。本指南的编写离不开国际电联信息通信战略处成员,特别是Alexander Ntoko的出色合作。我们还要对Rene Zbinden Mocellin(国际电联出版物排版室)和她的团队制作网络安全指南的工作致以谢意。目 录页码序 言iii前 言iv内容提要v对阅读本指南的几点说明vii致 谢viii第一部分 网络安全 - 背景,挑战,解决方案1第 I.1 节网络

14、世界与信息社会3I.1.1数字化3I.1.1.1数字信息3I.1.1.2数字技术3I.1.1.3基础设施和内容4I.1.2信息革命4I.1.2.1创新与发展4I.1.2.2支持信息革命5第 I.2 节网络安全6I.2.1通信基础设施的安全环境6I.2.2网络安全的要害何在7I.2.3安全赤字9I.2.4应汲取的经验教训10I.2.4.1承担起安全的责任10I.2.4.2确定和管理风险10I.2.4.3确定安全策略11I.2.4.4部署解决方案13I.2.5从管理角度看问题13I.2.5.1动态管理13I.2.5.2外包与依赖性14I.2.5.3防范和补救行动14页码I.2.6政治层面15I.2

15、.6.1国家的责任15I.2.6.2国家主权15I.2.7经济层面16I.2.8社会层面16I.2.9法律层面17I.2.9.1关键的制胜因素17I.2.9.2加强立法和执法17I.2.9.3在尊重数字隐私的同时打击网络犯罪:微妙的折中18I.2.9.4国际网络犯罪立法19I.2.10网络安全的基本要素21I.2.10.1可用性21I.2.10.2完整性21I.2.10.3机密性22I.2.10.4身份确定与认证22I.2.10.5不可否认性23I.2.10.6物理安全23I.2.10.7安全解决方案23第二部分 控制网络犯罪25第 II.1 节 网络犯罪27II.1.1计算机关联犯罪和网络犯

16、罪27II.1.2互联网吸引犯罪的因素28II.1.2.1虚拟化和虚拟世界28II.1.2.2资源联网28II.1.2.3非法闯入和薄弱环节的激增29II.1.2.4过失与薄弱环节29II.1.2.5掀开网络犯罪分子的面纱30II.1.2.6无疆界,数字安全港31II.1.3传统犯罪和网络犯罪32II.1.4网络犯罪、经济犯罪和洗钱32II.1.5网络犯罪 普通犯罪的延伸33II.1.6网络犯罪和恐怖主义33II.1.7黑客34页码II.1.8烦扰和恶意软件36II.1.8.1垃圾邮件(Spam)36II.1.8.2恶意软件36II.1.8.3趋势39II.1.9互联网犯罪的主要形式39II.

17、1.9.1诈骗、间谍和情报活动、敲诈和讹诈39II.1.9.2危害人类罪40II.1.9.3盗版40II.1.9.4信息操控40II.1.9.5公众机构的作用41II.1.10安全事件和未报告的网络犯罪41II.1.11为应对网络犯罪威胁做好准备:保护的责任43第 II.2 节 网络攻击44II.2.1网络攻击类型44II.2.2为进入系统盗窃用户密码44II.2.3拒绝服务攻击44II.2.4刷新攻击45II.2.5欺骗攻击45II.2.6针对关键基础设施的攻击46II.2.7网络攻击的不同阶段46第三部分 技术途径49第 III.1节 电信基础设施51III.1.1特点51III.1.2基

18、本原则51III.1.3网络成份52III.1.3.1互连媒介52III.1.3.2连接成份53III.1.3.3专业设备和数据服务器53III.1.4电信基础设施和信息高速公路54III.1.5互联网54III.1.5.1总体特点54III.1.5.2IP地址和域名56III.1.5.3IPv4协议59页码第 III.2 节 安全工具60III.2.1数据加密60III.2.1.1对称加密60III.2.1.2非对称或公钥加密61III.2.1.3加密密钥61III.2.1.4密钥管理系统62III.2.1.5数字证书62III.2.1.6值得信赖的第三方63III.2.1.7公钥基础设施的

19、缺点和局限性64III.2.1.8签名与认证64III.2.1.9数据完整性65III.2.1.10不可否认性65III.2.1.11以加密为基础的安全性解决方案的局限性65III.2.2安全的IP协议66III.2.2.1IPv6协议66III.2.2.2IPSec协议67III.2.2.3虚拟专用网67III.2.3应用安全性67III.2.4安全套接层(SSL)和安全HTTP(SHTTP)协议68III.2.5电子邮件和域名服务器安全性68III.2.6发现入侵者70III.2.7环境隔离70III.2.8访问控制72III.2.8.1总体原则72III.2.8.2生物特征的贡献和局限性

20、73III.2.9通信基础设施的保护和管理74III.2.9.1保护74III.2.9.2管理75第四部分 综合方式77第 IV.1 节 新技术监管法的相关内容79IV.1.1个人数据保护和电子商务79IV.1.1.1电子商务:“网下”的违法行为,在“网上”同样违法79IV.1.1.2保护义务79IV.1.1.3尊重基本权利80IV.1.1.4立法的经济价值81页码IV.1.2电子商务与网络世界的契约81IV.1.2.1法律选择问题81IV.1.2.2以电子方式签订的合同82IV.1.2.3电子签名83IV.1.2.4撤消权85IV.1.2.5争议的管理85IV.1.3网络世界与知识产权86I

21、V.1.3.1有关保护知识产权的法律86IV.1.3.2版权和邻接权86IV.1.3.3商标法87IV.1.3.4专利法87IV.1.3.5网站的知识产权保护88IV.1.3.6技术和法律保护的补充性质88IV.1.4垃圾邮件(Spam):一系列法律方面的考虑88IV.1.4.1背景及烦扰行为88IV.1.4.2垃圾邮件的法律补救方法89IV.1.4.3垃圾邮件的规管92IV.1.4.4处理垃圾邮件的技术手段92IV.1.4.5技术与法律手段间的互补93IV.1.5与网络世界相关的主要法律问题摘要93IV.1.5.1商用互联网的法律地位93IV.1.5.2网络合同93IV.1.5.3电子文件和

22、签名94IV.1.5.4电子支付94IV.1.5.5域名保护94IV.1.5.6知识产权94IV.1.5.7保护数字隐私94IV.1.5.8其它法律问题95第 IV.2 节 前景95IV.2.1教育 培训 提高网络安全所有利益攸关方的安全意识95IV.2.2解决安全问题的新途径95IV.2.3安全策略的特点96IV.2.4识别敏感资源,保护敏感资源96IV.2.5网络安全的目标、使命和基本原则96IV.2.6成功因素97IV.2.6.1战略指导原则97IV.2.6.2针对互联网用户的指导原则98页码IV.2.6.3保证电子邮件系统安全的指导原则98IV.2.6.4保护互联网-内联网环境的指导原

23、则99第五部分 附件101附件 A 主要安全术语词汇表103附件 B 可作为安全管理参考的ISO/IEC 17799:2005标准目录117附件 C ITUD在网络安全和打击垃圾邮件方面的职责123附件 D 国际电联电信标准化部门2005-2008年研究期内正在研究的与安全有关的主要课题139附件 E 参考资料143附件 F 经济合作与发展组织(OECD)信息系统与网络安全指导原则:逐步培育安全文化145序言145F.1逐步培育安全文化145F.2目标146F.3原则146第一部分网络安全 - 背景,挑战,解决方案第 I.1 节网络世界与信息社会I.1.1数字化信息技术正在改变着我们生活中的几

24、乎一切思维和行为方式。它使我们能够将形形色色的对象转化为信息形式,以便以电子方式进行操作,从而实现着重大的结构性变革。I.1.1.1数字信息数字化能够生成某个实际物体的数字图像(即虚拟版的该物体)。所有信息,无论是语音、数据还是图像性质的,都可以数字化,并以某种标准化的方式得到再现。数字化信息逐渐脱离了母体,也就是说,它不再与再现和存储它的媒介捆绑在一起。信息本身(内容)可以增值,因为与信息生成(图I.1)相比,它的共享和存储成本要低得多。此外,数据可以局部化,同时在多个地点进行处理。无限完美复制的可能性,既掏空了“原始”数据概念的内涵,也给版权保护概念埋下了令人不安的影响。图 I.1 虚拟化

25、和数字信息0100111010000100101111110RAM, 磁盘存储CDROM, 无线电波等脱离主体的信息物理载体内容表达含义媒介弱点弱点波动、篡改、破坏、复制、盗窃等。I.1.1.2数字技术数字技术可以通过标准化的数据制作、处理和传送,创建连续的数字信息链。如互联网现象所示,数字融合与数据压缩技术相结合,为信息技术、电信和音像媒介的结合创造了机会。信息数字化因此带来了真正的技术革命,其影响远远超出了电信的范围。这一新层面的信息处理影响到人类活动和工作的各个方面。近年来,对于从产品设计到分销的生产价值和模式的确定方式发生了变化,导致了不同经济参与方之间的价值链重组。I.1.1.3基础

26、设施和内容对基础设施和内容等数字信息链的掌控,已成为21世纪的重大挑战。全面开放的新市场的特色是,在前所未有的程度上调动了全球经济中的所有参与者,即电信运营商、有线电视运营商、软硬件制造商、电视广播商等。无节制的竞争和作用与活动的重组,是新经济给当今体制带来的挑战。古登堡(Gutenberg)在印刷其首本书时,无从想象他的创造会在产业界造成何种反响;当时,这些反响代表着迈向产业自动化的第一步。同样的情况在上世纪60年代末再次发生,当时的大学和军方用户,出于各自显然相互对立的目的,着手建立尔后成为互联网的通信网络。正如其十五世纪的先辈那样,他们是在并不充分了解他们的这一创举产生的结果的情况下开展

27、工作的。如今的网络世界预示着社会向信息时代过渡的开始。I.1.2信息革命信息革命深刻地改变了信息的处理和存储方式,也改变了机构乃至整个社会的运作方式。它不仅仅是近年来出现的技术创新,其独到之处在于它对信息以至对于知识处理产生的影响。由于信息革命影响到知识的创建和共享机制,它可以被视为未来创新的源泉,而且发展中国家不应被拒之门外。信息和电信技术的发展,彻底改变了我们对经济、社会和文化交流的看法,同时还使我们获得了一种新型的基于网络的信息技术。如要开发可进一步提高机构效率的新型应用,就必须实现信息的安全流动。没有参与者之间的交流和互动,就不可能有任何形式的经济活动;没有某种基本的安全保障,就不可能

28、开展信息交流;不考虑服务质量,也就无法进行业务规划。然而我们还必须牢记,成功的通信取决于参与各方进行技术攻关并驾驭所有信息交流习惯势力的能力。I.1.2.1创新与发展若想作为长期参与者在新的竞争环境中得以生存并有所作为,机构和国家就必须以强大和安全的信息系统为后盾,重点培养创新能力和快速适应能力。电信多样化正在开启新的活动领域,信息技术的推广开创了多种机遇,发展中国家也应从中受益。通过部署可靠的信息技术基础设施实现的技术和经济发展,向普通百姓展示了美好前景。然而,与之伴生的是前所未有的技术和管理上的复杂性。这种随之而来的巨大风险必须得到控制,以免使进步的概念本身受到削弱。伴随意外或恶意事故造成

29、的信息处理和通信系统故障等技术风险而来的,是必然削弱机构信息应用能力的信息风险。必须牢记的要点是,虽然信息技术已在广泛应用和日益发展,但仍有不容忽视的一部分人依然与这场信息革命无缘。个中原因颇为复杂,既有文化和经济因素,也在某些情况下涉及文盲等基本难点问题。为使信息技术民主化并反对信息垄断,这一领域的培训和教育较任何其它领域都更为至关重要。还必须对通信接口进行重新思考,以便更好地服务于大众,并尊重文化背景的多样化。计算机必须适应人文环境,它们必须在这种环境中得到整合,而不是强加一种新的通信秩序。I.1.2.2支持信息革命信息通信技术与所有技术一样,是在具体的历史和地理环境中产生和运行的,通常反

30、映出社会内部的平衡。相关人员的责任是利用必要的工具、程序、法律和道德准则支持信息革命,以解决安全问题并满足社会的期望和需求。目前,国际电联、联合国教科文组织、联合国、经济合作与发展组织、欧洲理事会等机构制定了一系列局部规定,负责管理通信媒介的使用和信息的自由交流。但对它们实施管理的规定,已跟不上信息通信技术和人们使用这些技术方式的发展,因而有必要制定一个适用的法律框架,以解决诸如互联网这类跨地域性网络、责任问题以及隐私和产权保护等问题。经过这一大致盘点便可看出,随信息时代而来的挑战所具有的意义、电信在应对这些挑战时的关键作用,以及在发展受阻前解决安全问题的重要性。向信息时代的过渡揭示了信息技术

31、的重要性,并明确提出必须掌握信息技术。鉴于信息技术开创了技术和经济社会的新局面,显然信息技术和电信系统以及基础设施的安全已成为最基本的需求,突显出规划和实施网络安全对于国家、机构和个人都具有战略意义,利害攸关。鉴于各国投入财力、物力和人力资源建设其信息和电信基础设施,它们必须确保这些基础设施得到安全和良好的管理与控制。第 I.2 节网络安全I.2.1通信基础设施的安全环境随着新技术的日益普及、全球信息技术基础设施的建成以及新的风险的出现,人们越来越认识到控制信息技术运行风险的重要性。新技术在每一个活动领域和每一种基础设施中的整合,使各国社会出现了向信息社会的转变,因而增加了个人、机构和国家对信

32、息系统和网络的依赖。这是一个巨大的风险来源,必须视为一种安全风险。发展中国家面临的问题是,在必须参与信息社会的同时,不能忽视逐渐陷入对技术和技术提供商依赖的风险,还要避免使数字鸿沟演变为安全鸿沟,或更加依赖可左右其需求和信息技术安全手段的实体的危险 S. Gheraouti-Helie:“从数字鸿沟到数字的不安全性:在多维度环境中建设和部署统一的电子安全框架的挑战”。2003年11月日内瓦发行的IUED出版物国际合作和信息社会有关瑞士发展政策指令部分。电信基础设施以及通过它们开展的服务和活动,必须在其酝酿、设计、制定和管理过程中考虑到安全问题。安全是一切活动之本;应将它视为一种能够创造其它服务

33、并生成价值(如电子政务、电子卫生和电子教学)的服务。它不仅仅是一个技术问题 A. Ntoko:“网络安全的职责与活动 ITU-D”。国际电联于2005年6月28日-7月1日在日内瓦举行的WSIS网络安全专题会议。然而,迄今提供的基本通信工具并不具备提供或保证最低限度安全所需的足够资源。网络化的信息技术系统是可以远程接入的资源;因此,它们也是网络攻击的潜在目标。系统面临着更多受到入侵的风险,对它们发动攻击并实施犯罪的机会也在成倍增长。虽然攻击的对象是系统,攻击者追求的目标却是处理中的信息(图I.2)。攻击会影响到信息资本的处理、存储和共享能力,破坏无形和象征性商品、制作流程以及机构的决策过程。网

34、络系统给拥有网络的机构的运作带来了运行风险。因此,解决电信网络和开放系统引起的复杂和多方面的网络安全问题,具有相当的难度,而它可能造成的影响和打击会使机构和国家的运转陷入灭顶之灾。经济成功的要素可能取决于为信息、流程、系统和基础设施提供安全保障的能力。面对广泛的系统互连、基础设施之间连接的愈发紧密、对数字技术依赖的日益增长以及威胁和风险的不断增加,个人、机构和国家必须采取措施,利用程序并掌握工具,以改进技术和网络风险的管理方式。努力控制技术风险正是21世纪本身面临的挑战。这些挑战要求在全球范围内对安全问题采取全面措施,并需要发展中国家的参与。图 I.2 针对系统的攻击与资源的安全拒绝服务篡改中

35、断欺骗机密性嗅探拦截完整性真实性可用性针对系统的攻击与资源的安全只建立电信网络接入点还不够,还需要部署可靠、便于维护、强健和安全的信息技术基础设施和网络服务,同时尊重基本的人权和国家的权利。对系统和宝贵信息必须像保护个人权利和隐私一样予以保护。发展中国家必须在不冒过多风险的情况下进入信息社会,汲取发达国家已有的经验,并避免以网络安全形式将它们拒之门外的新生危险因素的影响。I.2.2网络安全的要害何在是社会、经济和公共政策问题还是人的问题,无论人们从哪个角度去观察它,也无论人们冠以它什么名称(信息技术安全、电信安全),网络安全关系到个人、机构和国家的数字和文化财富的安全(图I.3)。其中涉及的挑

36、战是复杂的,应对这些挑战需要靠政治意志制定和实施一项综合战略,以发展数字基础设施和服务,其中包括一项协调有效、方便验证和管理的网络安全战略。网络安全战略必须是多学科举措的组成部分,提供教育、法律、管理和技术方面的解决方案。以有力措施在人员、法律、经济和技术方面满足数字基础设施的安全需求,既可以增强人们的信心,也可以形成为人们所期待的惠及全社会的经济增长。掌握数字信息财富、分配无形商品、增加内容价值并弥合数字鸿沟,都是经济和社会性问题,因此对网络安全不能仅采用片面和纯技术的解决方法。图 I.3 网络安全的不同层次:个人、机构和国家事故恶意攻击 对个人尊严的攻击国家-ZATION失误个人机构 怂恿

37、犯罪 煽动种族仇恨 针对儿童的犯罪 诽谤 针对隐私的攻击 身份盗窃 财务欺诈 挪用、盗窃 网络恐怖主义 削弱可用性 破坏完整性 语义攻击 舆论操纵 破坏信息 信息战 破坏职业诚信 抵制 传播非法内容 饱和攻击 讹诈 泄密 破坏 欺诈 等等要想推广基于信息处理的活动并以此推动缩小数字鸿沟的工作,就需要:可靠和安全的信息基础设施(其服务具备有保障的可接入性、可用性、可靠性和连续性);促使人与人之间建立起信任的政策;适用的法律框架;精通新技术并能与其它国家伙伴合作的司法和公安机构;信息风险和安全管理工具;安全实施工具,并利用这些工具培养对提供的应用和服务(商业和金融交易、电子卫生、电子政务、电子选举

38、等)和重点在个人数据隐私的人权保护程序的信任。网络安全目标是帮助保护机构的组织、人员、财务、技术和信息形式的资产和资源,使机构能够履行其使命。其最终目标是保证机构免受长期的损害,其中包括减少威胁降临的可能性;控制造成的破坏或故障的范围;并确保在出现安全事故后,有能力在可接受的时间和成本范围内恢复正常运行。网络安全工作是全社会的事情,它的实施牵涉到社会中的每一个人。提高这项工作重要性的方法是,制定网络行为准则并颁布切实可行的安全策略,规定网络安全用户、实体、合作伙伴和提供商需要达到的标准。I.2.3安全赤字信息通信技术的安全赤字反映出了信息技术和网络世界的性质。用户活动在虚拟空间,进行远程操作并

39、处于相对互不了解的状态,更增加了设计、部署、管理和控制这项技术的难度。一旦在这一平衡关系中加入了停机、故障、失误、错误、不协调甚至自然灾害,其结果是信息技术基础设施因不安全的阴霾而失色也就不足为奇了(见图I.4)。图 I.4 互联网基础设施和众多问题的根源ACCIDENTq身份盗窃、欺骗等q篡改、盗窃、破坏、恶化、干扰等q主动聆听(监听)q被动聆听(嗅探)q路由攻击q轰炸、拒绝服务等q人为错误、其它错误、事故、攻击q软件、应用、服务基础设施q物理基础设施q网络基础设施q操作基础设施q环境基础设施互联网基础设施攻击者事故、自然灾害人为和其它错误等在这种情况下,恶意攻击者可以采用多种方式利用互联网

40、基础设施的薄弱环节 第二部分深入探讨网络犯罪、网络攻击和网络破坏问题。诸如身份盗窃、系统欺骗、入侵、资源劫持、病毒传播、劣化、破坏、篡改、泄密、拒绝服务、盗窃、敲诈等各种攻击的泛滥,说明了现有安全战略的局限性,而且从另一个侧面说明了基础设施具有一定的强健性。无论个体计算机罪犯出于什么动机,他们总会造成绝对不容忽视的经济影响。网络犯罪正迅速演变为一只世界范围的多头怪兽。安全解决方案确实存在,但是它们从来不是绝对的,而且通常只是为了应对具体条件下的具体问题。其结果是安全问题脱离了原有定位,且安全责任也出现了转移;因此更有必要在有保护的条件下获得和管理解决方案。安全解决方案至多只是一种初步尝试,用以

41、应对它们面临的不断变化的现实,即变换不止的技术、游移不定的目标、日益发展的黑客技能和突变频仍的威胁和风险,因而既无法保证某一具体安全手段能够提供长久保护,而且作为必然结果,也无法确保兑现这一手段宣称的投资回报。安全战略往往仅限于建立机制,通常以纯技术方式减少机构信息资产面临的风险。而更有效的战略要全面地考虑问题,满足个人的安全需求,尤其是对其隐私和基本权利提供保护。网络安全应该包括每一个人,将保护扩展到个人数据。安全解决方案目前已有提供。在很多情况下,它们是纯技术性的,解决具体情况下的具体问题。但同所有技术一样,它们也会出错或掉入陷阱。在多数情况下,它们仅仅取代了安全问题的位置,并将责任转移到

42、需要它们予以保护的系统的另一个部分。此外,它们自身也需要保护和稳妥的管理。动态环境(不断变化的需求、风险、技术、黑客技能等)使它们永远也不可能提供绝对或最终的保护,而这种环境本身又是安全环境的持续变化性造成的。存在这一问题的原因是现有的解决方案最多只是昙花一现。另一问题是异构解决方案的泛滥,可能危及整体安全战略的统一性。显然,仅有技术是不够的;必须通过管理手段对技术加以整合。大量不同实体和个人(工程师、开发商、审计员、系统工程师、法律专家、调查人员、客户、提供商、用户等)的参与以及利益、观点、环境和语言的纷繁不一,更使安全战略的整体统一复杂化。必须对安全风险和措施有一个统一和系统的把握,并认识

43、到所有参与方各自的责任,才有望达到利用信息通信技术放心开展活动所需的安全水平,并帮助人们增强对信息经济的信心。I.2.4应汲取的经验教训I.2.4.1承担起安全的责任在21世纪之初,多数大型机构 以及众多小型机构 已普遍认识到应对信息技术安全挑战的重要性。安全战略已不再被仅仅视为安全工具的大杂烩,而被广泛地 也是正确地 看作一个持续的过程。安全治理的目的在于保证在每一时间和地点都采用最适用的安全措施。这一概念是以下几个简单问题为依据的:谁是参与者、要做哪项工作、怎样去做、何时去做?谁是制定规则、确定并核准规则、落实并管理规则的参与者?I.2.4.2确定和管理风险作为风险管理流程一部分的涉及信息处理、电信和网络风险的分析,必须为数字基础设施安全战略指引方向。信息技术安全风险(亦称为计算机风险、信息风险或技术风险)必须与机构面临的所有其它风险(战略、社会、环境等)一样不容忽视。信息技术风险是必须得到控制的运行风险。安全需求分析是风险管理的核心,可用于制定安全战略和安全策略。在这一阶

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com