当前位置:文档之家› 5美国信息安全战略的发展及对我国的启示

5美国信息安全战略的发展及对我国的启示

5美国信息安全战略的发展及对我国的启示
5美国信息安全战略的发展及对我国的启示

密级:

页数:

信息工程大学

毕业设计(论文)

题目:美国信息安全战略的发展及对我国的启示

学员姓名

学号

所在单位

指导教师

技术职务

完成日期

摘要

信息是现代社会发展需要的战略资源。国际上围绕信息的获取、使用和控制的斗争也越来越激烈,信息安全已成为维护国家安全和社会稳定的一个焦点。信息安全不仅是一个技术问题,而且是一个管理与控制的问题,它涉及到国家安全、社会公共安全和公民个人安全的方方面面,是一个事关国家根本利益的战略问题。

美国作为信息霸权国家,在这方面给予了极大的关注和投入,为了保护其信息设施的安全,不断强化其信息优势,形成了一系列与国家信息安全战略相关的理论。对于中国这样一个“后起之秀”和处于信息低位势的国家,适时抓紧对美国国家信息安全战略的研究对自身综合国力的提高和国家的安全稳定无疑有着相当的迫切性与必要性。

关键词:信息安全信息安全战略美国中国

目录

第一章美国信息安全战略的发展 (1)

1.1 美国信息安全战略的萌芽 (1)

1.2 里根和老布什政府信息安全战略 (1)

1.3 克林顿政府信息安全战略 (2)

1.4 布什政府信息安全战略 (2)

1.5 奥巴马政府信息安全战略 (2)

第二章美国信息安全战略体系 (4)

2.1 安全技术层 (4)

2.1.1 制订计算机安全评价标准,积极参与开发国际通用安全准则 (4)

2.1.2 重视信息安全技术的发展和更新 (5)

2.1.3 重视发展信息战能力,开发反侦探技术,实行“积极防御” (5)

2.2 安全管理层 (6)

2.3 政策法规层 (7)

第三章中美在信息安全战略上的差异 (9)

3.1 战略地位 (9)

3.2 法制建设 (9)

3.3 保障信息安全的组织措施 (9)

3.4 提升信息安全保障能力 (9)

3.5 保障信息安全的法律措施 (9)

第四章美国对我国信息安全战略发展的启示 (10)

4.1 运用多种技术来构建内外网 (10)

4.2 增加投入,多渠道培养信息安全人才 (11)

4.3 积极采取有效措施,建立完善的信息安全组织管理体系 (11)

4.4 完善信息安全方面的制度与法规,建立信息安全体系 (12)

4.5 加强网络基础设施建设 (13)

第五章总结与展望 (14)

参考文献 (15)

计算机和网络给全世界带来了巨大便利的同时也带来了前所未有的挑战,信息安全越来越为各国所重视,信息安全的内涵也在不断发展。世界上对信息安全的认识经历了从最初强调信息保密的通信保密时代,到强调信息的完整性、可靠性、可用性的信息安全时代,到目前强调不能被动地保护,还要包括保护——检测——反应——恢复四个环节的信息安全保障时代。在很长一段时间内,信息的重要性常常是与军事机密联系在一起的,信息安全甚至就是保守军事秘密的同义词。随着计算机及互联网的发明和应用,这种情况开始发生改变。同时,由于信息的内涵不断丰富,信息安全已不再局限于军事领域,而是出现了普通化和数字化的倾向,信息安全的内涵和范围也从军事领域扩大到各行各业,并成为影响国家安全的重要组成部分。

美国是世界上信息技术、网络技术起步最早的国家,也是信息安全法律法规较系统的国家。研究美国的信息安全战略能够对我国制定信息安全政策和法律法规等起到良好的借鉴作用。

第一章美国信息安全战略的发展

美国十分重视信息安全,是最早制定和实时信息安全战略的国家,并随着形势的变化不断发展和完善。总的来说美国现行的信息安全战略属于“扩张型”信息安全战略。为实现扩张性战略目标,美国制定了较为系统的信息安全政策法规体系,组建了从国家层面、部委层面到机构层面的信息安全管理机构,在各个层面上力求做到分工合理、各司其职;国防部成立了网络战司令部,积极部署信息战;进行系统的信息安全评估,对信息安全状况、信息安全政策落实情况和信息安全能力评估,并根据评估结果调整和改革信息安全战略。

1.1美国信息安全政策的萌芽

美国的信息安全政策萌芽可以追溯到1946年,1946年《原子能法》与1947年《国家安全法》两部法律的出台,可以看作是美国国家信息安全的萌芽阶段开始的标志。这两部法律的通过,意味着美国政府已经开始认识到国家安全与特定种类信息流动之间存在的关系,这也正说明美国的信息安全意识开始觉醒。

除此之外被看作美国信息安全政策发展萌芽阶段的另一部重要法律是1966年颁布的《信息自由法》。它是美国最重要的信息法律,构成了其他信息安全保护法律的基础。该法允许个人和其他组织机构(包括非美国公民和组织)可无条件获得“九类”规定的政府信息外的其他联邦政府部门所掌握的文件资料。由此界定了美政府信息中可以公开和不能公开的部分,也就为信息安全界定了保障范围。

1.2里根和老布什政府信息安全战略

里根和老布什政府任职期间,即20世纪80年代-90年代初,美国实行的是以维护信息的安全性和保密性为核心的信息安全战略。80年代初,美国联邦政府成立了“美国国家保密通信和信息系统安全委员会”(NSTISSC)。这一时期主要是参照传统的国家安全战略,从制定法律法规和规章制度入手,保护信息及信息系统的安全。

1.3 克林顿政府信息安全战略

克林顿政府任职期间,即20世纪90年代中后期至21世纪初,美国信息安全战略发展为维护信息的保密性、完整性、可用性、可控性的信息安全战略,并且正式成为国家安全战略的正式组成部分。

1998年美国政府颁发了《保护美国关键基础设施》的总统令(PDD-63),第一次就美国信息安全战略的完整概念、意义、长期与短期目标等作了说明,对由国防部提出的“信息保障”作了新的解释,并对下一步的信息安全工作做了指示。1998年底美国国家安全局制定了《信息保障技术框架》(IATF),提出了“深度防御战略”,确定了包括网络与基础设施防御、区域边界防御、计算环境防御和支撑性基础设施的深度防御目标。

2000年总统国家安全战略报告的颁布,是美国国家信息安全政策的重大事件。在该报告中,“信息安全”被列入其中,成为国家安全战略的正式组成部分。这标志着信息安全正式进入国家安全战略的框架,并开始具有其自身的独立地位。

此外,在这一时期还成立了多个信息安全保护组织,其中包括全国性的信息保障委员会、全国性的信息保障同盟、首席信息委员会、关键基础设施保障办公室、联邦计算机事件响应能动组等。

1.4 布什政府信息安全战略

由于“9·11”事件,使信息安全战略地位不断升级。布什政府在任职期间,美国把信息安全战略置于国家总体安全战略的核心地位,非常关注贯彻实施信息安全战略措施。2001年美国发布第13231号行政令《信息时代的关键基础设施保护》,将“总统关键基础设施保护委员会”改为行政实体“总统关键基础设施保护办公室”,作为联邦基础设施安全保护的最高管理协调机构。2003年2月发布了《网络空间的国家战略》,进一步保护国家关键基础设施安全。此外布什政府还调整国家信息安全工作机构,设置直接向总统负责的总统国家安全顾问一职,设立国土安全部、国家保密局信息战处、联合参谋信息战局、信息系统安全中心,同时建立相应的其他配套的工作机构,以保护国家信息安全工作的协调、统一与效率。

1.5 奥巴马政府信息安全战略

奥巴马政府虽然刚刚上任不久,不过依旧高度重视信息安全战略,积极推进网络安全评估,试图改变美国信息安全保障不力的情况,开始着手制定新的国家信息安全战略。

奥巴马在竞选期间就一直强调网络安全对美国的重要性,他甚至将来自网络空间的威

胁等同于核武器和生物武器对美国的威胁。奥巴马上台不久就亲自主导了一个60天的信息安全评估项目,2009年5月29日公布了《美国网络安全评估》报告,报告评估了美国政府在网络空间的安全战略、策略和标准,指出了存在的问题,提出行动计划。奥巴马也于报告发布当天表示,要将保护网络基础设施作为维护美国国家安全的第一要务,指出来自网络空间的威胁已成为美国面临的最严重的经济和军事威胁之一,他表示要亲自任命一位白宫计算机网络安全总管,负责制定美国网络安全战略。2009年6月份,美国国防部正式成立了由战略司令部领导的网络战司令部。网络战司令部主要进行数字战争,防护针对美军计算机网络的安全威胁。

第二章美国信息安全战略体系

美国对信息网络安全问题的关注由来已久。近年来,其重大步骤主要由保证要害部门安全、加强基础设施安全、制定网络安全战略、加强国家安全与国际网络安全合作、强化网络安全研究及政府协调与监管、实施网络安全演习等等。据悉,美国中央情报局曾模拟了一次类似“9·11”恐怖袭击规模的互联网电子攻击,以检测近年来在实施网络安全战略中所拥有的防御能力。演习使美国政府认识到,如果不采取必要的措施,出现“网络9·11事件”是完全可能的。因此,为了国家安全,美国在网络安全上根本不敢掉以轻心。

美国的信息安全构架主要包括以下三个层次:一是安全技术层,二是安全管理层,三是政策法规层。三个层次的构架中,政策法规层保护安全管理层和安全技术层,安全管理层保护安全技术层。美国的经验是值得参考和借鉴的,因为在事实上,任何一个国家的信息安全都可以按照这样一种构架来分析。

2.1 安全技术层

美国是网络的起源国,它的信息技术也是世界公认的处于领先水平。在信息使用技术发展的同时,美国一直致力于同时开发与完善信息安全技术。安全技术层主要包括物理安全、信息加密、数字签名、存取控制、认证鉴别、信息完整、业务填充、路由控制、压缩过滤、防火墙、公证审计、协议标准、电磁防护、媒体保护、故障处理、安全检测、安全评估、应急处理等。这些词语由于与技术相关,非常专业,相对较难理解。具体来讲,美国主要在以下三方面开发与完善信息安全技术。

2.1.1 制订计算机安全评价标准,积极参与开发国际通用安全准则

早在20世纪80年代初,美国就开始着手制订“可信计算机安全评价标准”。1985年,美国国防部国家计算机安全中心代表国防部制订并出版的“可信计算机安全评价标准TCSEC”(又名“橘皮书”,Orange Book),是国际公认的第一个计算机信息系统评估标准。最初,该标准只使用于美国政府和军方的计算机系统,但目前商业领域也开始使用,因而已成为事实上公认的标准。各公司已经开始给它们的产品更新换代,打上按《橘皮书》评定的安全级别的标记。TCSEC为计算机系统的安全定义了7个安全级别,最高为A级,最低为D,每一级内又包含一个或多个级别。安全级别按D、C1、C2、B1、B2、B3、A1渐次增强。任何不满足较高级别安全可信性条件的系统都划入D类。

1987年,美国计算机安全中心(NCSC)为“橘皮书”提出了可依赖网络解释(TNI),通常被称为“红皮书”。1991年,美国国家计算机安全中心又为“橘皮书”提出了可依赖数据库管理系统解释(TDI)。由于90年代开始黑客活动日益猖獗,1992年12月,美国政府又公布了联邦评价标准(FC),用以代替80年代颁布的“橘皮书”。1993年,美国国防部国防信息系统局进一步提出在C4I系统(Command,Control,Communication,Computer,

and Intelligence System)上采用多级安全(MLS)技术与概念。在上述标准的基础上,美国、加拿大和欧盟又联合研制了信息技术安全评测公共标准。

2.1.2 重视信息安全技术的发展和更新

保证信息的保密性、可用性和完整性的技术在体系上可分为密码技术、安全控制技术(如访问控制技术、口令控制技术)和安全保护技术(防火墙技术、计算机网络病毒防治技术、信息泄露防护技术)等。

以密码技术为例,由于密码技术是信息安全的基础和关键技术,美国历来十分重视对密码的管理。1996年,美国总统颁布了关于密码出口条例的行政命令,允许支持密钥托管或密钥恢复、密钥长度大于56位的高强度密码出口。1998年,美国政府宣布允许更高强度的密码出口到限定国家,但事实上却不允许密钥长度超过56位的密码出口,除非密码支持密钥托管与密钥恢复。2000年10月,美国商务部发布了新的密码出口条例,根据这个条例,任何密钥长度的密码产品或软件,经技术审查后无需许可证就可出口到除7个所谓的支持恐怖主义国家以外的任何国家或非政府用户。

再以防火墙技术为例,防火墙技术也是实现信息安全的一种重要手段,主要用于拒绝未经过授权的用户访问,阻止未授权的用户存取敏感数据,同时允许合法用户不受妨碍地访问网络信息资源。美国先后开发了多种防火墙技术,如FTP防火墙、Telnet防火墙、Email 防火墙、病毒防火墙等各种专用防火墙技术,各种防火墙技术可以被一起用来弥补各自的缺陷,增加系统的安全标准。而且,为了解决各个不同厂商生产的防火墙兼容性,美国国家计算机安全保密协会NCSA(National Computer Security Association)成立的防火墙开发商联盟FWPD(Firewall Product Developer)制订了防火墙测试标准。

此外,在大量开发防火墙、安全路由器、安全服务器、用户认证产品等保护类技术和产品更新换代的同时,也加强了对预警、检测、追踪、响应和恢复等积极防范技术和产品更新换代的研制。

2.1.3 重视发展信息战能力,开发反侦探技术,实行“积极防御”

密码技术不仅被美国用来保护自己的信息安全,同时还被作为一种反侦探的工具。目前,美国微软公司的Windows操作系统是全球市场利用率最高的软件。微软视窗系统的一个安全问题是视窗本身的保密功能不强,解决的办法是采用其他加密软件。视窗系统内设有一个用于加密和解密的应用编程接口函数集CryptoAPI,加密软件开发商可以通过CryptoAPI编制加密软件。当软件开发商得到微软的许可使用CryptoAPI时,他们实际上是得到了一个验证许可的密钥。但其实视窗系统中还存在第二把密钥,叫做NSA Key,而NSA就是美国国家安全局(National Security Agency)的简称。也就是说,在风行全球的Windows系列操作系统中留有一个“后门”,从而使美国著名的情报机构国家安全局可以秘密地访问电脑用户的操作系统。这一密码存在于目前常用的几乎所有Windows操作系

统中,如WIN95、WIN98、WIN2000以及Windows NT。也就是说,微软在每一份视窗系统中都安装了一个“后门”,专供NSA在需要时侵入全世界用户的电脑。这就是所谓的“NSA密钥”事件。经过密码技术处理后的信息,只有拥有密钥的相关人员才能得到相关算法,弄明白密文的意义。

国防系统信息安全是美国政府保护的重点对象。因此,在遵循有关政策和法令的同时,美国国防部还制订了本部门专门的信息安全政策和措施,例如国防关键基础设施保护方案、国防系统信息保护计划等,对国防信息保护行动进行协调、综合和监督。国防部关键基础设施保护与政府其他部门及私营部门最显著的不同是,国防部在所有关键节点采用并不断完善入侵侦查系统(Intrusion detect systems,IDS),以及建立计算机网络保护联合特别小组来管理该项工作。目前,自动入侵侦察环境——先进技术师范(automated intrusion detection environment-advanced concept technology demonstration)计划开始启动,提供自动侦查和威胁预警及攻击评估。

2.2 安全管理层

信息安全管理可以分为多个层次,如国家的宏观管理、网络经营者的行业管理以及网络使用单位的具体管理等。信息安全管理具体内容主要包括密钥管理、系统安全管理、安全服务器、安全机制管理、安全时间管理、安全审计管理、安全恢复管理、安全组织管理、安全制度管理、安全意识教育、安全规章制度以及人事管理等。

美国对信息安全管理非常重视,这可以从许多信息安全管理机构的设立看出。在美国,信息和信息系统安全是由总统亲自领导的,投入力度相当可观。美国在执行《网络空间安全国家战略》的过程中,成立了整合有关22个联邦机构安全力量的国土安全部。

近几年,布什政府颁布了《信息时代保护关键基础设施的行政命令》,组建了新的关键基础设施委员会,其成员包括国务卿、国防部长、司法部长、商务部长、国家经济委员会主席、总统国家安全事务助理、总统国土安全助理等官员。根据该命令,委员会主席兼任总统有关网络安全的特别顾问。他有权了解各部/局内属于其管辖范围的所有情况,召集和主持委员会的各种会议,制订保护关键基础设施的政策和方案,并向总统国家安全事务助理和国土安全助理汇报。

为了加强信息安全管理,美国成立了许多信息安全机构,主要包括:国家安全局(NSA)、美国国家保密通信和信息系统安全委员会(NSTISSC)、总统信息安全政策委员会国家信息安全监察办公室、国会国家计算机系统安全和个人隐私咨询委员会等等。

联邦机构与私营部门之间的联盟是否能够发挥效力,依赖于有效的协调和交流。为了简化和增进这种组织结构,美国政府任命了各个主要部门的“领导机构”:科技政策办公室负责协调支持基础设施保护的研发工作,行政管理与预算局宏观地审视政府范围内有关计算机安全的政策、规则、标准和方针的实施,国务院协调网络安全方面的国际事宜,中

央情报局负责对美国的网络和信息系统所遭受的外国威胁进行评估,司法部和联邦调查局负责网络犯罪的调查和惩治工作。同时,还为每个容易受攻击的主要经济领域指定了“指导部门”,如银行与金融领域的网络安全保护工作由财政部领导。

在明确主管机构的基础上,美国政府按照部门的重要程度进行划分,责成各部门内设相应机构,执行OMB、NIST、和NSA的规定和计划,并根据各自具体情况,以国家有关部门的信息安全法规政策为依据,制订类似“信息技术管理手册”的用户指示性文件,指导其下属部门的信息安全工作。例如,国防信息系统局(NISA)是国防系统信息安全的主管部门,下设信息系统安全中心和自动化系统安全事故支持小组(ASSIST)等部门,负责制订国防部信息安全标准,处理国防部所有的信息安全事故,分析薄弱环节并提出保护、侦测和应对措施。

隶属于联邦调查局的国家基础设施保护中心(National Infrastructure Protection Center,NIPC)成立于1998年2月,是美国收集威胁关键基础设施有关信息的重要部门,在评估威胁、提供威胁预警等方面发挥着越来越重要的作用。具体任务包括:侦破、阻止、评估、预警调查涉及对计算机和信息技术构成的威胁,对针对以美国关键基础设施为目标的非法行动作出反应;实施与打击网络犯罪及入侵有关的法律,并执行反恐怖和涉外反间等任务;当违法行为超出一般刑事犯罪的范围并由外国发起旨在攻击美国利益目标时,对国家安全部门提供支持;与政府部门和私营机构联合培训网络调查员和基础设施保护人员等。

美国军方也有较为健全的信息安全管理机构,包括国防信息系统局、美国空军信息战中心、美国海军SPAWAR信息系统安全计划办公室、美国陆军信息系统安全办公室、美国宇航局自动化系统事故处理中心等等。至于信息安全在军事上的极端重要性,美国国防部已把信息安全对策提高到信息战的高度来认识,美国陆、海、空三军相继成立了专门负责信息战的信息战中心等。

2.3 政策法规层

政策法规层,主要包括制订各项安全政策和策略、制订安全法规和条例、打击国内外的犯罪分子,依法保障通信网络和信息安全等。美国是计算机网络发展最快、应用最普及的国家,同时也是计算机网络犯罪发生最早、数量最多的国家。1966年,美国首次发生了篡改银行计算机数据的事件,这也是世界上第一例利用计算机进行犯罪的案件。1977年,美国颁布了《联邦计算机系统保护法案》,首次将计算机系统纳入法律的保护范畴。1978年,弗罗里达州制订了《计算机犯罪法》,这是世界上第一部针对计算机犯罪的法律。随后,美国各州相继就计算机犯罪问题进行了立法。

为了规范网上行为,打击网络犯罪活动,美国先后制订了一系列法律加以规范。目前,美国已确立的有关信息安全的法律无所不包,如信息自由法、个人隐私法、反腐败行径法、

伪造访问设备和计算机欺骗滥用法、计算机安全法、正当通信法令、电讯法、儿童网上保护法、网络安全法、数字电话法案、电子签名法案及反黑客法案等等。

这些法律主要涉及以下几个领域:一是加强信息网络基础设施保护,打击网络犯罪,如《国家信息基础设施保护法》、《计算机欺诈与滥用法》、《公共网络安全法》、《计算机安全法》、《加强计算机安全法》、《加强网络安全法》;二是规范信息的收集、利用、发布,以及对隐私权的保护,如《信息自由法》、《隐私权法》、《电子通信隐私法》、《儿童在线隐私权保护法》、《通信净化法》、《数据保密法》、《网络安全信息法》、《网络电子安全法》;三是确认电子签名及认证,如《电子签名法》;四是其他安全问题,如《国土安全法》、《政府信息安全改革法》、《网络安全研究与开发法》等。

各个不同领域还有相应的关于信息安全的法案,如针对恐怖主义的《爱国者法案》、针对商业秘密的《美国经济间谍法》、针对金融业的《金融服务现代化法案》、针对财务责任的《Sarbanes-Oley 法案》及《公众公司会计改革和投资者保护法》等等。

信息安全涉及的安全技术、安全管理与政策法规三个层次是一个有机整体,任何环节的失误都有可能带来严重的后果。信息安全是一个全方位、综合性的工作,因此信息安全的措施也应该是全方位、综合性的,唯有如此,才能达到预期的效果。美国的信息安全从以上分析来看,已经走在世界的最前列,许多国家在纷纷效仿。然而,尽管美国政府花费了相当多的精力在安全技术、安全管理与政策法规层面齐头并进,以期提高美国的信息安全,但信息安全对严重依赖与信息网络的美国来说,仍然是一个严峻的挑战。因为,信息安全不仅是政府的职责,,它必须由全社会参与。商业圈在国际交往中与它们的顾客、供货商、战略伙伴等共享信息的同时,可能会于无意间将敏感商业信息透露给外国政府、竞争者、罪犯和战略竞争对手等。个人在免提、手提电话中交流的信息也会谈论到敏感信息,而这些都是非常容易被监听的。越来越多的商务及金融交易电子化,导致了信息安全必然是一个全社会的问题,是政府与民众必须共同承担和面对的问题。

第三章中美在信息安全保障上的差异

3.1 战略地位

一些区域性国际组织明确强调把保障信息安全作为国际安全体系的重要组成部分,美国则坚持把保障信息安全的法制建设放在事关国家安全的位置来优先发展,并正式启动网络司令部以应对网络攻击。而中国目前虽然认识到了保障信息安全对国家安全的重要性,但仍然没有把保障信息安全放到国家战略的层面来推进。这是导致中国在信息化建设中缺乏长远战略目标,信息化法制建设缺乏基本法的一个关键原因。

3.2 法制建设

美国对信息网络安全及其衍生出来的问题都予以高度重视,都坚持大力推进保障信息安全的法律规制体系建设,对网络监管毫不手软,对网络犯罪坚持依法从重从快打击。而中国信息化法制建设虽然也取得了一定成效,但完善的法律保障体系还没有建立起来,而且建设的推进速度还比较缓慢,甚至有些地方立法已经走在了国家立法的前面。各地探索依法规范信息安全的压力与积极性都比较大。

3.3 保障信息安全的组织措施

美国坚持依法组建新的或提升保障信息安全的机构,不断健全国家信息安全机制,通过各种办法网罗精英人才护卫信息安全,确保赢得信息战的主动权。而中国的思想认识还没有跟上全球信息化发展的形势,对掌握赢得信息战主动权的重要性认识还不到位,导致组织措施不到位、法制促进机制没有到位,许多具体工作的推进难以有作为。

3.4 提升信息安全保障能力

美国坚持通过不断完善信息安全立法,健全信息安全保障体系,来提高和强化保障信息安全的能力。而中国的信息化法制建设由于受制于经济发展阶段,谋求提升信息安全保障能力的意识、措施都还不到位,特别是危机意识、使命意识和责任意识都有待提高。3.5 保障信息安全的法律措施

美国坚持依法规制信息网络,依法坚决围剿和打击网络色情行为,坚持依法强化信息安全的保障措施,强力推进网络实名制规范。而中国保障信息安全的法治措施则还处在网民们的“是与否”的讨论之中,且大多是无果而终,使得本应由国家意志强力推进的行为,却往往在酝酿与等待之中“消亡”。实践反复证明,面对全球信息化飞速发展和日新月异的复杂变化形势,信息化法制建设根本犹豫不得、迟疑不得。

第三章美国对我国信息安全战略发展的启示

美国在建立适合本国国情的国家信息安全战略过程中积累了宝贵的经验,他们的某些做法给我们以启迪。针对中国信息安全的现状和内外部环境,以及信息化战略的整体需要,相关的技术专家、政府官员、学者从不同角度提出了中国信息安全保障的框架。综合而言,信息安全保障体系首先应该设置整体目标和重点任务。

中国信息安全的国家战略目标应该是:保障国民经济基础设施的信息安全,抵御有关国家、地区、集团可能对我国实施“信息战”的威胁以及国内外的高技术犯罪,保障国家安全、社会稳定和经济发展,促进信息化建设的顺利进行。信息安全战略防御的重点是国民经济中的国家关键基础设施,包括金融、银行、税收、能源生产储备、粮油生产储备、水电气供应、交通运输、邮电通信、广播电视、商业贸易等,而重中之重是支持这些设施运作的电子信息系统。

4.1 运用多种技术来构建的内外网

近几年来,尽管经常使用防火墙、代理服务器、入侵检测等安全技术,但是这些技术筑建的逻辑隔离,很难阻止黑客和内部用户的入侵和破坏,也就无法满足政府、军队、金融、电信等部门的信息安全要求;另外,无法保证目前使用进口的计算机核心软硬件没有后门和漏洞。因此,国家保密局规定“涉及国家秘密的计算机信息系统,不得直接或间接与国际互联网或其他公共网络联接,必须实行物理隔离”。这就要求用户重要数据和互联网切断物理连接,让黑客无机可乘,但是这样又不便利用互联网上丰富的信息资源。

要达到既能有效地隔离内外网,又能方便地使用内外网的资源,可通过使用终端隔离、信道隔离、网络/服务器隔离等多种技术来构建的内外网。政务内网,即政府部门内部的关键业务管理系统和核心数据应用系统,如公文系统、专项业务管理系统、面向管理层的统计分析系统、重大事件的决策分析处理系统、核心数据库系统等;政务外网,即政府部门内部以及部门之间的各类非公开应用系统,所涉及的信息应在财务外网上传输,如从中央政府到地方各级政府间的公文信息的审核传递系统、多媒体数据实时调度与监控、同级政府部门之间的公文传递及信息交换等。该网络至少要满足以下3个特征:1)阻断内外网的物理传导,确保不能通过网络连接从外网侵入内网,同时防止内网信息通过网络连接泄露到外网

2)隔离内外网的物理存储,对于断电后会遗失信息的部件,如内存、处理器等暂存部件,要在网络转换时作清除处理,防止残留信息窜到外网;对于断电后非遗失性部件,如磁带机、硬盘等存储设备,内外网的信息要分开存储;严格限制使用软盘、光盘等可移动介质。

3)隔断内外网的物理辐射,确保内外网信息不会通过电磁辐射或耦合方式泄露到外网。

4.2 增加投入,多渠道培养信息安全人才

从某种意义上来讲,信息安全技术与资金有相当重要的关系。国家有关部门应该高度重视信息安全这项工作,加大投资的力度。我国信息安全人才的严重缺乏,一方面是有关单位或部门的领导没有高度重视,另一方面是人才流失现象严重。在我国许多单位的信息安全技术人员往往得不到应有的重视和待遇。所以,我国有关的管理部门应该意识到问题的严重性,积极采取各种措施鼓励和吸引人们去从事信息安全工作。为了尽快地解决信息安全人才短缺的问题,有关主管部门可以提倡和支持有条件的高校或其他单位采取各种各样的方式培养信息安全方面的人才,提高现有的信息安全人才的业务水平和整体素质,尽量地快出人才。

教育、科研产业的发展也是信息产业的一个主要组成部分,因为技术保障依赖与信息安全基础研究和人才培养。为了在高技术条件下建立我国独立自主的信息安全技术体系,要大力培养信息安全的专业人才,建立信息安全人才培养体系,充分发挥教育在国民经济中的作用,扩大学历教育和职业培训,为各部门输送信息基础设施安全运行的骨干力量;采取切实措施吸引从事信息安全工作的出国人员和爱国华人华侨为祖国服务;加强信息安全管理人才与执法队伍的建设工作,特别是加大既懂技术又懂管理的复合型人才的培养力度,提高从业人员的信息安全水平;构建信息安全培训体系,进行社会化的培训和普及教育,以提高全民的信息安全素质和意识,因为公众的信息安全意识和网络空间的道德规范,是社会重视信息安全的基础,是数字化安全生存的必要保证。

4.3 积极采取有效措施,建立完善的信息安全组织管理体系

建立国家信息安全组织管理体系,应加强国家信息安全机构及职能,尽快改变条块分割的管理现状,建立高效能、职责分工明确的行政管理和业务组织监管体系。具体而言,信息安全组织管理体系的建立应包括如下几方面内容:第一,明确网络信息安全的主管部门。主管部门地位的确立,可以使网络信息安全在组织上得到保障。所以我们应从战略高度出发,根据我国的实际情况,参考美国成功的做法,尽快整合国家信息安全管理领导体制,对相关的领导小组进行适当合并,构建中央决策统一、各部门分工负责的良性结构。第二,建立管理互联网安全的法律基本原则。现在中国国内地方政府和重点保护的信息安全重要领域相应的组织机构还不健全。《中华人民共和国计算机信息系统安全保护条例》中确立了公安部主管全国计算机信息系统安全保护工作,但由于编制等原因许多地方公安机关没有成立专门的机构,警力尤其是适应计算机信息技术高速发展的警力配备不足。第三,探索并完善建立网络信息安全的保障制度。如信息系统使用单位安全管理制度、互联网信息服务安全管理制度、信息系统安全保护等级管理制度、商用密码管理制度、安全专

用产品销售许可证制度、计算机病毒防治管理制度,等等。

信息安全不仅仅是安全技术就可以解决的,专家指出,信息安全的保障是“七分管理,三分技术”。人们的许多失误源于疏忽管理。统计数据表明,80%的信息安全事故的原因来源于单位内部。管理是保障信息安全的重要环节,是不可或缺的。安全管理是信息安全中具有能动性的组成部分,大多数安全事件和安全隐患的发生,并非信息技术的原因,也并非是网络外部因素(黑客、信息间谍、计算机犯罪三类群体从外部对网络信息进行威胁和攻击),而往往是由于内部管理不善而造成的,例如网络内部管理制度不健全或管理制度执行不力,造成管理混乱,缺乏有效的监测机制,给非授权者以可乘之机而进行非法攻击等。

针对有关单位领导信息安全知识缺乏、信息安全意识淡薄的问题,可以采取多种措施来解决。一是政府有关主管部门可以将信息安全作为每一个单位的考核指标,并将其列入负责人年终考核内容,其结果与他们的奖金、收入或晋职挂钩;二是对信息安全工作搞得出色的单位予以重奖;三是定期或不定期地举办信息安全方面的企业负责人培训班,其成绩可以作为其上岗的重要依据之一。

4.4 完善信息安全方面的制度与法规,建立信息安全体系

信息安全需要良好的法律支撑环境,因而应该加快有关法律法规的研究,及早建立并完善中国信息安全的法规体系,以充分发挥法律法规在打击信息犯罪、维护信息安全方面的强制作用。虽然目前我国已颁布相当数量的信息安全方面的法律法规,如《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》等,但总体而言立法层次不够高,而且现行的有关信息安全的法律法规大多只是国务院制订的行政法规或国务院有关部委制订的行政规章;立法理念和立法技术相对落后;已出台的条例和规定之间的协调性和相通性不够;有些法规制度过于原则或笼统,缺乏可操作性等。

美国是世界上计算机和网络普及率最高的国家,我们可以在考察美国信息安全立法的前提下,对我国信息法律体系进行全面规划、设计与实施、监督与协调,加快具有中国特点的信息安全法律体系的建设,并按信息安全的要求增加或修订已颁布的各项法律法规。完善的信息安全法律保障体系应当包括科学的信息安全法律保护理念、完备的信息安全法律体系、超前的信息安全法律效率以及与国际信息安全法律体系的接轨。当然,信息安全也要注意防止过度立法。由于发展中国家的现代化实现方式不同于发达国家,政府在推进现代化的实现过程中常常扮演非常重要的角色,因此,适度的政府干预能力、宏观调控能力和社会动员能力是必不可少的。然而另一方面,发展中国家要实现现代化,必须充分发挥企业与个人的首创性,政府不应该也不可能代替市场。具体到网络规制与立法,作为合理规制的原则,应该尽量发挥市场的作用。

加快信息安全立法速度,建立可靠的信用体系,健全信息安全方面的制度与法规,建

立信息安全体系应该是我国所有相关部门和单位当前的重要任务。网络的法规建设和组织建设是网络安全的基础。而严格依法执法更为重要。不仅要坚决执行国务院国家信息化领导小组《关于加强信息安全保障工作的意见》中有关信息安全保障体系建设的一系列重要指示和精神,制度完整的计算机系统安全评价准则、有关网络系统、数据库的系列安全管理制度、安全文件及信息系统安全体系结构框架,而且还要加强国际合作,倡导并建立一个客观公正、公平的国际信息安全体系,为我国有一个好的信息安全外部环境而努力。4.5 加强网络基础设施建设

目前我国计算机的硬、软件,绝大多数是进口的,这也是我国信息安全的一个潜在威胁,很容易受制于人。必须采取各种措施,尽快地、尽可能多地设计、生产具有自己知识产权的操作系统、中间件及关键芯片技术。

中国需要发展有自主知识产权的信息安全产业。一方面,信息安全产业是战略性核心产业,国际上围绕信息的获取、使用和控制的斗争已经愈演愈烈,各国都予以极大的关注和投入,并且优先发展信息安全产业。另一方面,中国信息化建设需要的大量基础设备,如果一直依靠国外引进,不仅无法保证我们的安全利用和有效监控,而且使信息系统不能充分发挥作用,严重制约着国家信息化的进程。因此,发展独立自主的信息安全产业将有力地推动国家信息化进程。所以,在发展思路上,可以加强政府的宏观调控,以需求带动产业发展,坚持独立自主,创立新的信息安全体系。在发展重点上,应重点发展安全保护、安全检测与监控类产品,以及相应的应急反应和灾难恢复类产品。在信息系统的科研、产品开发、生产制造、安全测评、运行评估等方面要形成完整的体系,要研究与应用相互结合,通过多渠道筹集资金,有重点地予以投入。

只要有很好的政策,有一批很有潜力的人才,在这方面取得创新成果是大有希望的。如近几年来,经国家密码主管部门批准建设的数字证书认证系统在我国已经得到了很好的应用。目前在我国电子商务中普通应用的“双证书”与“双中心”的技术与管理体制是中国的特色,在信息安全方面起到了很好的作用。

第五章总结与展望

近三十年里,我国信息化建设取得了长足进步,信息化基础设施已有较大覆盖,信息资源数量大幅增长,信息化人才队伍建设稳步提高,信息化水平进入世界中等水平。这些成绩对发挥信息要素基础性作用尽快提升我国综合实力做出了贡献。同时也必须看到我国信息建设总体水平低下、信息资源建设协调不够、信息资源利用不充分、信息技术的创新能力不足、信息人才缺乏、信息安全系数低、信息建设地区发展不平衡等问题。但只要我们全面认识信息安全在保障综合国力提高的基础性作用,科学规划信息化建设的发展路径,扎实稳妥、坚持不懈地推进各行各业的信息软硬件建设,就一定能提高资源力、经济力、科技力、国防力、政治力、文教力、外交力等国家软硬实力和带动综合国力的全面提升。

参考文献

[1] 杜友文,王建冬.《美国国家信息安全政策综述》[J].晋图学刊,2008(6):63-70

[2] 沈逸.《开放、控制与合作:美国国家信息安全政策分析》[D].复旦大学博士学位论文,2005年

[3] 周学广.《信息安全学》[M].机械工业出版社,2008年1月

[4] 雷猛.《美国信息安全战略简析》[J].信息网络安全,2005(2)

[5] 薛质等编著.《信息安全技术基础和安全策略》[M].清华大学出版社,2007年4月

[6] 保罗·利文森.《软边缘——信息革命的历史与未来》(熊澄宇等译)[J].清华大学出版社,2002年

[7] 冯登国等编著.《信息社会的守护神——信息安全》[M].电子工业出版社,2009年

[8] 何建良.《前所未有的较量:信息化战争》[J].新华出版社,2003年8月

[9] 向宏,傅鹂,詹榜华著.《信息安全测评与风险评估》[M].电子工业出版社,2009年1月

[10] 俞承杭著.《计算机网络与信息安全技术》[M].机械工业出版社,2008年3月

[11] 浦增平.《软件网络法律评论》[J].上海交通大学出版社,2004年1月

[12] 孟祥宏.《电子政务信息安全互动策略研究》[M].上海世界图书出版公司,2010年

[13] 晓宗.《信息安全与信息战》[J].清华大学出版社,2003年12月

美国大战略及其启示课程的考试100分

一、单选(共10小题,总分:40分) 1. 克林顿上台之后,重点是解决美国的国内问题,尤其是它的 :;A.政治问题 * B.经济问题 C. 人口问题 D. 社会问题 2. 1860年到1890年,美国工业产值增长了几倍? * A.9 倍 B. 10 倍 C. 7倍 D. 8倍 3. 从1873年到1913年,美国的年经济平均增长率达到了多少? A. 0.1 B. 0.07 * C.0.05 D.0.08 4. 从经济的角度上讲,美国经济是从什么时候开始迅速起飞,并走上了稳定的经济增长和工业化的历程? A. 19世纪60年代 * B.19世纪50年代 C. 19世纪70年代 D. 19世纪40年代 5. 14条计划是美国开始为世界和平勾勒蓝图,要追求世界性的道义影响的一个标志,这个计划是由美国总统威尔逊在哪一年向国会提出的?

* A.1918 年 B. 1917 年 C. 1916 年 D. 1919 年 6. 1939年以来,美国的哪个总统将对外政策逐步转向英法,向英法倾斜,扩大了对英法的援助? A. 威尔逊 B. 杜鲁门 * C.罗斯福 D.肯尼迪 7. 美国曾经的外交独立宣言--要避免同世界任何一个部分结成永久的联盟,要保持美国的孤立,是哪个总统发表演说时提出的? * A.华盛顿 B. 里根 C. 罗斯福 D. 杜鲁门 8. 当时英国得以称霸世界的王牌是 A. 它的陆军力量 * B.它的海军力量 C. 它的经济实力 D. 它的军事实力 9. 奠定了战后美国外交政策的基本模式的是: A. 联合国家宣言

B. 14条计划 C. 门罗宣言 * D.租界法案 10. 19世纪70年代,美国超过哪个国家成为世界上最强大、最先进的经济体? A. 日本 B. 德国 C. 法国 * D.英国 二、多选(共5小题,总分:20分) 1. 1947年6月,美国国务卿马歇尔提出了援助西方,实现西欧经济复兴的马歇尔计划,这个计划代表了 A.美国正式建立世界霸权 ’ B.美国开始从建立世界霸权,转向巩固西方霸权,由建立全球自由主义的经济秩序,转而寻求特定的经济安排 C.美国已经不满足于西方霸权,从而转向建立世界霸权 ’ D.美国霸权战略的转轨 2. 威尔逊的14条计划都有哪些内容? ’ A.要求公开缔结和平条约 “ B.维护公海航海自由 “ C.降低贸易壁垒,裁减军备 “ D.提议成立一个维护和平的国际组织 3. 门罗宣言的双重性质指的是: * A.门罗宣言反对欧洲列强的干涉与扩张,具有防御的性质 ‘ B.门罗宣言是美国将美洲大陆视为势力范围的一种宣言

信息安全策略总纲

信息安全策略总纲 1.1.适用范围及依据 第一条XXXXXX信息系统包含非生产控制系统,非生产控制系统内包含生产管理系统、网站系统、管理信息系统三大类。本制度适用于XXXXXX所有信息系统。 第二条本制度根据《GB/T20269-2006 信息安全技术信息系统安全管理要求》、《GB/T20282-2006 信息安全技术信息系统安全工程管理要求》、《GB/T22239-2008 信息安全技术信息系统安全等级保护基本要求》等有关法律、标准、政策,管理规范而制定。 1.2.信息安全工作总体方针 第一条XXXXXX信息系统的安全保护管理工作总体方针是“保持适度安全;管理与技术并重;全方位实施,全员参与;分权制衡,最小特权;尽量采用成熟的技术” 。“预防为主”是信息安全保护管理工作的基本方针。 第二条《总纲》规定了XXXXXX信息系统安全管理的体系、策 略和具体制度,为信息化安全管理工作提供监督依据。 第三条XXXXXX信息系统安全管理体系是由信息安全策略总纲、安全管理制度、安全技术标准以及安全工作流程和操作规程组成的。 (一)《总纲》是信息安全各个方面所应遵守的原则方法和指导性策略文件。

(二)《总纲》是制定XXXXXX信息安全管理制度和规定的依据 (三)信息安全管理制度和规范规定了信息安全管理活动中各项管理内容。 (四)信息安全技术标准和规范是根据《总纲》中对信息安全方面相关的规定所引出的,其规定了信息安全中的各项技术要求。 (五)信息安全工作流程和操作规程详细规定了主要应用和事件处理的流程、步骤以及相关注意事项,并且作为具体工作时的具体依照。 1.3.系统总体安全策略 第一条XXXXXX信息系统总体安全保护策略是:系统基础资源和信息资源的价值大小、用户访问权限的大小、系统中各子系统重要程度的区别等就是级别的客观体现。信息安全保护必须符合客观存在和发展规律,其分级、分区域、分类和分阶段是做好信息安全保护的前提。 第二条XXXXXX信息系统的安全保护策略由XXXXXX信息技术科负责制定与更新。 第三条信息技术科根据信息系统的保护等级、安全保护需求和安全目标,结合XXXXXX自身的实际情况,依据国家、监管部门有关安全法规和标准,授权制定信息系统的安全保护实施细则和具体管理办法;并根据环境、系统和威胁变化情况,及时调整和制定新的实施细则和具体管理办法。

美国网络安全战略简析

美国网络安全战略简析 网络战信息安全令人瞩目——美国网络安全战略简析 网络安全是指为保护网络基础设施、保障安全通信以及对网络攻击所采取的措施。随着信息技术的发展和计算机网络在世界范围内的广泛应用,国家政治、经济、文化、军事等受网络的影响日益增强,给国家安全也带来了新的威胁。美国是世界上最早建立和使用计算机网络的国家,他们凭借信息高速公路开始进入网络经济时代,其国家信息高速公路、全球信息基础设施相继建成,引领美国经济持续快速增长,同时在世界网络运用方面独领风骚。2003年2月14日,美国公布了《国家网络安全战略》报告,正式将网络安全提升至国家安全的战略高度,从国家战略全局上对网络的正常运行进行谋划,以保证国家和社会生活的安全与稳定。 一体化预警网络系统在运行中 网络安全事关全局 信息技术成为经济发展的支柱。美国是当今世界信息产业的第一大国,拥有英特尔公司、微软公司、国际商用机器公司等世界上一流超级跨国公司,而网络信息系统的安全是美国经济得以繁荣和可持续增长的基石,一旦网络信息系统受到破坏,美国的经济将受到重创。 目前,美国社会的运转对计算机网络的依赖性日益加重,计算机网络已经渗透到美国政治、经济、军事、文化、生活等各个领域。各种业务处理基本实现网络化,美国的整个社会运转已经与网络密不可分;换言之,网络危机将可能导致美国整个社会陷于瘫痪。2005年8月,美国东北部和加拿大的部分地区发生的大范围停电事故并引发了电网日常运作的崩溃,社会运转迅速陷于停顿,其中7个主要机场和9个核反应堆被迫关闭,5000多万的居民生活受到了严重影响,位于纽约的世界银行总部也因网络中断而暂停工作,网络安全对国家安全的影响可见一斑。 网络系统成为攻击重点。网络攻击不受国界、武器和人员的限制,如何防范网络攻击已成为美国不得不认真对待的重大战略问题。比如,其国防部网站是美国的重要核心网站,他的被攻击次数不断增长已使美国政府忧心忡忡。9·11事件发生后,一些恐怖分子利用网络之便向美国计算机网络频频发动攻击,特别对那些要害部门的网络进行破坏,从而危害美国及其盟友国家民众的安全,“网络恐怖主义”浮出水面。 网络安全成为信息技术的薄弱环节。虽然各种杀毒软件和防火墙不断升级,但各种病毒还是不断入侵,网络安全方面的信息技术相对滞后,网络安全始终受到严重威胁。 顶层设计备受重视 美国对网络安全问题的关注由来已久,早在20世纪80年代初期,就已经着手解决并采取了一系列措施。近年来,其重大步骤主要有:保证要害部门安全;加强基础设施安全;制定网络安全战略;加强国家安全与国际网络安全合作;强化网络安全研究及政府协调与监管;实施网络安全演习等。据悉,2005年5月,美国中央情报局在弗吉尼亚州举行了为期3天、代号为“沉默地平线”的计算机网络反恐演习。演习中,中央情报局模拟了一次类似9·11恐

美国大战略及其启示 课程的考试 满分

美国大战略及其启示课程的考试 一、单选( 共8 小题,总分: 40 分) 1. 从经济的角度上讲,美国经济是从什么时候开始迅速起飞,并走上了稳定的经济增长和工业化的历程? A.19世纪60年代 B.19世纪50年代 C.19世纪70年代 D.19世纪40年代 2. 1939年以来,美国的哪个总统将对外政策逐步转向英法,向英法倾斜,扩大了对英法的援助? A.威尔逊 B.杜鲁门 C.罗斯福 D.肯尼迪 3. 奠定了战后美国外交政策的基本模式的是: A.联合国家宣言 B.14条计划 C.门罗宣言 D.租界法案 4. 14条计划是美国开始为世界和平勾勒蓝图,要追求世界性的道义影响的一个标志,这个计划是由美国总统威尔逊在哪一年向国会提出的? A.1918年 B.1917年 C.1916年 D.1919年 5. 克林顿上台之后,重点是解决美国的国内问题,尤其是它的 A.政治问题 B.经济问题 C.人口问题 D.社会问题

6. 1860年到1890年,美国工业产值增长了几倍? A.9倍 B.10倍 C.7倍 D.8倍 7. 美国曾经的外交独立宣言--要避免同世界任何一个部分结成永久的联盟,要保持美国的孤立,是哪个总统发表演说时提出的? A.华盛顿 B.里根 C.罗斯福 D.杜鲁门 8. 从1873年到1913年,美国的年经济平均增长率达到了多少? A.0.1 B.0.07 C.0.05 D.0.08 二、多选( 共 4 小题,总分: 20 分) 1. 美国的战略历程包含几个主要阶段,分别是: A.霸权准备期 B.霸权确立期 C.霸权护持期 D.霸权扩展期 2. 冷战的结束,标志着一个新的时代的到来,如何确定新时期美国大战略,成为美国各界关心和思考的一个重大问题。而国内激烈的战略讨论凸现了美国的各种战略选择,这几种战略选择分别是: A.新孤立主义战略 B.选择性接触战略 C.合作安全战略 D.单极霸权战略 3. 门罗宣言的双重性质指的是: A.门罗宣言反对欧洲列强的干涉与扩张,具有防御的性质 B.门罗宣言是美国将美洲大陆视为势力范围的一种宣言

浅谈中国国家信息安全战略

浅谈中国国家信息安全战略 关键词:信息安全国际信息安全威胁中国信息安全战略 摘要:当今世界,和平与发展是时代的主题。国家的发展需要和平稳定的建设环境,需要国家安全保障。随着现代技术的发展,信息技术已经成为隐形的国际斗争的工具,某种程度上来说,鼠标、键盘和子弹、炸弹一样危险。信息安全是国家安全的独立的基本要素,也影响着政治、军事、经济等其他要素。对于中国而言,必须广泛吸收借鉴发达国家的经验,完善信息安全战略,健全信息安全体制,保障国家信息安全。 一、信息安全简述 (一)、什么是信息安全 从一个主权国家的角度来讲,信息安全属于非传统安全范畴。非传统安全是指除军事、政治和外交冲突以外的其他对主权国家及人类整体生存和发展构成威胁的因素。1信息安全,意为保护信息及信息系统免受未经授权的进入、使用、披露、破坏、修改、检视、记录及销毁。2 (二)、信息安全的重要性 随着现代科学技术的发展,尤其是互联网的诞生为信息战提供的巨大技术支持,信息技术已经成为隐形的国际斗争的工具。某种程度上来说,轻轻敲击一下键盘和发射一枚炸弹危险程度不相上下。信息安全是国家安全的基本要素,举足轻重地影响着政治、军事、经济等其他要素。 二、国际信息安全现状分析 (一)、信息安全威胁事件回顾 1.1991年的海湾战争中,美国偷偷把一套带有病毒的同类芯片换装到伊拉克从法国购买了一种用于防空系统的新型电脑打印机里。当美国领导的多国部队发动“沙漠风暴”行动,空袭伊拉克时,美军用无线遥控装置激活了隐藏的病毒,致使伊拉克的防空系统陷入了瘫痪。 1夏超然,2008年非传统安全问题的新挑战与国家安全战略的应对之策,《理论观察》2009年第1期 2资料来源:“信息安全”维基百科https://www.doczj.com/doc/7512122957.html,/wiki

美国信息安全综述(提炼版)

美国信息安全综述 1美国信息安全战略的演变 美国十分重视信息安全,是最早制定和实施信息安全战略的国家,并随着形势的变化不断发展和完善。总的来说美国现行的信息安全战略属于“扩张型”信息安全战略。为实现扩张性战略目标,美国制定了较为系统的信息安全政策法规体系,组建了从国家层面、部委层面到机构层面的信息安全管理机构,在各个层面上力求做到分工合理、各司其职;国防部成立了网络战司令部,积极部署信息战:进行系统的信息安全评估,对信息安全状况、信息安全政策落实情况和信息安全能力评估,并根据评估结果调整和改革信息安全战略。 1.1克林顿政府信息安全战略 克林顿政府任职期间,即20世纪90年代中后期至2l世纪初,美国信息安全战略发展为维护信息的保密性、完整性、可用性、可控性的信息安全战略,并且正式成为国家安全战略的正式组成部分。 1998年美国政府颁发了《保护美国关键基础设施》的总统令(PDD.63),第一次就美国信息安全战略的完整概念、意义、长期与短期目标等作了说明,对由国防部提出的“信息保障”作了新的解释,并对下一步的信息安全工作做了指示。1998年底美国国家安全局制定了《信息保障技术框架》(IATF),提出了“深度防御战略”,确定了包括网络与基础设施防御、区域边界防御、计算环境防御和支撑性基础没施的深度防御目标p】。2000年总统国家安全战略报告的颁布,是美国国家信息安全政策的重大事件。在该报告中,“信息安全”被列

入其中,成为国家安全战略的正式组成部分。这标志着信息安全正式进入国家安全战略的框架,并开始具有其自身的独立地位。此外,在这一时期还成立了多个信息安全保护组织,其中包括全国性的信息保障委员会、全国性的信息保障同盟、首席信息官委员会、关键基础设施保障办公室、联邦计算机事件响应能动组等。 1.2布什政府信息安全战略 由于“9·ll”事件,使信息安全战略地位不断升级。布什政府在任期间,美国把信息安全战略置于国家总体安全战略的核心地位,非常关注贯彻实施信息安全战略措施。 2001年美国发布第13231号行政令《信息时代的关键基础设施保护》,将“总统关键基础设施保护委员会”改为行政实体“总统关键基础没施保护办公室”,作为联邦基础设施安全保护的最高管理协调机构。2003年2月发布砜网络空间的国家战略》,进一步保护国家关键基础设施安全吲。此外布什政府还渊整国家信息安全工作机构,设置直接向总统负责的总统国家安全顾问—职,设立国土安全部、国家保密局信息战处、联合参谋信息战局、信息系统安全中心,同时建立相应的其他配套的工作机构,以保证国家信息安全工作的协调、统一与效率。 1.3奥巴马政府信息安全战略 奥巴马政府虽然刚刚上任不久,不过依旧高度重视信息安全战略,积极推进网络安全评估,试图改变美国信息安全保障不力的情况,开始着手制定新的国家信息安全战略。

美国大战略及其启示(88分)

美国大战略及其启示(88分) 一、单选 ( 共 10 小题,总分: 40 分) 1. 从1873年到1913年,美国的年经济平均增长率达到了多少? A.0.1 B.0.07 C.0.05 D.0.08 2. 从经济的角度上讲,美国经济是从什么时候开始迅速起飞,并走上了稳定的经济增长和工业化的历程? A.19世纪60年代 B.19世纪50年代 C.19世纪70年代 D.19世纪40年代 3. 奠定了战后美国外交政策的基本模式的是: A.联合国家宣言 B.14条计划 C.门罗宣言 D.租界法案 4. 1939年以来,美国的哪个总统将对外政策逐步转向英法,向英法倾斜,扩大了对英法的援助? A.威尔逊 B.杜鲁门 C.罗斯福

D.肯尼迪 5. 美国曾经的外交独立宣言--要避免同世界任何一个部分结成永久的联盟,要保持美国的孤立,是哪个总统发表演说时提出的? A.华盛顿 B.里根 C.罗斯福 D.杜鲁门 6. 19世纪70年代,美国超过哪个国家成为世界上最强大、最先进的经济体? A.日本 B.德国 C.法国 D.英国 7. 克林顿上台之后,重点是解决美国的国内问题,尤其是它的 A.政治问题 B.经济问题 C.人口问题 D.社会问题 8. 14条计划是美国开始为世界和平勾勒蓝图,要追求世界性的道义影响的一个标志,这个计划是由美国总统威尔逊在哪一年向国会提出的? A.1918年 B.1917年 C.1916年

D.1919年 9. 1860年到1890年,美国工业产值增长了几倍? A.9倍 B.10倍 C.7倍 D.8倍 10. 当时英国得以称霸世界的王牌是 A.它的陆军力量 B.它的海军力量 C.它的经济实力 D.它的军事实力 二、多选 ( 共 5 小题,总分: 20 分) 11. 关于美国世界霸权的确立表述正确的有: A.美国利用联合国等全球性政治组织,确立了全球的政治霸权地位 B.美国利用世界经济的重建,确立了世界经济霸权地位 C.美国通过与苏联的意识形态斗争,获得了西方精神领袖地位 D.美国通过与苏联的军事对话,确保了军事霸权地位 12. 19世纪40年代中后期,美国在短短的四年之内,将几个地区320万平方公里的土地,纳入自己的版图,迅速成为两洋国家。这几个地区是指? A.德克萨斯 B.纽约 C.新墨西哥

美国大战略及其启示 课程的考试 100分

一、单选 ( 共 10 小题,总分: 40 分) 1. 克林顿上台之后,重点是解决美国的国内问题,尤其是它的 A.政治问题 B.经济问题 C.人口问题 D.社会问题 2. 1860年到1890年,美国工业产值增长了几倍? A.9倍 B.10倍 C.7倍 D.8倍 3. 从1873年到1913年,美国的年经济平均增长率达到了多少? A.0.1 B.0.07 C.0.05 D.0.08 4. 从经济的角度上讲,美国经济是从什么时候开始迅速起飞,并走上了稳定的经济增长和工业化的历程? A.19世纪60年代 B.19世纪50年代 C.19世纪70年代 D.19世纪40年代 5. 14条计划是美国开始为世界和平勾勒蓝图,要追求世界性的道义影响的一个标志,这个计划是由美国总统威尔逊在哪一年向国会提出的?

A.1918年 B.1917年 C.1916年 D.1919年 6. 1939年以来,美国的哪个总统将对外政策逐步转向英法,向英法倾斜,扩大了对英法的援助? A.威尔逊 B.杜鲁门 C.罗斯福 D.肯尼迪 7. 美国曾经的外交独立宣言--要避免同世界任何一个部分结成永久的联盟,要保持美国的孤立,是哪个总统发表演说时提出的? A.华盛顿 B.里根 C.罗斯福 D.杜鲁门 8. 当时英国得以称霸世界的王牌是 A.它的陆军力量 B.它的海军力量 C.它的经济实力 D.它的军事实力 9. 奠定了战后美国外交政策的基本模式的是: A.联合国家宣言

B.14条计划 C.门罗宣言 D.租界法案 10. 19世纪70年代,美国超过哪个国家成为世界上最强大、最先进的经济体? A.日本 B.德国 C.法国 D.英国 二、多选 ( 共 5 小题,总分: 20 分) 1. 1947年6月,美国国务卿马歇尔提出了援助西方,实现西欧经济复兴的马歇尔计划,这个计划代表了 A.美国正式建立世界霸权 B.美国开始从建立世界霸权,转向巩固西方霸权,由建立全球自由主义的经 济秩序,转而寻求特定的经济安排 C.美国已经不满足于西方霸权,从而转向建立世界霸权 D.美国霸权战略的转轨 2. 威尔逊的14条计划都有哪些内容? A.要求公开缔结和平条约 B.维护公海航海自由 C.降低贸易壁垒,裁减军备 D.提议成立一个维护和平的国际组织 3. 门罗宣言的双重性质指的是: A.门罗宣言反对欧洲列强的干涉与扩张,具有防御的性质 B.门罗宣言是美国将美洲大陆视为势力范围的一种宣言

美国信息安全政策法规研究

摘要 本篇论文是从美国的信息安全初期的产生过程和几任总统所做出的战略策划,从头来研究这些战略的成长过程,,从法规和组织机构及人才培养的方面进行讨论,还介绍了国家信息的保障体系,从对美国信息安全的认识和了解,并对他的战略意图进行更深的认识来促 进和改善我们国家的体系和战略。 关键字:信息安全信息安全战略体系结构组织机构 Abstract This paper is the beginning of information security from the United States the production process and the president made several strategic planning from the beginning to study the growth process of these strategies, from the regulatory agencies and personnel training and organizational aspects of the discussion, also introduced National information security system, from the United States, awareness and understanding of information security, and his deeper understanding of the strategic intent to promote and improve our country's systems and strategies. Keywords: Information Security,Information security legislation Architecture Organizations

国家信息安全战略研究与标准制定工作

国家信息安全战略研究与标准制定工作 专项项目管理办法(修订) 第一章总则 第一条为规范和加强国家信息安全战略研究与标准制定工作专项(简称专项)项目的管理,根据《公益性行业科研专项经费管理试行办法》、《国家标准制修订经费管理办法》、《国家标准化科研项目管理办法》的有关规定,结合专项工作特点,特制定本办法。 第二条专项项目管理工作坚持“目标明确、权责分明、公开公正、规范管理”的原则。 第三条专项项目是由中央财政拨款支持为主的、具有明确目标的国家信息安全战略研究和标准制订研究项目。 第二章组织管理体系 第四条国家标准化管理委员会和国务院信息化工作办

公室是全国信息安全标准化技术委员会(以下简称信安标委)和专项项目的主管单位,负责会同有关部门审批专项项目的立项、调整、撤销和项目经费划拨,组织项目结题验收。 第五条信安标委是我国信息安全技术专业领域内从事信息安全标准化工作的专业性技术机构,负责统一协调申报信息安全国家标准年度计划项目,并组织国家标准的送审、报批工作。信安标委主任办公会是信安标委的决策机构,主要负责研究确定国家信息安全战略研究与标准制定工作中有关政策、方向、任务等重大问题,负责审查批准专项项目立项建议。 第六条信安标委秘书处负责组织专项项目的征集、立项评审、项目进度和任务执行情况的检查,按期向主任委员报告项目研究进展和管理工作情况。秘书处办公室是秘书处的常设办事机构,负责项目资料汇总、项目文档管理等日常管理工作。 第七条信安标委秘书处办公室和工作组负责进行专项项目提案初审。 第三章项目申请 第八条专项项目按照统一规划的原则,非涉密项目实行公开征集制度,涉密项目由有关单位内部推荐。秘书处负责下发《国家信息安全战略研究与标准制定工作专项项目征集通知》和《国家信息安全战略研究与标准制定工作专项项目申请书》。

国内外信息安全研究现状及发展趋势

国内外信息安全研究现状及发展趋势 国内外信息安全研究现状及发展趋势(一) 冯登国 随着信息技术的发展与应用,信息安全的内涵在不断的延伸,从最初的信息保密性发 展到信息的完整性、可用性、可控性和不可否认性,进而又发展为"攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)"等多方面的基础理论和实施技术。信息安全是一个综合、交叉学科领域,它要综合利用数学、物理、通信和计算机诸多学科的长期知识积累和最新发展成果,进行自主创新研究,加强顶层设计,提出系统的、完整的,协同的解决方案。与其他学科相比,信息安全的研究更强调自主性和创新性,自主性可以避免陷门",体现国家主权;而创新性可以抵抗各种攻击,适应技术发展的需求。 就理论研究而言,一些关键的基础理论需要保密,因为从基础理论研究到实际应用的距离很短。现代信息系统中的信息安全其核心问题是密码理论及其应用,其基础是可信信息系统的构作与评估。总的来说,目前在信息安全领域人们所关注的焦点主要有以下几方面: 1)密码理论与技术; 2)安全协议理论与技术; 3)安全体系结构理论与技术; 4)信息对抗理论与技术; 5)网络安全与安全产品。 下面就简要介绍一下国内外在以上几方面的研究现状及发展趋势。 1.国内外密码理论与技术研究现状及发展趋势 密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。 自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码。由于分解大整数的能力日益增强,所以对RSA的安全带来了一定的威胁。目前768比特模长的RSA已不安全。一般建议使用1024比特模长,预计要保证20年的安全就要选择1280比特的模长,增大模长带来了实现上的难度。而基于离散对数问题的公钥密码在目前技术下512比特模长就能够保证其安全性。特别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要160比特模长即可,适合于智能卡的实现,因而受到国内外学者的广泛关注。国际上制定了椭圆曲线公钥密码标准IEEEP1363,RSA等一些公司声称他们已开发出了符合该标准的椭圆曲线公钥密码。我国学者也提出了一些公钥密码,另外在公钥密码的快速实现方面也做了一定的工作,比如在RSA的快速实现和椭圆曲线公钥密码的快速实现方面都有所突破。公钥密码的快速实现是当前公钥密码研究中的一个热点,包括算法优化和程序优化。另一个人们所关注的问题是椭圆曲线公钥密码的安全性论证问题。 公钥密码主要用于数字签名和密钥分配。当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特

美国国家安全战略:大战略的发展

美国国家安全战略:大战略的发展 2012年12月04日17:46 作者:知远 国家安全战略的根本目的是提供一个全面的战略,平衡国家实力要素的目的、途径和手段,以实现国家安全并保护、维护和促进一种生活方式。如果成功的话,这个过程最终将导致大战略或统一的战略的发展,这个大战略将把价值观和利益与产生一系列国家政策的战略评估结合在一起,而这些政策将在一个统一的战略中加以表述。然后,这个战略将作为政府的一份统一文件。1 本文将研究美国国家安全战略的起源和发展。本文还将分析,美国总统根据1986年《戈德华特 - 尼科尔斯法案》的规定,编制并向国会提交年度报告的要求和内容。本文随后将介绍和分析1987年、1988年、1994年、1998年和2002年的国家安全战略报告。其目的是为了确定以上这些报告是否实现了《戈德华特 - 尼科尔斯法案》为美国提供一个统一的战略或大战略的意图。选择这五份报告的原因是,在笔者看来,这些报告代表了美国国家安全战略思维和方向的新的或重大的变化。 背景:美国国家安全结构发展的历史回顾。 实现国家安全的根本途径之一是提供所需的政府机构和机制,组织国防机构,统一武装部队,将科学用于军事目的,动员军队的人力,并在整个国民经济中分摊国防的费用。2 对于大多数美国人来说,孤立主义的黄金时代是在1941年12月7日日本偷袭珍珠港那一天结束的。随着第二次世界大战的结束,人们认识到,美国和世界已经进入了一个全球意识形态竞争的新时代。对美国来说,努力界定和完善国家安全结构和战略的过程始于二战期间,并在1947年的《国家安全法案》中第一次正式阐明。 第二次世界大战的结束将两种根本不同的政治理念引入了关于美国未来在世界上所扮演的角色这个问题的辩论之中。第一种理念与旧的保守政治文化有关,担心发展一个强大的国家安全机制,会危及与美国民主有关的基本价值、原则和制度。他们相信,一个强大的国家安全结构会浪费资源,严格地管制这个国家的青年,将权力过于集中在联邦政府,尤其是军队。这些人还担心,建立一个强大的行政部门会破坏国会和行政部门之间符合宪法的基本平衡。4 第二种理念是一种新的国家安全观念,希望在世界事务中积极发挥作用。这种理念强调,美国已经进入全面战争的时代,这种新的威胁需要更高程度的军事警惕和战备,可以为美国的国防动员国家所有的资源。此外,他们还认为,保卫美国的自由与保卫其他地方的自由是不可能分割的。5 “和平与自由是不可分割的,因此,美国领导人别无选择,只有通过捍卫整个自由世界的安全来保卫美国的安全”。6 最后,正如民主社会的所有政治进程一样,两种截然不同的理念之间的辩论以妥协告终。在国防问题上产生一个多数人的共识,这是不可避免的必要妥协。制订战略不是一个理性的和系统性的过程。事实上,这是一个紧张的政治过程。在这个过程中,经历了旷日持久的谈判和妥协,才产生了国家战略。7 1947年《国家安全法案》的起源可以追溯到第一次世界大战和第二次世界大战期间的军事行动的准备与实施,行政与立法之间的斗争,陆军部内部的斗争以及陆军部和海军部之间的斗争。8 主要的不足在于:陆军和海军之间关于空中力量的作用之争;关于国家的安全结构不能再基于一种适用于平时的组织结构,又基于一种适用于战争的不同组织结构的认识;陆军和海军关于战后的作用和任务的分歧;和平时期的国

2006-2020 年国家信息化发展战略

《2006-2020年国家信息化发展战略》 信息化是当今世界发展的大趋势,是推动经济社会变革的重要力量。大力推进信息化,是覆盖我国现代化建设全局的战略举措,是贯彻落实科学发展观、全面建设小康社会、构建社会主义和谐社会和建设创新型国家的迫切需要和必然选择。 一、全球信息化发展的基本趋势 信息化是充分利用信息技术,开发利用信息资源,促进信息交流和知识共享,提高经济增长质量,推动经济社会发展转型的历史进程。20世纪90年代以来,信息技术不断创新,信息产业持续发展,信息网络广泛普及,信息化成为全球经济社会发展的显著特征,并逐步向一场全方位的社会变革演进。进入21世纪,信息化对经济社会发展的影响更加深刻。广泛应用、高度渗透的信息技术正孕育着新的重大突破。信息资源日益成为重要生产要素、无形资产和社会财富。信息网络更加普及并日趋融合。信息化与经济全球化相互交织,推动着全球产业分工深化和经济结构调整,重塑着全球经济竞争格局。互联网加剧了各种思想文化的相互激荡,成为信息传播和知识扩散的新载体。电子政务在提高行政效率、改善政府效能、扩大民主参与等方面的作用日益显著。信息安全的重要性与日俱增,成为各国面临的共同挑战。信息化使现代战争形态发生重大变化,是世界新军事变革的核心内容。全球数字鸿沟呈现扩大趋势,发展失衡现象日趋严重。发达国家信息化发展目标更加清晰,正在出现向信息社会转型的趋向;越来越多的发展中国家主动迎接信息化发展带来的新机遇,力争跟上时代潮流。全球信息化正在引发当今世界的深刻变革,重塑世界政治、经济、社会、文化和军事发展的新格局。加快信息化发展,已经成为世界各国的共同选择。 二、我国信息化发展的基本形势 (一)信息化发展的进展情况 党中央、国务院一直高度重视信息化工作。20世纪90年代,相继启动了以金关、金卡和金税为代表的重大信息化应用工程;1997年,召开了全国信息化工作会议;党的十五届五中全会把信息化提到了国家战略的高度;党的十六大进一步作出了以信息化带动工业化、以工业化促进信息化、走新型工业化道路的战略部署;党的十六届五中全会再一次强调,推进国民经济和社会信息化,加快转变经济增长方式。“十五”期间,国家信息化领导小组对信息化发展重点进行了全面部署,作出了推行电子政务、振兴软件产业、加强信息安全保障、加强信息资源开发利用、加快发展电子商务等一系列重要决策。各地区各部门从实际出发,认真贯彻落实,不断开拓进取,我国信息化建设取得了可喜的进展。 ——信息网络实现跨越式发展,成为支撑经济社会发展重要的基础设施。电话用户、网络规模已经位居世界第一,互联网用户和宽带接入用户均位居世界第二,广播电视网络基本覆盖了全国的行政村。 ——信息产业持续快速发展,对经济增长贡献度稳步上升。2005年,信息产业增加值占国内生产总值的比重达到7.2%,对经济增长的贡献度达到16.6%。电子信息产品制造业出口额占出口总额的比重已超过30%。掌握了一批具有自主知识产权的关键技术。部分骨干企业的国际竞争力不断增强。

信息安全综述

网络信息安全综述 李晴川 (重庆邮电大学通信学院,学号:S100103006) 摘要 21世纪是信息的时代。信息成为一种重要的战略资源,信息的获取、处理和安全保障能力成为一个国家综合国力的重要组成部分。信息安全事关国家安全、事关社会稳定。因此, 必须采取措施确保我国的信息安全。近年来,信息安全领域的发展十分迅速,取得了许多新的重要成果。本文主要综述了网络信息安全技术、发展、挑战、对策。 关键词 网络信息安全 安全机制 技术发展 挑战 对策 一 引言 进入21世纪以来,网络用户呈几何级数增长,人们对网络信息的需求和依赖日益增强,很多企业正是看到其中巨大的商机纷纷开展网上业务。无论在计算机上存储、处理、应用,还是在通信网络上传输,信息都可能被非授权访问而导致泄密,被篡改破坏而导致不完整,被冒充替换而导致否认,也可能被阻塞拦截而导致无法存取。这些破坏可能是有意的,如黑客攻击、病毒感染;也可能是无意的,如误操作、程序错误等。 因此,网络信息安全事关国家安全和社会稳定, 因此, 必须采取措施确保我国的信息安全。 二、网络信息安全的内容 网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件运行服务安全,即保证服务的连续性、高效率。信息安全则主要足指数据安全,包括数据加密、备份、程序等。 (1)硬件安全。即网络硬件和存储媒休的安全。要保护这些硬设施不受损害,能够正常工作。 (2)软件安全。即计算机及其网络各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。 (3)运行服务安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全态,保障网络系统正常运行。 (4)数据安全。即网络中存能及流通数据的女全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。

解读小布什时期美国大战略中的中东政策_王勇辉

文章编号:1673-5161(2006)04-0014-07 中图分类号:D371 文献标识码:A 解读小布什时期美国大战略中的中东政策 王勇辉 内容提要 从历史上看,美国的兴起在一定意义上是基于其特殊的地缘战略地位。小布什时期,美国的大 战略主要是辨认地缘政治的断层线,找出潜在的全球性对手和可能导致重大对抗发生的地点和方式,并且寻求 以何种全球性战略安排来应对。同时,小布什时代的安全观念所衍生的全新内涵促发了美国大战略的一再整合, 新的国家安全战略直接反映了美国新保守主义关于冷战后世界秩序的帝国统治理念。在美国大战略中,“选择 性介入”,既是一个组成部分,也是一大特点。作为“选择性介入”重点的中东地区,小布什政府奉行的是一 种既沿承又重塑的双重原则。 关 键 词 地缘政治学;小布什政府;大战略;美国中东政策 作者简介 王勇辉,复旦大学国际关系与公共事务学院国际政治系04级博士研究生(上海 200433)。 Abstract In a historical viewpoint, the rise of America somehow lies in its peculiar geo-strategic status. During the term of George W. Bush administration, America’s grand strategy is designed to make out the faultage liner, find out America’s globally potential rival, the way and the spot where may break out serious confrontation, and seek for some arrangements to deal with the problem. Meanwhile, the new security concept of Bush administration conform the America’s grand strategy, which reflects America’s neo-conservatism about the world order of post cold war. In America’s grand strategy, selective engagement is both a component and a significant characteristic, and the Middle East is an important area of selective engagement towards where Bush administration will pursue a dual principle: heritage and reshaping. Key Words Geo-Politics; G.W. Bush Administration; Grand Strategy; US Middle East Policy 从历史实践看,地缘政治学对国际关系产生了诸多重大影响。拉采尔(Friedrich Ratzel)把达尔文进化论思想引入地缘政治学,成为德国法西斯的对外扩张的战略理论;麦金德《历史的地理枢纽》(1904年)从地理空间来分析整个世界形势,其中的“心脏地带论”使得亚欧大陆成为世界列强关注的战略地区,斯派克曼(Nicolas Spykman)在《世界政治中的美国战略》(1942年)与《和平地理学》(1944年)两部著作中提出与麦金德的“心脏地带论”相对应的“边缘地带论”,对凯南的“遏制理论”起了重要的启发作用,从而对冷战期间美国对外战略产生了重大影响;马汉(A.T.Mahan)提出与“陆权论”相对应的“海权论”,把建立强大的海军力量和取得制海权视为强国的必经之路,对一战后美国加强海军军备、取代英国成为世界海洋霸权国起了巨大的推动作用。 从地缘政治学的角度看,美国的大战略主要是辨认地缘政治的断层线,找出潜在的全球性力量和可能导致重大战争发生的地点和方式。挑战不仅在于判定这些断层线所在的位置,还要找到克服断层线的方法——至少要找到降低断层线的破坏力的方法。① 从地缘政治的现实看,中东连接欧、亚、非三大洲,控制着苏伊士运河、黑海海峡和霍尔木兹海峡三大重要国际水道,航运往来十分繁忙。斯派克曼在其“边缘地带说”中曾指出:谁控制了边缘地带,谁就控制了欧亚大陆;谁支配了欧亚大陆,谁就掌握了世界命运。他所说的“边缘地带”就包括中东地区。鉴于中东地区在地缘政治上的重要地位,美国把控制中东作为实现其全球战略的支撑点。但长期以来,中东并没有建立起某种覆盖整个地区的控制机制,现有的只是一 ———————— ①Charles A Kupchan, The end of the American Era: U.S Foreign Policy and the Geopolitics of the Twenty-First Century, Alfred A. Knopf inc, 2002, p.26.

3美国信息安全保障体系建设研究.

信息工程大学 毕业设计(论文)题目:美国信息安全保障体系建设研究 学员姓名 学号 所在单位 指导教师 技术职务 完成日期

摘要 本文通过介绍美国国家信息安全保障体系,美国信息安全保障体系的发展和美国电子政务信息安全体系对我国的启示,通过对信息安全体系做了一个总结。随着网络和信息技术的普及,电子政务成为时代发展的必然。电子政务的安全运行是维护国家利益和安全的必然要求。网络和信息安全则是确保电子政务的安全运行的关键。我国应采取各种措施,加大信息技术开发力度,推动网络安全建设与管理,以保障电子政务的健康安全运行。分析了美国信息安全法律体系考察对及其对我国的启示。 关键词:信息安全保障体系美国

目录 第一章信息安全的简介 (1) 1.1信息安全概念的演变 (1) 1.2“信息保障”的概念 (2) 第二章美国加强信息安全保障体系建设的基本做法 (4) 2.1信息安全已成为美国安全战略的重要组成部分 (4) 2.2建立各级信息安全主管机构 (5) 2.3重视发展信息战能力,实行“积极防御” (7) 2.3.1国防系统信息安全是美政府保护的重点对象 (7) 2.3.2国防部将信息安全对策提高到信息战的高度,加强信息攻击能力 .. 7 2.4以信息安全法律法规提供有力保障 (8) 2.5强化国家信息保障政策和措施 (8) 2.6不断开发和完善信息安全技术 (10) 2.6.1制定计算机安全评价标准,积极参与开发国际通用安全准则 (10) 2.6.2重视信息安全技术的发展和更新 (11) 第三章加强我国信息安全保障体系建设的建议 (13) 3.1建立统一的安全平台 (13) 3.2进一步完善我国信息安全保障的法律体系 (14) 3.2.1确立科学的信息安全法律保护理念 (14) 3.2.2构建完备的信息安全法律体系 (14) 3.2.3强化信息安全法律效率 (14) 3.3改善电子政务的应用安全 (14) 第五章总结与展望 (15) 参考文献 (16) 致谢 (17)

解读小布什时期美国大战略中的中东政策

解读小布什时期美国大战略中的中东政策 王勇辉 2012-11-20 10:20:15 来源:《阿拉伯世界研究》(沪)2006年4期作者简介:王勇辉,复旦大学国际关系与公共事务学院国际政治系04级博士研究生(上海200433)。 内容提要:从历史上看,美国的兴起在一定意义上是基于其特殊的地缘战略地位。小布什时期,美国的大战略主要是辨认地缘政治的断层线,找出潜在的全球性对手和可能导致重大对抗发生的地点和方式,并且寻求以何种全球性战略安排来应对。同时,小布什时代的安全观念所衍生的全新内涵促发了美国大战略的一再整合,新的国家安全战略直接反映了美国新保守主义关于冷战后世界秩序的帝国统治理念。在美国大战略中,“选择性介入”,既是一个组成部分,也是一大特点。作为“选择性介入”重点的中东地区,小布什政府奉行的是一种既沿承又重塑的双重原则。 关键词:地缘政治学小布什政府大战略美国中东政策 从历史实践看,地缘政治学对国际关系产生了诸多重大影响。拉采尔(Friedrich Ratzel)把达尔文进化论思想引入地缘政治学,成为德国法西斯的对外扩张的战略理论;麦金德《历史的地理枢纽》(1904年)从地理空间来分析整个世界形势,其中的“心脏地带论”使得亚欧大陆成为世界列强关注的战略地区,斯派克曼(Nicolas Spykman)在《世界政治中的美国战略》(1942年)与《和平地理学》(1944年)两部著作中提出与麦金德的“心脏地带论”相对应的“边缘地带论”,对凯南的“遏制理论”起了重要的启发作用,从而对冷战期间美国对外战略产生了重大影响;马汉(A. T. Mahan)提出与“陆权论”相对应的“海权论”,

相关主题
文本预览
相关文档 最新文档