当前位置:文档之家› 中国信息安全行业研究-行业概况

中国信息安全行业研究-行业概况

中国信息安全行业研究-行业概况
中国信息安全行业研究-行业概况

中国信息安全行业研究-行业概况

(一)行业概况

(1)信息安全概念

信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。

信息安全从总体上可以分成5 个层次:安全的密码算法、安全协议、网络安全、系统安全以及应用安全。其中,网络安全包括对网络系统中的数据进行获取、解析和识别,及时感知网络系统中的数据被恶意破坏、更改、泄露的风险;根据网络系统中的数据风险状况,进行加密、入侵检测与防御、安全审计、应急响应等保护措施;保障网络系统连续、可靠、正常地运行,网络服务不中断。

根据不同的环境和应用,网络安全分为系统安全、网络的安全、信息传播安全、信息内容安全等安全层级,其中,信息传播安全侧重于防止和控制由非法、

有害的信息进行传播所产生的后果,避免公用网络上自由传播的信息失控,管控方式包括网络信息监测、舆情监控、内容审计等方面。

(2)行业发展现状

1)全球信息安全行业发展现状

近年来,全球网络威胁持续增长,各类网络攻击和网络犯罪现象日益突出,

并呈现出专业化、商业化、组织化、多样化等特点;伴随着以商业化为目的网络

犯罪活动的发展,信息安全威胁的范围加速扩散,全球频现重大信息安全事件,

严重危害网络空间安全、经济安全和公共利益。面对日益严峻的网络安全威胁,

美国、德国、英国等主要发达国家都出台了网络和信息安全国家战略,明确网络

空间的战略地位,并提出将采取包括外交、军事、经济等在内的多种手段保障网

络空间安全。

严峻的网络安全形势驱动全球信息安全市场的快速增长。根据IT 调研与咨

询服务公司Gartner 的数据显示,2017 年全球网络安全产业规模达到990 亿美元,2018 年预计增长至1060 亿美元。

2)中国信息安全行业发展现状

随着互联网在全球范围内的深入发展和广泛应用,中国所面临的网络安全威

胁和风险也日益突出,并向各个应用领域传导渗透,网络攻击、网络恐怖、网络

窃密、网络诈骗等新型网络违法犯罪不断涌现;信息技术创新发展伴随的安全威

胁与传统安全问题相互交织,使得网络安全问题日益复杂,各种网络和信息安全事件层出不穷,面临的网络和信息安全风险不断加大。

中国政府十分重视网络和信息安全问题,并采取了一系列重大举措以应对日益突出的网络和信息安全问题。2014 年,中央网络安全和信息化领导小组成立,着眼国家安全和长远发展,统筹协调涉及经济、政治、文化、社会及军事等各个领域的网络安全和信息化重大问题;2017 年6 月《中华人民共和国网络安全法》的实施,则为构建安全的网络空间提供了法律保障。

中国信息安全产业正处于高速发展期,随着政府、企业和个人信息安全意识的不断提升,信息安全需求层次也不断延伸,逐渐从国家层面向省级、地市级甚至县区级渗透;从核心业务安全监控向全面业务安全防护扩展,从网络实施阶段的安全布局到网络运行过程中的安全维护,整体安全需求正向更高层次、更广范围延伸,信息安全产品和服务的需求不断扩大、层次不断延伸。

根据中国产业信息网发布的《2018 年中国信息安全行业发展现状及发展趋势分析》,总体看,中国信息安全产业投入占IT 总投入比重还是显著偏小、行

业成长空间大,信息安全投入占中国IT 总投入约2%,与美国等发达国家10%

的投入占比相去甚远。受到网络安全法的强势驱动,预计行业增速将进一步提升,

市场规模至2020 年可达766.19 亿元,2017 至2020 年的年均复合增长率为23.5%。

数据来源:中国产业信息网

(3)行业的发展前景与趋势

1)信息安全形势严峻,世界各主要国家加强网络和信息安全领域的布局和竞争近年来,全球网络安全威胁仍然呈现爆发式增长的态势,各类网络攻击、信息数据泄露和网络犯罪现象层出不穷,国际信息安全环境日益严峻。世界各主要国家对此高度重视并持续加大投入,积极展开信息安全领域的布局和竞争,以维护网络空间和信息安全。

2)政策支持叠加技术创新,中国信息安全行业迎来发展的战略机遇期伴随着计算机、网络、通信等技术的快速发展,信息安全技术也加速创新迭代,人工智能、计算机学习等新兴技术与信息安全技术加速融合发展,网络信息安全产品加速创新迭代;与此同时,国家高度重视网络安全和信息化工作,陆续出台了《网络安全法》、《国家信息化发展战略纲要》等一系列促进网络信息安全产业发展的法律、法规和产业政策;政策支持叠加技术创新,中国信息安全行业迎来发展的战略机遇期。

3)信息安全产品智能化和集成化发展趋势明显

计算机、网络、通信、大数据、云计算、人工智能等技术日新月异,极大地推动了信息安全产品的创新和发展,同时也对信息安全产品提出了更高的要求。

而人工智能、机器学习、大数据、云计算等新技术在信息安全领域的深入应用,则系统地提升信息安全产品的智能化和集成化程度,把信息安全防护推向了更高水平。

4)新技术和新应用,成为信息安全产品市场发展的新动力

移动互联网、物联网、云计算、智慧城市、大数据等新技术及相关新应用模式的发展,对信息安全提出了新的需求和挑战。伴随着数据信息数量的不断增大和数据信息的进一步集中,现有的信息安全手段已经难以满足这些新技术和新应用模式的要求,对海量数据进行安全防护也变得愈发困难,分布式数据处理也加大了数据信息的安全风险。移动互联网、物联网、云计算、智慧城市、大数据等新技术及相关新应用模式的发展,为信息安全产品市场的发展注入新的强大动力。

5)移动互联网成为信息安全行业发展的新热点

近年来,移动通信和智能终端技术的进步,推动了移动互联网的快速发展。移动端设备相对于传统PC 端设备具有灵活、便捷等特点,使得移动互联网的用户和应用领域迅猛增长,但随之而来的信息安全问题非常突出,移动互联网成为信息安全行业发展的新热点,全球众多机构加大移动网信息安全的投入和布局。

2017年中国信息安全行业发展现状及未来发展趋势分析

2017年中国信息安全行业发展现状及未来发展趋势分析 (一)行业主管部门、监管体制以及主要法律法规和政策 1、行业主管部门和行业监管体制 信息安全行业主要受信息产业及安全主管部门的监管,具体如下: 数据来源:公开资料整理 2、行业主要法律法规及政策 (1)行业主要法律法规 信息安全行业,受到信息安全行业相关法律法规的管理。行业的主要法律法规如下:

数据来源:公开资料整理(2)行业主要发展政策

行业主要发展政策如下: 数据来源:公开资料整理(二)信息安全行业概况及未来发展趋势 1、信息安全的定义

信息安全是指对信息系统的硬件、软件、系统中的数据及依托其开展的业务进行保护,使得它们不会由于偶然的或者恶意的原因而遭到未经授权的访问、泄露、破坏、修改、审阅、检查、记录或销毁,保证信息系统连续可靠地正常运行。信息安全具有真实性、机密性、完整性、不可否认性、可用性、可核查性和可控性七个主要属性: 数据来源:公开资料整理 2、信息安全行业的技术、产品和服务 (1)信息安全技术 为了实现信息安全的七个核心属性,需要从信息系统的物理安全、运行安全、数据安全、内容安全、信息内容对抗等五个方面进行安全建设与安全防范。因而,目前信息安全的主流技术包括信息系统自身的安全技术(物理安全和运行安全技术)、信息自身的安全技术(数据安全与内容安全技术)、信息利用的安全技术(信息对抗技术),具体如下:

数据来源:公开资料整理(2)信息安全产品 信息安全产品按照功能分类主要包括:防火墙产品、入侵检测与入侵防御产品、统一威胁管理产品、身份管理类产品、加密类产品、电子签名类产品、安全审计类产品以及终端安全管理产品等。主要产品的情况如下:

信息安全行业分析报告文案

信息安全行业分析报告

目录 一、信息安全的概念、技术和产品 (5) 1、信息安全的基本概念和主要技术 (5) 2、信息安全的主要产品和服务 (6) 二、行业国外发展概况 (9) 1、网络威胁持续增长带动全球信息安全市场稳健增长 (9) 2、我国信息安全行业在需求驱动和政策扶持下发展迅速 (11) 3、我国信息安全市场发展现状 (13) 三、行业的技术水平和产业发展水平 (14) 1、关键核心技术与国际先进水平差距不大 (14) 2、安全技术转化为产品的能力与国际先进水平有差距 (15) 3、安全技术迅速融入服务的能力与国际先进水平相当 (16) 4、应用环境差距明显,造就巨大市场潜力 (17) 四、行业管理体制 (17) 1、行业主管部门和行业协会 (17) 2、行业政策 (19) 五、行业竞争状况 (20) 1、我国信息安全行业总体竞争格局 (20) (1)市场快速增长,厂商数量众多,品牌集中度有待提高 (20) (2)信息安全厂商寻求差异化竞争途径 (20)

2、行业的主要企业 (21) (1)2008 年中国信息安全产品市场结构 (21) (2)行业的主要企业 (21) 3、产品和服务的价格变动趋势 (22) 4、新进入者进入本行业的主要障碍 (22) (1)技术壁垒 (23) (2)人才壁垒 (23) (3)品牌壁垒 (24) (4)资质壁垒 (24) 六、影响行业发展的有利和不利因素 (24) 1、有利因素 (24) 2、不利因素 (26) 七、行业特有的经营模式、区域性、周期性和季节性特点 (27) 1、行业经营模式 (27) 2、行业的区域性特点 (27) 3、行业的周期性特征不明显 (28) 4、行业的季节性特点 (28) 八、信息安全行业与上下游行业间的关系 (29) 九、行业发展趋势和市场容量预测 (30) 1、信息安全行业发展趋势 (30) (1)市场增长走向多元化驱动模式 (30) (2)安全产品向多功能化方向发展,集成的安全解决方案将成为用户首选 (31) (3)政策推动信息安全市场走向持续良性发展 (32)

信息安全管理简要概述

第六章信息安全管理 第一节信息安全管理概述 一、信息安全管理的内容 1、什么信息安全管理? 通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以期有效达到组织信息安全目标的活动。 2、信息安全管理的主要活动 制定信息安全目标和寻找实现目标的途径; 建设信息安全组织机构,设置岗位、配置人员并分配职责; 实施信息安全风险评估和管理;制定并实施信息安全策略; 为实现信息安全目标提供资源并实施管理; 信息安全的教育与培训;信息安全事故管理;信息安全的持续改进。 3、信息安全管理的基本任务 (1)组织机构建设(2)风险评估(3)信息安全策略的制定和实施 (4)信息安全工程项目管理(5)资源管理 ◆(1)组织机构建设 ★组织应建立专门信息安全组织机构,负责: ①确定信息安全要求和目标;②制定实现信息安全目标的时间表和预算 ③建立各级信息安全组织机构和设置相应岗位④分配相应职责和建立奖惩制度 ⑤提出信息安全年度预算,并监督预算的执行⑥组织实施信息安全风险评估并监督检查 ⑦组织制定和实施信息安全策略,并对其有效性和效果进行监督检查 ⑧组织实施信息安全工程项目⑨信息安全事件的调查和处理 ⑩组织实施信息安全教育培训⑾组织信息安全审核和持续改进工作 ★组织应设立信息安全总负责人岗位,负责: ①向组织最高管理者负责并报告工作②执行信息安全组织机构的决定 ③提出信息安全年度工作计划④总协调、联络 ◆(2)风险评估 ★信息系统的安全风险 信息系统的安全风险,是指由于系统存在的脆弱性,人为或自然的威胁导致安全事件发生的可能性及其造成的影响。 ★信息安全风险评估 是指依据国家有关信息技术标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学评价的过程 它要评估信息系统的脆弱性、信息系统面临的威胁以及脆弱性被威胁源利用后所产生的实际负面影响,并根据安全事件发生的可能性和负面影响的程度来识别信息系统的安全风险。 ★信息系统安全风险评估的总体目标是: 服务于国家信息化发展,促进信息安全保障体系的建设,提高信息系统的安全保护能力。 ★信息系统安全风险评估的目的是: 认清信息安全环境、信息安全状况;有助于达成共识,明确责任;采取或完善安全保障措施,使其更加经济有效,并使信息安全策略保持一致性和持续性。 ★信息安全风险评估的基本要素 使命:一个单位通过信息化实现的工作任务。 依赖度:一个单位的使命对信息系统和信息的依靠程度。 资产:通过信息化建设积累起来的信息系统、信息、生产或服务能力、人员能力和赢得的信誉等。 价值:资产的重要程度和敏感程度。 威胁:一个单位的信息资产的安全可能受到的侵害。威胁由多种属性来刻画:威胁的主体(威胁源)、

企业信息安全管理条例

信息安全管理条例第一章信息安全概述 1.1、公司信息安全管理体系 信息是一个组织的血液,它的存在方式各异。可以是打印,手写,也可以是电子,演示和口述的。当今商业竞争日趋激烈,来源于不同渠道的威胁,威胁到信息的安全性。这些威胁可能来自内部,外部,意外的,还可能是恶意的。随着信息存储、发送新技术的广泛使用,信息安全面临的威胁也越来越严重了。 信息安全不是有一个终端防火墙,或者找一个24小时提供信息安全服务的公司就可以达到的,它需要全面的综合管理。信息安全管理体系的引入,可以协调各个方面的信息管理,使信息管理更为有效。信息安全管理体系是系统地对组织敏感信息进行管理,涉及到人,程序和信息科技系统。 改善信息安全水平的主要手段有: 1)安全方针:为信息安全提供管理指导和支持; 2)安全组织:在公司内管理信息安全; 3)资产分类与管理:对公司的信息资产采取适当的保护措施; 4)人员安全:减少人为错误、偷窃、欺诈或滥用信息及处理设施的风险; 5)实体和环境安全:防止对商业场所及信息未授权的访问、损坏及干扰;

6)通讯与运作管理:确保信息处理设施正确和安全运行; 7)访问控制:妥善管理对信息的访问权限; 8)系统的获得、开发和维护:确保将安全纳入信息系统的整个生命周期; 9)安全事件管理:确保安全事件发生后有正确的处理流程与报告方式; 10)商业活动连续性管理:防止商业活动的中断,并保护关键的业务过程免受重大故 障或灾害的影响; 11)符合法律:避免违反任何刑法和民法、法律法规或者合同义务以及任何安全要求。 1.2、信息安全建设的原则 1)领导重视,全员参与; 2)信息安全不仅仅是IT部门的工作,它需要公司全体员工的共同参与; 3)技术不是绝对的; 4)信息安全管理遵循“七分管理,三分技术”的管理原则; 5)信息安全事件符合“二、八”原则; 6)20%的安全事件来自外部网络攻击,80%的安全事件发生在公司内部; 7)管理原则:管理为主,技术为辅,内外兼防,发现漏洞,消除隐患,确保安全。

(完整版)浅谈我国信息安全现状和保护

浅谈我国信息安全现状和保护 论文摘要:世界已进入了信息化时代,信息化和信息产业发展水平已成为衡量一个国家综合国力的重要标准。但由于信息资源不同于其他资源的特殊性质,如何保证信息的安全性成为我国信息化建设过程中需要解决的重要问题。 论文关键词:信息安全;保护信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点:信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。 1我国信息安全的现状 近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。 ①网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。 ②对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。 ③我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。 除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。 2我国信息安全保护的策略 针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。 ①加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。 ②发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。 ③创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。 3结语

2019年信息安全行业分析报告

2019年信息安全行业 分析报告 2019年5月

目录 一、行业管理 (4) 1、行业主管单位和监管体制 (4) 2、主要法规和政策 (5) 二、行业发展概况和趋势 (10) 三、行业竞争格局 (14) 四、行业壁垒 (15) 1、技术壁垒 (15) 2、资质壁垒 (15) 3、市场壁垒 (15) 4、资金壁垒 (16) 五、行业市场规模 (16) 六、行业相关公司 (19) 1、启明星辰信息技术集团股份有限公司 (19) 2、北京北信源软件股份有限公司 (19) 3、北京神州绿盟信息安全科技股份有限公司 (19) 七、行业风险特征 (20) 1、政策风险 (20) 2、市场风险 (20) 3、人力资源不足风险 (21)

服务器安全加固系统是以可信计算为基础,以访问控制为核心,对操作系统内核进行加固的安全解决方案。系统主要的原理是通过对文件、进程、服务和注册表等强制访问控制,采用白名单机制,抵御一切未知病毒、木马以及恶意代码的攻击,从而达到主动防御的效果,为现有操作系统及国产化操作系统打造安全可靠的应用环境,形成了第三方可信安全架构,构建了“内外兼防”的安全防护体系。 存储介质信息消除工具贯彻和落实国家保密局BMB21-2007 文件要求,实现对涉密计算机的存储介质敏感信息进行深度擦除,是对涉密计算机的敏感信息进行安全清除的系统,兼容国产化操作系统。 数据库漏洞扫描系统是在综合分析数据库访问控制、数据库审计、资源管理、数据库加密以及数据库系统本身安全机制的基础上,深入研究数据库系统本身存在的BUG 以及数据库管理、使用中存在的问题后,进而设计出的专业的数据库安全产品。本系统读取数据库的信息与安全策略并进行综合分析,在查出数据库中存在的漏洞后自动给出详细的漏洞描述、漏洞来源及修复建议,提供完整的数据库漏洞报告、数据库安全评估报告。用户据此报告对数据库进行漏洞修复,最大限度地保护数据库的安全。 数据库安全审计管理系统具有实时的网络数据采集能力、强大的审计分析能力以及智能的信息处理能力。通过使用该系统,可以实现如下目标:分析数据库系统压力;审计SQL Server、Oracle、DB2、Sybase 等多种数据库;实现网络行为后期取证。该产品适用于对信息保密、非法信息传播/控制比较关心的单位,或需要实施网络行为

ISO27001-2013信息安全管理体系要求.

目录 前言 (3 0 引言 (4 0.1 总则 (4 0.2 与其他管理系统标准的兼容性 (4 1. 范围 (5 2 规范性引用文件 (5 3 术语和定义 (5 4 组织景况 (5 4.1 了解组织及其景况 (5 4.2 了解相关利益方的需求和期望 (5 4.3 确立信息安全管理体系的范围 (6 4.4 信息安全管理体系 (6 5 领导 (6 5.1 领导和承诺 (6 5.2 方针 (6 5.3 组织的角色,职责和权限 (7 6. 计划 (7 6.1 应对风险和机遇的行为 (7

6.2 信息安全目标及达成目标的计划 (9 7 支持 (9 7.1 资源 (9 7.2 权限 (9 7.3 意识 (10 7.4 沟通 (10 7.5 记录信息 (10 8 操作 (11 8.1 操作的计划和控制措施 (11 8.2 信息安全风险评估 (11 8.3 信息安全风险处置 (11 9 性能评价 (12 9.1监测、测量、分析和评价 (12 9.2 内部审核 (12 9.3 管理评审 (12 10 改进 (13 10.1 不符合和纠正措施 (13 10.2 持续改进 (14 附录A(规范参考控制目标和控制措施 (15

参考文献 (28 前言 0 引言 0.1 总则 本标准提供建立、实施、保持和持续改进信息安全管理体系的要求。采用信息安全管理体系是组织的一项战略性决策。组织信息安全管理体系的建立和实施受组织的需要和目标、安全要求、所采用的过程、规模和结构的影响。所有这些影响因素可能随时间发生变化。 信息安全管理体系通过应用风险管理过程来保持信息的保密性、完整性和可用性,并给相关方建立风险得到充分管理的信心。 重要的是,信息安全管理体系是组织的过程和整体管理结构的一部分并集成在其中,并且在过程、信息系统和控制措施的设计中要考虑到信息安全。信息安全管理体系的实施要与组织的需要相符合。 本标准可被内部和外部各方用于评估组织的能力是否满足自身的信息安全要求。 本标准中表述要求的顺序不反映各要求的重要性或实施顺序。条款编号仅为方便引用。 ISO/IEC 27000参考信息安全管理体系标准族(包括ISO/IEC 27003[2]、ISO/IEC 27004[3]、ISO/IEC 27005[4]及相关术语和定义,给出了信息安全管理体系的概述和词汇。 0.2 与其他管理体系标准的兼容性

中国信息安全行业发展现状及未来发展趋势分析

年中国信息安全行业发展现状及未来发展趋势分析

————————————————————————————————作者:————————————————————————————————日期:

2017年中国信息安全行业发展现状及未来发展趋势分析 (一)行业主管部门、监管体制以及主要法律法规和政策 1、行业主管部门和行业监管体制 信息安全行业主要受信息产业及安全主管部门的监管,具体如下: 数据来源:公开资料整理 2、行业主要法律法规及政策 (1)行业主要法律法规 信息安全行业,受到信息安全行业相关法律法规的管理。行业的主要法律法规如下:

数据来源:公开资料整理

(2)行业主要发展政策 行业主要发展政策如下: 数据来源:公开资料整理(二)信息安全行业概况及未来发展趋势 1、信息安全的定义

信息安全是指对信息系统的硬件、软件、系统中的数据及依托其开展的业务进行保护,使得它们不会由于偶然的或者恶意的原因而遭到未经授权的访问、泄露、破坏、修改、审阅、检查、记录或销毁,保证信息系统连续可靠地正常运行。信息安全具有真实性、机密性、完整性、不可否认性、可用性、可核查性和可控性七个主要属性: 数据来源:公开资料整理 2、信息安全行业的技术、产品和服务 (1)信息安全技术 为了实现信息安全的七个核心属性,需要从信息系统的物理安全、运行安全、数据安全、内容安全、信息内容对抗等五个方面进行安全建设与安全防范。因而,目前信息安全的主流技术包括信息系统自身的安全技术(物理安全和运行安全技术)、信息自身的安全技术(数据安全与内容安全技术)、信息利用的安全技术(信息对抗技术),具体如下:

信息安全研究报告

信息安全研究报告 1 信息安全的基本概念 信息安全就是防止非法的攻击和病毒的传播,保证计算机系统和通信系统的正常运作,保证信息不被非法访问和篡改。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。 信息安全的根本目的就是使内部信息不受外部威胁,因此信息通常要加密。为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作。 信息安全的主要研究领域strong 为了应对日益严峻的信息安全威胁,信息安全技术的研究也有了长足的发展,主要包括以下几个研究领域。 3.1网络安全 网络安全研究主要包括两部分:网络自身的安全性和网络信息的安全性。相信我们绝大多数人都受过网络入侵的危害,如垃圾邮件、电脑病毒等等。 近年来,随着信息技术的飞速发展,网络蠕虫、木马、分布式拒绝服务攻击以及间谍软件等技术与僵尸网络结合在一起,利用网络及信息系统的诸多漏洞,给互联网安全造成了严重的威胁。网络应急响应技术随之发展起来。网络应急响应技术主要包括:网络及系统漏洞挖掘、大规模网络特征模拟和描述、开发建设信息共享与分析中心ISACISAC、安全事件预案系统、大型网络安全事件协同预警定位与快速隔离控制算法、联动系统、备份与恢复系统等。网络应急响应技术的发展虽然在一定程度上限制了网络入侵的发生,但入侵技术也在不断地升级和完善来增强其攻击性。为了保证信息的绝对安全,在必要的时候,我们需要以攻为守。为了提高信息的安全性和工作效率,政府、军队等重要关键信息也通过政务系统、指挥自动化系统处于网络共享状态,这些网络不同于公共网络,处于一个封闭的可信的环境下。但是,根据美国统计局统计的数据,大约80%的攻击来自系统内部。由此看来,可信网络环境并不可信,可信网络环境支撑技术还需要我们进一步的优化和完善。 我国政府明确反对网络入侵行为,网络安全的保障任重道远,我们还有很长很艰辛的路要走。 3.2密码学 密码学是信息安全最重要的基础理论之一。现代密码学主要由密码编码学和密码分析学两部分组成。 我们都知道,密码学主要是基于数学的密码理论与技术。基于数学的现代密码研究大致可以分为三类:私钥密码、公钥密码和Hash函数。事实上,为了实现密码的隐蔽性和可解密性,我们对密码的加密和解密都有很高、很复杂的要求。以私钥密码为例,如果y为x经过密钥k作用生成的密文,即y=Ek(x),那么从方程y=Ek(x)或者x=Dk(y)中求出密钥k是计算上不可行的。虽然设计密码有如此高的要求,但是这并不表示这样设计出来的密码就是绝对安全的,自古以来,信息窃取者通过各种手段窃取到经过加密的信息的例子不胜枚举。从理论上讲,“一次一密”是绝对安全的,因此,如果能以某种方式效仿“一次一密”密码,则将得到保密性非常高的密码。如果“一次一密”密码的仿效能取得比较大的突破,信息的安全性将得到很大的提高。 3.3系统安全 系统安全主要包括操作系统安全、访问控制技术、数据库安全、主机安全审计及漏洞扫描、计算机病毒检测和防范等方面,也是信息安全研究的重要发展方向。

信息安全管理重点概要

1国家宏观信息安全管理方面,主要有以下几方面问题: (1)法律法规问题。健全的信息安全法律法规体系是确保国家信息安全的基础,是信息安全的第一道防线. (2)管理问题。(包括三个层次:组织建设、制度建设和人员意识) (3)国家信息基础设施建设问题。目前,中国信息基础设施几乎完全是建立在外国的核心信息技术之上的,导致我国在网络时代没有制网权.2005年度经济人物之首:中国芯创立者邓中翰.十五期间,国家863计划和科技攻关的重要项目:信息安全与电子政务,金融信息化两个信息安全研究项目. 2微观信息安全管理方面存在的主要问题为: (1)缺乏信息安全意识与明确的信息安全方针。 (2)重视安全技术,轻视安全管理。信息安全大约70%以上的问题是由管理原因造成的. (3)安全管理缺乏系统管理的思想。 3信息安全的基本概念(重点CIA) 信息安全(Information security)是指信息的保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)的保持。 C:信息保密性是保障信息仅仅为那些被授权使用的人获取,它因信息被允许访问对象的多少而不同. I:信息完整性是指为保护信息及其处理方法的准确性和完整性,一是指信息在利用,传输,储存等过程中不被篡改,丢失,缺损等,另外是指信息处理方法的正确性. A:信息可用性是指信息及相关信息资产在授权人需要时可立即获得.系统硬件,软件安全,可读性保障等 4信息安全的重要性:a.信息安全是国家安全的需要b.信息安全是组织持续发展的需要 c.信息安全是保护个人隐私与财产的需要 5如何确定组织信息安全的要求:a.法律法规与合同要求b.风险评估的结果(保护程度与控制 方式)c.组织的原则、目标与要求 6信息安全管理是指导和控制组织的关于信息安全风险的相互协调的活动,关于信息安全风险的指导和控制活动通常包括制定信息安全方针、风险评估、控制目标与方式选择、风险控制、安全保证等。信息安全管理实际上是风险管理的过程,管理的基础是风险的识别与评估。 7 图1-1信息安全管理PDCA持续改进模式:.doc 系统的信息安全管理原则: (1)制订信息安全方针原则:制定信息安全方针为信息安全管理提供导向和支持(2)风险评估原则:控制目标与控制方式的选择建立在风险评估的基础之上 (3)费用与风险平衡原则:将风险降至组织可接受的水平,费用太高不接受 (4)预防为主原则:信息安全控制应实行预防为主,做到防患于未然 (5)商务持续性原则:即信息安全问题一旦发生,我们应能从故障与灾难中恢复商务运作,不至于发生瘫痪,同时应尽力减少故障与灾难对关键商务过程的影响(6)动态管理原则:即对风险实施动态管理 (7)全员参与的原则: (8)PDCA原则:遵循管理的一般循环模式--Plan(策划)---Do(执行)---Check(检查)---Action(措施)的持续改进模式。PDCA模式,如图

大学生网络信息安全素养认知现状分析

大学生网络信息安全素养认知现状分析网络信息安全素养的定义来源于信息素养的概念,信息素养的本质是全球信息化需要人们具备的一种基本素质和能力,也是现代社会成员适应信息化条件下的各项工作的基本能力之一。而大学生的网络信息安全素养受多因素的影响,这种影响对不同因素和信息素养能力的各维度存在着差异。 首先,能否保护个人电脑安全是大学生掌握信息安全知识程度的一个重要体现,根据我们的问卷调查数据分析来看,多数大学生会为自己的电脑安装杀毒软件,定时清理上网痕迹。说明大学生能意识到木马病毒的威胁并作出行动,有基本的网络安全危机意识。在存放个人信息的选择上,选择U盘和个人电脑作为隐私信息的存放点的人占了大多数,而在移动端的网盘和手机也占了一部分。个人电脑和U盘作为硬盘,安全系数较高。而网盘则是较为便捷。这正与大多数大学生在网上购物时选择快捷支付的现象和心理相似,大学生们会有考虑信息安全的想法,但是相比较于方便,还是会选择后者。这说明大学生有基本的信息安全判别能力和防范意识,但是对个人信息安全的重视还不够。 其次,在个人信息的隐私保密方面的习惯,也能映射出大学生的信息安全素养。在问卷数据中我们发现,当大学生的账号信息被泄露时,绝大多数学生选择修改密码,更换个人信息等,这是他们面对信息被泄露的威胁时做出的较为有效的措施,

说明大学生有保护个人隐私的意识。对上网痕迹的清理也能证明大学生对个人隐私的重视程度较高,在面对陌生邮件时删除或阅后删除的做法也表明大学生对垃圾邮件的警惕也有所提高。 再次,当人们迎来这一信息爆炸时代信息数据的传输速度更快更便捷,信息数据传输量也与日俱增,传输过程便易出现安全隐患。保障人们在网络活动中对自己的信息和一些相关资料的保密的要求,保障网络的安全性和保密性就显得越来越急切了。由问卷中第8和第9题的统计回答来看,当今大学生会网络信息的传输方式方面的知识过于匮乏,他们不知道信息流通中的信息加密手段,就无法知道他们的信息是否安全,同时也让商业黑客有机可乘。尤其是在校园网,明文传输的加密方式几乎很少有大学生知道。由此可知,大学生缺乏对网络信息传输方式的了解,并较少在平时接触到这类知识,因此,在这方面的信息安全素养,还更需普及与提高。 最后,我们通过各方面的回答统计及分析得出大学生网络信息安全素养认知现状是:当代大学生普遍具有基本的网络安全防护意识并且重视个人信息的安全,并能在发现问题后采取一定措施,但是不少大学生处于被动保护个人信息的状态,对网络技术知识的缺乏也使他们在使用网络的过程中个人信息被泄露,隐私被窃取等非法行为时防不胜防。能在平时保持良好的信息管理习惯的人不多,大学生整体网络信息安全素养有一定的基础,但

网络与信息安全现状调研报告

网络与信息安全现状调研报告 电脑技术和网络信息技术的飞速发展,把人们带进了一个日新月异的网络时代。网络正以越来越快的速度进入校园、家庭,来到中小学生身边,日渐成为中小学生获取信息、学习知识、休闲娱乐的重要工具。但是,网络犹如一把双刃剑,在增强了学生与外界的交流与沟通,增长了知识的同时,也难免受一些负面影响。随着科学技术的飞速发展,校园网建设与应用的不断普及成熟,网络安全问题却日益突显。新技术普及,网民数量激增,网民低龄化,使得网络安全问题日益复杂化,据资料显示我国校园网络环境安全令人堪忧。 一、校园网络安全的现状 1.校园网络安全性问题不仅来自外部网络,更主要的威胁还是来自内部,学生通常是最活跃的网络用户,对网络新技术充满好奇,有些学生会尝试使用网上学到的、甚至自己研究的各种攻击技术,而不计后果,网络安全事件日益增多,网络安全保障的难度越来越大。 2.计算机与网络安全意识淡薄。网络是新生事物,许多人一接触就忙着用于学习、工作和娱乐等,对网络信息的安全性无暇顾及,安全意识淡薄。 3.网络安全投入有限,由于种种原因,软硬件投入有限,由此直接导致网络安全性降低。 4.盗版软件泛滥成灾由于缺乏版权意识,盗版软件、影视资源在校园网中普遍使用,这些软件的传播一方面占用了大量的网络带宽,

另一方面也给网络安全带来了一定的隐患。比如,Microsoft公司对盗版的XP操作系统的更新作了限制,盗版安装的计算机系统出现大量的安全漏洞而无法升级补丁漏洞,没有正版操作系统和杀毒软件。一般来说网络中存在的漏洞数量决定了所受到的威胁程度和遭受的攻击类型。 二、我校教育信息化的总体目标是:进一步完善校园信息网络系统,全面提高师生的信息素养,构建高水平高效益的教育信息化体系,实现教育的跨越式发展。具体保障措施是: 1、经费保障 1)、信息技术的硬件和软件的投入占学校基础投资的比例高于15%。2)、学校从办公经费中挤出的资金保障信息化建设费用的20%。 通过以上经费的保障措施,加快设备的投入和更新,满足我校信息化建设的正常开展, 2、其他保障 1)、认识到位。要充分认识教育信息化是教育现代化的需要,充分认识教育信息化是教育改革的推进器和制高点,是新的历史条件下教育发展的必然要求。同时也要充分认识到这一工程投入大、难度大、涉及面广,必须引起高度重视。 2)、组织健全。成立以校长为组长的领导小组,加强对教育信息化工作的统筹,分层要求,积极推进。进一步加强信息中心的建设,充分发挥其对学校教育信息化工作的规划、组织、指导和协调作用。加强对信息技术教师和网络管理员的培训,提高其技术水平,增强责任

国内外信息安全现状对比

国内外信息安全现状对比 中外在保障信息安全重要性认识上的差异比较 (一)从战略地位层面来看:一些区域性国际组织明确强调把保障信息安全作为国际安全体系的重要组成部分,美国则坚持把保障信息安全的法制建设放在事关国家安全的位置来优先发展,并正式启动网络司令部以应对网络攻击。韩国国防部也计划成立网络司令部及规模为200人左右的独立部队,少将级将军负责指挥。而中国目前虽然认识到了保障信息安全对国家安全的重要性,但仍然没有把保障信息安全放到国家战略的层面来推进。这是导致中国在信息化建设中缺乏长远战略目标,信息化法制建设缺乏基本法的一个关键原因。 (二)从法制建设层面来看:西方国家对信息网络安全及其衍生出来的问题都予以高度重视,都坚持大力推进保障信息安全的法律规制体系建设,对网络监管毫不手软,对网络犯罪坚持依法从重从快打击。而中国信息化法制建设虽然也取得了一定成效,但完善的法律保障体系还没有建立起来,而且建设的推进速度还比较缓慢,甚至有些地方立法已经走在了国家立法的前面。各地探索依法规范信息安全的压力与积极性都比较大。 (三)从保障信息安全的组织措施层面来看:许多国家都坚持依法组建新的或提升保障信息安全的机构,不断健全国家信息安全机制,不择手段地网罗精英人才护卫信息安全,确保赢信息战的主动权。而中国的思想认识还没有跟上全球信息化发展的形势,对掌握赢得信息战主动权的重要性认识还不到位,导致组织措施不到位、法制促进机制没有到位,许多具体工作的推进难以有作为。 (四)从提升信息安全保障能力层面来看:许多国家都坚持通过不断完善信息安全立法,健全信息安全保障体系,来提高和强化保障信息安全的能力。而中国的信息化法制建设由于受制于经济发展阶段,谋求提升信息安全保障能力的意识、措施都还不到位,特别是危机意识、使命意识和责任意识都有待提高。 (五)从保障信息安全的法律措施层面来看:许多国家都坚持依法规制信息网络,依法坚决围剿和打击网络色情行为,坚持依法强化信息安全的保障措施,强力推进网络实名制规范。而中国保障信息安全的法治措施则还处在网民们的“是与否”的讨论之中,且大多是无果而终,使得本应由国家意志强力推进的行为,却往往在酝酿与等待之中“消亡”。实践反复证明,面对全球信息化飞速发展和日新月异的复杂变化形势,信息化法制建设根本犹豫不得、迟疑不得。

《信息安全管理概述》word版

第一章信息安全管理概述 一、判断题 1.根据ISO 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。 2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。 3.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。 4.我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。 5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。 6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。 7.信息安全等同于网络安全。 8.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restoration)五个主要环节。

9.实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。 二、单选题 1.下列关于信息的说法是错误的。 A.信息是人类社会发展的重要支柱 B.信息本身是无形的 C.信息具有价值,需要保护 D.信息可以以独立形态存在 2.信息安全经历了三个发展阶段,以下不属于这三个发展阶段。 A.通信保密阶段 B.加密机阶段 C.信息安全阶段 D.安全保障阶段 3.信息安全在通信保密阶段对信息安全的关注局限在安全属性。 A.不可否认性 B.可用性 C.保密性 D.完整性 4.信息安全在通信保密阶段中主要应用于领域。 A.军事 B.商业 C.科研

国内外信息安全研究现状及发展趋势

来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码。 我国学者也提出了一些公钥密码,另外在公钥密码的快速实现方面也做了一定的工作,比如在RSA的快速实现和椭圆曲线公钥密码的快速实现方面都有所突破。 公钥密码主要用于数字签名和密钥分配。当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特殊签名有盲签名,代理签名,群签名,不可否认签名,公平盲签名,门限签名,具有消息恢复功能的签名等,它与具体应用环境密切相关。 序列密码主要用于政府、军方等国家要害部门,尽管用于这些部门的理论和技术都是保密的,但由于一些数学工具(比如代数、数论、概率等)可用于研究序列密码,其理论和技术相对而言比较成熟。从八十年代中期到九十年代初,序列密码的研究非常热,在序列密码的设计与生成以及分析方面出现了一大批有价值的成果,我国学者在这方面也做了非常优秀的工作。 国外目前不仅在密码基础理论方面的研究做的很好,而且在实际应用方面也做的非常好。制定了一系列的密码标准,特别规范。算法的征集和讨论都已经公开化,但密码技术作为一种关键技术,各国都不会放弃自主权和控制权,都在争夺霸权地位。我国在密码基础理论的某些方面的研究也做得很好,但在实际应用方面与国外存在差距,缺乏自己的标准,也不够规范。 密码技术特别是加密技术是信息安全技术中的核心技术,国家关键基础设施中不可能引进或采用别人的加密技术,只能自主开发。目前我国在密码技术的应用水平

信息安全的现状及面临的问题

信息安全发展现状及其面临的问题 信息是当今社会发展的重要战略资源,也是衡量一个国家综合国力的重要标志。对信息的开发、控制和利用已经成为国家间相互争夺的内容;同时,信息的地位和作用也在随着信息技术的快速发展而急剧上升,信息安全的问题也同样因此而日益突出。 目前,企业面对的信息安全问题正在变得复杂化。从便携式设备到可移动存储、再到基于WEB的协作应用,乃至基于IP的语音技术,每一类新产品都有新的安全问题与之相伴而生。 信息安全市场状况 世界各家著名市场研究公司的共同看法是全球市场仍然处于一个快速增长阶段,其增长速度将远于整个IT市场。全球信息安全市场在一些传统的设备和软件提供商的合并和变革的前景下前进,一些大的平台提供产商,列如微软、思科、Oracle、EMC、Novell都已经开发了自己的产品并开始进入这个市场。而一些传统的安全厂商,像IBM、CA、赛铁门、趋势科技也取得了进一步的发展。 在整个IT行业进入平稳增长的今天,中国信息安全市场却正处于快速发展的阶段。根据IDC的发布报告显示,2006年,中国IT安全市场的总规模为亿美元,IDC预测整体安全市场2007-2011的符合增长率将达到%。 另据CCID发布的报告显示,2005年中国网路安全产品市场销售总额前十强厂商排名依次为:天融信、东软、思科、赛门克、Juniper、瑞星、启明星辰、安氏、趋势科技和冠群金辰,销售额合计亿元,占中国网络安全市场总份额的%尽管市场日趋集中,但所有的领先厂商市场份额还没有一家超过10%。

信息安全发展现状 根据美国CSI/FBI2006年度计算机犯罪和安全调查报告显示,在安全损失方面,排在前四位的分别是病毒、未授权访问、笔记本或移动设备被盗、资产信息被窃,占所有损失的%。其中“笔记本电脑及移动设备被盗”造成的损失跃居第三,被调查者的平均损失从2005年的19562美元剧增至2006的30057美元,这预示着一个潜力巨大的新兴安全产品市场。 在中国IDC2006年被发布的调查报告显示,最具威胁IT安全问题中排名前三位的都是和“安全内容管理”直接相关的安全问题。其中以“病毒、木马及恶意代码”最为严重,其次为垃圾邮件和对内部数据进行有效保护。 信息安全发展趋势 安全厂商寡头垄断趋势加剧 信息安全产业进入了新的时代,进入2006年以后,网络安全市场已经高度集中在少数垄断厂商手中。大规模的并购案例减少,以完善自身产品线为目的的小型并购事件增多。例如IBM以13亿美元收购网络安全企业ISS;在以21亿美元收购安全软件零售商RSA之后,EMC在收购市场再次出手,以亿美元收购IT 安全公司network intelligence;Cisco以亿美元收购SCM领导厂商Ironport等等。随着并购与合作的进行,市场资源更多像实力厂商集中,产业链日趋缩短,市场将更多的体现出寡头垄断的趋势。 安全技术趋向底层化 一些安全专家认为,未来的安全技术将嵌入式到像微软,IBM。思科这样大型IT公司架设的IT基础构架中,完全独立的安全厂商将面临非常大的挑战。在中国,体现整体安全思想的基础构架安全收到了国内知名PC和服务器厂商的广泛关注。联想、方正、同方登国内PC三强均推出了各自的安全电脑,安全产品走向融合 随着信息安全的发展,越来越多的用户认识到,安全不是一个孤立的问题,依靠任何一款单一的安全产品,都不能保证企业网络的安全。用户需要的事整体的安全,需要一个联系紧密的安全防范体系。目前,安全产品正逐渐走向融合,

中国网络信息安全现状

中国网络信息安全现状发展趋势分析 一、中国网络信息安全现状分析 随着科技的发展,网络诈骗也逐渐呈现出专业化、规模化、智能化等特性。数据显示,猎网平台2018年共收到有效诈骗举报21703例,举报者被骗总金额超过3.9亿元,人均损失24476元,创近五年新高,较2017年人均损失增幅69.8%。可见网络诈骗正严重威胁着网民的财产安全。 2015-2018年中国网络诈骗举报数量走势情况

2015-2018年中国网络诈骗人均损失走势情况 2018年金融理财诈骗是举报数量最多的网络诈骗,共获得举报2985例,其次为虚假招聘招聘2570例;网络交易诈骗2297例。人均损失方面,损失最严重的也为金融理财诈骗,人均损失金额70986元,其次为赌博博彩诈骗,人均损失金额为65861元,身份冒充类诈骗人均损失26700元,排在第三位。 2018年中国网络诈骗主要类型人均损失情况

日前。国务院新闻办在新闻发布会上提到,相关部门正在围绕数据安全管理、关键信息基础设施安全保护、支持网络安全技术产业发展等方面密集酝酿新政,并着力培育一批具有国际竞争力的网络安全企业。据悉,我国目前正在加快网络安全相关政策布局,十分重视网络和信息安全问题,并采取了一系列重大举措以应对日益突出的网络和信息安全问题,网络安全市场在国内得到快速发展。 2018年共监测到安全漏洞13974个,其中高危漏洞4765个,占34.10%;中危漏洞8349个,占59.75%;低危漏洞860个,占6.15%。 2018-2019年我国信息安全漏洞共享平台信息安全漏洞监测数量情况 据预测,2019年我国网络安全市场规模或达到680亿元,同比增长25%。随着对网络安全的愈加重视及布局,市场规模将持续扩大,预计到2021年中国网络安全市场规模将达千亿元。此外,云安全市场保持增长。数据显示,2018年中国云安全市场规模达37.76亿元,增长45%。随着信息安全越来越受到重视,云安全市场将进一步扩大。预计2019年,中国云安全市场规模将达56.1亿元,增长近五成。到2021年,预计我国云安全市场规模将超100亿元。

国际信息安全现状

国际信息安全现状 2008-10-19 19:34:01 信息安全直接关乎国家安全,一场没有硝烟的角逐已经在世界各大国间展开较量。 美国 世界发达国家的信息安全产业的开发投入,一般占整个信息产业产值的5%左右。美国政府明确规定:必须将信息系统开发和建设总费用的10%以上,用于信息系统安全的建设。1998年12月,以美国为首的33个发达国家联合签署了瓦瑟纳尔协议。该协议以控制军备为理由,对较为先进的密码技术和设备严格控制外流,其中,中国被列入最严格限制的国家和地区名单内。 08年2月28日,美国总统布什开新闻发布会要求美通信部门协助政府对国际长途电话、电子邮件等实施拦截与侦听,统计表明,全球1/10的电话通话被美国侦听,尤其中国、俄罗斯是重点侦听对象。美国夏威夷库尼亚侦听站拥有二千余名情报人员,专门开展对华侦听活动。 目前,尽管有重重防护,美国每年由于网络信息安全问题而遭受的经济损失仍超过170亿美元。 欧洲 瑞士一直把“加密机”产业作为其信息安全的支柱产于予以重点扶持; 法国多次修改密码政策,在欧共体框架内进行合作,共同抵制美国的密码政策。法国每年因网络安全问题而遭受的经济损失高达100亿法郎。 德、英等国因网络安全的经济损失达数十亿美元,均强化对加密产品的研制。 中国 中国被列入信息安全防护能力最低的国家之一。近年来,与网络有关的各类违法行为以每年30%的速度递增。而且有33%的组织不知道自己是否受到损害。 中国信息化建设所需的设备主要靠进口,引进的设备中的核心芯片和系统内核逻辑编程都掌握在他人之手,无法保证安全利用和有效监控。有些信息安全设备也只是国外低级别的安全产品,国家权威机构研究揭示这些产品存在着许多缺陷,并且有情报机构埋伏安全陷阱的可能。 国务院第273号令明确规定:“任何单位或者个人只能使用经国家密码管理机构认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。”,同时,建立国家级研究机构,加快国产化信息安全产品的工程化研究与产业化转化。

相关主题
文本预览
相关文档 最新文档