北京市信息安全读本指南Word格式文档下载.docx
- 文档编号:19412598
- 上传时间:2023-01-06
- 格式:DOCX
- 页数:43
- 大小:60.50KB
北京市信息安全读本指南Word格式文档下载.docx
《北京市信息安全读本指南Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《北京市信息安全读本指南Word格式文档下载.docx(43页珍藏版)》请在冰豆网上搜索。
这些网络通过普通电话线、高速率专用线路、卫星、微波和光缆等通讯线路,把不同国家的网络资源连接起来,从而进行通信和信息交换,实现资源共享。
根据国家有关规定,严禁使用互联网处理、存储或传输国家秘密信息。
2.什么是办公局域网?
办公局域网(LAN)是连接本单位办公计算机等设备的网络,主要满足本单位内部办公需要,由各单位自行负责建设与运维管理。
未经保密工作部门审批,各单位办公局域网不得处理、存储或传输国家秘密信息。
3.什么是北京市电子政务网络?
北京市电子政务网络由基于北京市统一的电子政务传输网的政务内网和政务外网组成。
其中,电子政务传输网是指使用本市各级财政经费投资建设或者租用的,用于连接各级政务部门的专用有线通信网络。
4.什么是政务内网?
政务内网是用于北京市党政机关重要信息传输的专用网络,接入到各区县和正局级机关,各区县不建设区县级政务内网。
政务内网由市委办公厅会同市政府办公厅、市信息办负责管理。
政务内网可以承载用于处理、存储、传输国家秘密的涉密信息系统。
各单位承载在政务内网上的涉密信息系统必须经过市保密局等有关部门审批检验,方可投入使用。
政务内网以及承载涉密信息的办公局域网必须与其他网络实行物理隔离,符合保密技术防护要求,并按保密管理规定,经保密工作部门审批。
5.什么是政务外网?
政务外网是用于承载各单位纵向政务信息系统和横向信息资源共享交换系统的专用网络,由市和区县两级网络组成,分别由市信息办和各区县信息化主管部门管理。
市级政务外网与接入单位办公局域网的管理分界为网络接入设备。
该设备由各单位按照政务外网的统一要求配备并维护,数据配置由市政务网络管理中心负责。
严禁使用政务外网处理、存储或传输国家秘密信息。
6.什么是800兆无线政务网?
北京市800兆无线政务网是服务于北京市城市管理和突发公共事件处置的数字集群指挥调度通信网络。
7.什么是政务信息系统?
政务信息系统是一个基于网络的,符合网络互联技术标准的、面向政府机关内部、其他政府机构、企事业单位以及社会公众的信息服务和信息处理系统。
它由为政府部门内部提供信息服务的政务信息子系统,为政府部门之间提供信息服务的政务信息子系统,以及为政府部门与社会和公众之间提供信息服务的政务信息子系统组成。
政务信息系统建设目标,是为了提高政府各部门办公业务的效率和响应速度,充分发挥政府信息资源的优势,增加政府工作的透明度,促进政府与社会大众间的联络。
政务信息系统处理的多是政务信息,每个工作人员在系统中处于不同角色,具有不同的权限,因此在使用系统时必须保证系统的可用性和完整性,避免由于误操作、权限泄露等导致系统服务中断或安全风险加大。
8.什么是重要政务信息系统?
重要政务信息系统是指涉及国家安全、经济命脉、社会秩序和公共利益的网络与信息系统。
保障重要系统的安全稳定运行已经成为确保城市正常运转的首要工作,对于城市安全、社会稳定具有重要意义。
为此,北京市网络与信息安全协调小组于2007年选定若干北京市重要信息系统,编制成《北京市重要政务信息系统目录》,每年进行补充修订。
目的是将重要系统全面纳入监管范围,建立全生命周期管理机制,完善信息安全保障体系,进一步提高北京市电子政务信息安全综合保障能力。
9.什么是政务网站?
政务网站又称政府门户网站,它以为民服务、方便百姓办事、提高政府行政办事效率为目的;
它是架设在政府和百姓间的一座桥梁,是政府用来宣传政策法规、发布政务信息、实现网上交流、监督投诉等的窗口。
首都之窗就是一个典型的政务网站。
由于网站建立在互联网上,面临被攻击、被篡改的安全风险极大,故增加网页防篡改、加强入侵行为监测是十分有效的保护措施。
10.什么是办公自动化系统?
办公自动化(OfficeAutomation,缩写为OA)是指在行政机关工作中,采用Internet/Intranet技术,基于工作流,以计算机为中心,采用一系列现代化的办公设备和先进的通信技术,广泛、全面、迅速地收集、整理、加工、存储和使用信息,使机关内部人员方便快捷地共享信息,高效地协同工作。
办公自动化系统在较大程度上改变了过去复杂、低效的手工办公方式。
目前大多数办公自动化系统采用的是B/S结构,包括任务管理、公文管理、资源管理、个人事务、会议管理等基本管理功能。
第二节信息安全基本概念
11.什么是信息安全?
传统的信息安全概念,指网络与信息系统正常运行,防止网络与信息系统中的信息丢失、泄露以及未授权访问、修改或者删除。
其核心是信息安全的三个基本属性:
保密性、完整性和可用性。
保密性:
指信息不被泄露给非授权的用户、实体或进程,或被其利用的特性。
完整性:
指信息XX不能进行更改的特性。
即信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、插入的特性。
可用性:
指信息可被授权实体访问并按需求使用的特性。
例如,在授权用户或实体需要信息服务时,信息服务应该可以使用,或者是信息系统部分受损或需要降级使用时,仍能为授权用户提供有效服务。
随着信息化发展,信息安全的内涵不断深化,外延不断拓展。
当前,国民经济和社会发展对信息化高度依赖,信息安全已经发展成为涉及国民经济和社会发展各个领域,不仅影响公民个人权益,更关乎国家安全、经济发展、公众利益的重大战略问题。
党的十六届四中全会,将信息安全作为国家安全的重要组成部分,明确提出要“增强国家安全意识,完善国家安全战略”,并确保“国家的政治安全、经济安全、文化安全和信息安全”。
简言之,新形势下的信息安全,就是要保障信息化健康发展,防止信息化发展过程中出现的各种消极和不利因素。
这些消极和不利因素不但根源于信息可能被非授权窃取、修改、删除以及信息系统可能被非授权中断,也因违法与不良信息的传播与扩散而表现为信息内容安全问题。
其影响不再局限于信息与信息系统自身,还外延至国家的政治、经济、文化、军事等各个方面。
。
12.什么是信息安全事件?
GB/Z20986-2007《信息安全技术信息安全事件分类分级指南》指出,信息安全事件是由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或对社会造成负面影响的事件。
信息安全事件分为有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件等7个基本分类。
有害程序事件是指蓄意制造、传播有害程序,或是因受到有害程序的影响而导致的信息安全事件。
网络攻击事件是指通过网络或其他技术手段,利用信息系统的配置缺陷、协议缺陷、程序缺陷或使用暴力攻击对信息系统实施攻击,并造成信息系统异常或对信息系统当前运行造成潜在危害的信息安全事件。
信息破坏事件是指通过网络或其他技术手段,造成信息系统中的信息被篡改、假冒、泄漏、窃取等而导致的信息安全事件。
信息内容安全事件是指利用信息网络发布、传播危害国家安全、社会稳定和公共利益的内容的安全事件。
设备设施故障是指由于信息系统自身故障或外围保障设施故障而导致的信息安全事件,以及人为的使用非技术手段有意或无意地造成信息系统破坏而导致的信息安全事件。
灾害性事件是指由于不可抗力对信息系统造成物理破坏而导致的信息安全事件。
其他事件类别是指不能归为以上6个基本分类的信息安全事件。
13.信息安全主要威胁有哪些?
信息安全面临的威胁可以分为自然威胁和人为威胁。
自然威胁包括洪水、飓风、地震、火灾等自然因素所造成的威胁,这些不可抗力可能会引起电力中断、电缆破坏、计算机元器件受损等事故,从而导致信息安全事件。
人为威胁包括外部威胁和内部威胁。
外部威胁的类型很多。
当前,网络与信息系统越来越复杂,各种安全漏洞存在的可能性越来越高,而攻击信息系统的工具和方法愈加简单和智能化。
无论国家、团体出于政治、经济目的还是仅仅因为个人泄愤、炫耀,都有可能危害信息系统,造成信息安全事件。
就党政机关而言,主要面临境外国家和地区窃取我国家秘密的威胁,以及因黑客攻击政府网站而导致政府形象受损、电子政务服务中断的威胁。
其技术手段有植入木马等恶意程序、传播计算机病毒、利用信息系统自身脆弱性发起攻击等。
内部威胁是指单位所属人员有意或无意的违规操作造成的信息安全危害行为。
有意行为是指内部人员有计划地窃取或损坏信息,以欺骗方式使用信息,或拒绝其他授权用户的访问;
无意行为通常是由于安全意识淡薄、技术素质不高、责任心不强等原因造成的危害行为。
事实证明,内部威胁是信息安全最大的威胁源之一,其对信息安全的危害甚至远远超出其他形式带来的危害。
14.什么是信息安全等级保护?
信息安全等级保护是我国信息安全保障的一项基本制度,是国家通过制定统一的信息安全等级保护管理规范和技术标准,组织公民、法人和其他组织对信息系统分等级实行安全保护,对等级保护工作的实施进行监督、管理。
信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。
根据《信息安全等级保护管理办法》的规定,我国信息系统安全等级分为以下五级:
第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。
15.什么是信息安全风险评估?
信息系统的安全风险,是指由于系统存在的脆弱性,人为或自然的威胁导致安全事件发生的可能性及其造成的影响。
信息安全风险评估,则是指依据国家有关信息安全技术标准,对信息系统及其处理、传输和存储信息的保密性、完整性和可用性等安全属性进行科学评价的过程,它要评估信息系统的脆弱性、信息系统面临的威胁以及脆弱性被威胁利用后所产生的实际负面影响,并根据安全事件发生的可能性和负面影响的程度来识别信息系统的安全风险。
信息安全是一个动态的复杂过程,它贯穿于信息资产和信息系统的整个生命周期。
信息安全的威胁来自于内部破坏、外部攻击、内外勾结进行的破坏以及自然危害。
必须按照风险管理的思想,对可能的威胁、脆弱性和需要保护的信息资源进行分析,依据风险评估的结果为信息系统选择适当的安全措施,妥善应对可能发生的风险。
人们的认识能力和实践能力是有局限性的,因此,信息系统的脆弱性不可避免。
信息系统的价值及其脆弱性,使信息系统在现实环境中,总要面临各种人为或自然的威胁,存在安全风险也是必然的。
信息安全建设的宗旨之一,就是在综合考虑成本与效益的前提下,通过安全措施来控制风险,使残余风险降低到可接受的程度。
因为任何信息系统都会有安全风险,所以,人们追求的所谓安全的信息系统,实际是指信息系统在实施了风险评估并做出风险控制后,残余风险可被接受的信息系统。
因此,要追求信息系统的安全,就不能脱离全面、完整的安全评估,就必须运用风险评估的思想和规范,对信息系统开展风险评估。
16.什么是信息安全应急响应?
信息安全应急响应是对危及信息安全的事件做出及时、准确的响应处理,综合利用检测、抑制、根除、恢复等手段,杜绝危害的进一步蔓延扩大,保证系统能够提供正常服务。
这里的事件包括信息安全事件分类中的任何一种情况。
人们希望完全杜绝信息安全事件的愿望是好的,但由于各种原因,信息安全事件并不能完全避免。
因此,对信息安全事件进行应急响应是信息安全保障体系中必不可少的重要环节。
同时,应急响应是主动降低风险的有效措施,是增强积极防御能力的手段。
信息安全应急响应工作主要包括应急准备和应急响应两方面。
前者是指为了保证应急响应工作的顺利开展而必须在信息安全事件发生前完成的准备工作,包括应急预案编制、应急资源准备、安全监控及预警、应急响应培训和演练等。
后者包括信息安全事件的定级和报告,清除或抑制安全事件对业务系统产生的影响,恢复业务系统的运行,并开展相应的事后分析等。
信息安全应急预案是应急响应工作的核心。
它是针对可能发生的信息安全事件及其影响和后果严重程度,为应急准备、事件报告、事件处理、灾难恢复等方面所预先制定的科学有效的行动规范和工作流程。
在发生信息安全事件时,应急响应预案是开展及时、有序和有效应急响应工作的行动指南。
各单位应以应急预案为基础,定期开展应急响应演练。
即模拟突发信息安全事件,各有关部门和人员按照应急预案进入实战状态并完成各项操作,以检验应急预案的可操作性,不断加强人员的应急安全意识和应急响应的熟练程度。
17.什么是灾难恢复?
灾难是由于人为或自然的原因,造成信息系统运行出现严重故障或瘫痪,使信息系统支持的业务功能停顿或服务水平不可接受、达到特定时间的突发性事件,通常导致信息系统需要切换到备用场地运行。
灾难恢复则是指将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态的活动和流程。
灾难备份,是指为了灾难恢复而对数据、数据处理系统、网络系统、基础设施、技术支持能力和运行管理能力进行备份的过程,它是灾难恢复的基础。
“十一五”期间,为全面提升北京市电子政务重要信息系统抵御灾难和重大事故的水平,北京市计划利用五年左右时间,分三个阶段建成“政府部门监管有力、法规标准配套完善、基础设施布局合理、服务机构发展有序”的灾难恢复体系,形成对涉及城市管理、安全应急、社会公共服务、北京2008年奥运会和残奥会的信息系统的安全保障能力,消除或减少重大信息安全事故损失和危害。
根据规划,北京市正在统一建设政府专控的灾难恢复基础设施(北京市信息安全灾难恢复中心,以下简称“市灾难恢复中心”)。
各部门的重要信息系统(涉及国家秘密和安全保护等级三级以上(含三级)的信息系统)应当利用市灾难恢复中心所提供的基础平台资源实现灾难恢复功能。
北京市引导和鼓励社会灾难恢复基础设施的建设。
非涉密、安全保护等级在三级以下的信息系统应当利用社会灾难恢复基础设施资源或各部门现有的满足灾难恢复标准要求的机房实现灾难恢复功能。
18.什么是后门?
后门是一种可以绕过安全性控制而获得对程序或系统访问权的隐蔽程序或方法。
在软件的开发阶段,程序员有时会在软件内创建后门以便修改程序。
如果后门被其他人知道,或是在发布软件之前没有删除后门,那么就可能被利用来建立隐蔽通道,甚至植入隐蔽的恶意程序,达到非法访问或窃取、篡改、伪造、破坏数据等目的。
现在后门多指系统被入侵后被安装的具有控制系统权限的程序,通过它黑客可以远程控制系统。
19.什么是漏洞?
漏洞是软件在开发的过程中没有考虑到的某些缺陷,也叫软件的Bug(意为“臭虫”)。
操作系统、应用软件不可避免地存在大量漏洞。
虽然根据业界的规则,在补丁程序发布之前,漏洞信息不会事先公布于众,但由于很多网络与信息系统疏于及时更新补丁程序,导致这些网络与系统存在巨大的安全脆弱性。
网络全球互联的特点,使这些安全脆弱性完全对全球开放。
针对已知的系统漏洞以及用户的一些不良使用习惯(例如随意下载来历不明的软件、口令过于简单等),攻击者们开发了很多强有力的攻击工具,并通过互联网广泛传播。
这些工具使用方便,且往往伴有详细的攻击教程,掌握初级计算机应用水平的人,就可以依靠这些工具完成复杂的攻击行动。
另外,还有一些人利用自己掌握的计算机技能主动发掘漏洞,并出卖以牟利,危害巨大。
20.什么是补丁?
补丁是软件开发厂商为堵塞安全漏洞,提高软件的安全性和稳定性开发的,与原软件结合或对原软件升级的程序。
用户要定期从厂商处获取并安装最新的补丁程序,避免从非正规网站下载未知的补丁程序而被欺骗。
21.什么是计算机病毒?
计算机病毒不同于生物医学上的“病毒”,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并能自我复制的一组计算机指令或者程序代码。
由于其所作所为与生物病毒很相像,故得名“病毒”。
22.什么是蠕虫?
蠕虫(Worm)主要是指利用操作系统和应用程序漏洞传播,通过网络通信功能将自身从一个结点发送到另一个结点并启动运行的程序。
它可以算是计算机病毒中的一种,但与普通计算机病毒之间有着很大的区别。
它具有计算机病毒的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及与黑客技术相结合等等。
在破坏性上,蠕虫病毒也不是普通病毒所能比拟的,互联网使得蠕虫可以在短短的时间内蔓延全球,造成网络瘫痪。
局域网条件下的共享文件夹、电子邮件、大量存在漏洞的服务器等,都成为蠕虫传播的良好途径。
此外,蠕虫会消耗内存或网络带宽,从而可能造成拒绝服务,导致计算机崩溃。
23.什么是木马?
木马(TrojanHorse),是因希腊神话里面的“特洛伊木马”得名的,指一个隐藏在合法程序中的非法的程序。
该非法程序被用户在不知情的情况下执行。
当有用程序被调用时,隐藏的木马程序将执行某种有害功能,例如删除文件、发送信息等,并能用于间接实现非授权用户不能直接实现的功能。
木马不会感染其他寄宿文件,清除木马的方法是直接删除受感染的程序。
木马与病毒的重大区别是木马不具传染性,它并不能像病毒那样复制自身,也并不“刻意”地去感染其他文件,它主要通过将自身伪装起来,吸引用户下载执行。
要使木马传播,必须在计算机上有效地启用这些程序,例如打开电子邮件附件或者将木马捆绑在软件中放到网络吸引人下载执行等。
现在常见木马主要以窃取用户相关信息为主要目的,它主要由两部分组成:
服务器程序和控制器程序。
感染木马后,计算机中便安装了服务器程序,拥有控制器程序的人就可以通过网络远程控制受害者的计算机,为所欲为。
24.什么是逻辑炸弹?
逻辑炸弹可以理解为在特定逻辑条件满足时实施破坏的计算机程序。
与病毒相比,逻辑炸弹强调破坏作用本身,而实施破坏的程序不会传播。
逻辑炸弹在软件中出现的频率相对较低,原因主要有两个:
首先逻辑炸弹不便于隐藏,可以追根朔源;
第二,相当多的情况下,逻辑炸弹在民用产品中的应用是没有必要的,因为这种手段“损人不利己”,而在军用或特殊领域,如国际武器交易、先进的超级计算设备出口等情况下,逻辑炸弹才具有实用意义,如逻辑炸弹可以限制超级计算设备的计算性能或使得武器的电子控制系统通过特殊通信手段传送情报或删除信息等。
值得注意的是,近年来在民用场合也确实发生过几起逻辑炸弹引发的信息安全事件,原因是有的公司员工出于对公司不满而在公司为客户开发的软件中设置逻辑炸弹,导致客户的信息系统在运行一段时间后出现重大故障,甚至造成严重经济损失。
25.什么是间谍软件?
长期以来,人们对间谍软件(Spyware)缺乏一致认识。
2005年10月,世界反间谍软件联合会(Anti-SpywareCoalition)对间谍软件给出了统一的定义,指出符合下列三项特征的程序属于间谍软件:
(1)未经用户许可而安装或以用户难以控制的手段执行。
(2)影响到用户使用计算机的感觉,或对用户隐私、系统安全造成实质性改变。
(3)霸占用户系统资源,以及收集、使用和散布用户个人的或其他敏感信息。
病毒、蠕虫、木马、逻辑炸弹、间谍软件等统称恶意代码。
26.什么是垃圾邮件
根据中国互联网协会公布的定义,垃圾邮件包括如下四种形式:
收件人事先没有提出要求或者同意接收的广告、电子刊物、各种形式的宣传品的电子邮件;
收件人无法拒绝的电子邮件;
隐藏发件人身份、地址、标题等信息的电子邮件;
含有虚假信息源、发件人、路由等信息的电子邮件。
垃圾邮件给互联网以及广大的使用者带来了很大的影响,这种影响不仅仅是人们需要花费时间来处理垃圾邮件、占用系统资源等,同时也带来了很多的安全问题。
垃圾邮件占用了大量网络资源,这是显而易见的。
一些邮件服务器因为安全性差,被作为垃圾邮件转发站,从而被警告、封IP等事件时有发生,大量消耗的网络资源使得正常的业务运作变得缓慢。
随着国际上反垃圾邮件的发展,组织间黑名单共享,使得无辜服务器被更大范围屏蔽,这无疑会给正常用户的使用造成严重问题。
而且,垃圾邮件和黑客攻击、病毒等结合也越来越密切。
随着垃圾邮件的演变,用恶意代码或者监视软件等来支持垃圾邮件已经明显地增加了。
越来越具有欺骗性的病毒邮件,让很多单位和个人深受其害,即使采取了很好的安全保护策略,依然很难避免。
目前,有越来越多的安全事件都与邮件有关。
第三节了解网络攻击
27.常见的黑客攻击步骤有哪些?
黑客的攻击步骤可以说变幻莫测,但纵观其整个攻击过程,仍有一定规律可循,一般可以分为攻击前奏、实施攻击、巩固控制、继续深入等几个过程。
攻击前奏:
黑客在发动攻击前了解目标的网络结构,收集目标系统的各种信息等。
在收集到目标的信息之后,黑客会对网络上的每台主机进行全面的系统分析,以寻求该主机的安全漏洞或安全弱点。
首先黑客要知道目标主机采用的是什么操作系统以及什么版本,并检查其开放端口进行服务分析,查看是否有能被利用的服务。
实施攻击:
当黑客探测到了足够的系统信息,对系统的安全弱点有了了解后就会发动攻击。
根据不同的网络结构、不同的系统情况,黑客采用的攻击手段也会不同。
大部分黑客攻击的最终目的是能够控制目标系统,得到目标系统的管理员权限,窃取或篡改目标系统的信息等。
巩固控制:
黑客利用种种手段进入目标主机系统并获得控制权之后,多数情况下不会马上进行破坏活动,如删除数据、涂改网页等。
为了能长时间地保留和巩固对系统的控制权,不被管理员发现,黑客一般会做两件事:
清除系统的日志记录和留下后门,以便不会留下入侵痕迹,并方便自己日后不被察觉地再次进入系统。
黑客往往会更改某些系统设置,或在系统中植入木马或其他一些远程控制程序。
继续深入:
通过清除日志、留下后门等手段来隐藏自己的踪
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 北京市 信息 安全 读本 指南