关键信息基础设施保护概述

关键信息基础设施保护(CIIP)笔记

一、概述

1997年,美国总统关键基础设施委员会(PCCIP)得出结论指出,安全、经济、生活方式,或许还包括工业化世界的生存,如今全都离不开电力、通信和计算机这三者的交互作用。发达国家严重依赖关键基础设施,而关键基础设施又极易受传统的物理破坏和新兴的虚拟威胁。这些基础设施的脆弱性是伴随着相互依赖程度的增加而出现的。由于大多数关键基础设施要么建立在脆弱的ICT系统上,要么受ICT系统监视和控制。因此,网络基础设施成为了保护策略的一个新焦点。全球或国家信息基础设施中维系关键基础设施服务持续运转的这一部分,称做关键信息基础设施(CII)。CIP所涉及的范围要广于CIIP,而CIIP是CIP的基本组成部分。这两个概念之间明显区别在于:CIP牵涉一国基础设施的所有关键部门,而CIIP仅仅是全面保护工作的一个分支,因为它侧重于保护关键信息基础设施。

一般而言,CII是全球或国家信息基础设施的组成部分,是确保一国关键基础设施服务得以持续运转的不可或缺要素。CII在很大程度上由信息和电信部门构成,但又并非仅仅包含信息和电信部门,还包括电信、计算机/软件、互联网、卫星、光纤等成分。

CII保护之所以特别重要,主要有两点原因:1)它们在经济部门中扮演着价值不可估量且越来越重要的角色;2)它们在各基础设施部门与保证其他基础设施随时运转的基本要求之间扮演着连接渠道的角色。首先,新兴信息基础设施的系统特点与传统体系有着本质性区别──它们在规模、连接性和依赖性方面有别于后者。这意味着需要用新的分析技术和方法来了解它们。其次,由于网络威胁在性质和破坏力方面发展非常迅速,因此,保护性措施必须在技术上不断改进,同时还不断需要新的方法。除此之外,还有若干种驱动器可能会在未来使CIIP问题进一步恶化,即市场力量、技术发展和新风险交融在一起所产生的影响。另一方面,我们正面临着信息服务全球化的动态过程,而这种全球化与技术创新结合在一起,会增加动态连接、导致无法让人理解的系统行为发生,同时还会产生尚未被人认识到的脆弱性。

CIIP通常可理解为由ICT部门保护并关联到所有其他部门CII保护,而且它是与各种相互重叠领域具有高度关联性的问题。

下面,让我们在最重要的观点中举几个典型例子加以论述:

(1)系统层面的技术观点:CIIP被视为一种IT安全或信息保障问题,主要侧重于互联网安全。这种观点认为,对于信息基础设施受到的威胁,应以防火墙、防病毒软件或入侵检测软件等技术手段加以对抗。

(2)商业观点:CIIP被视为一种商业运行连续性问题,尤其在电子商务的情况下。这不仅要求IT基础设施具有永久可访问性,而且还要求商业运作过程保持永久性,以确保取得令人满意的商业业绩。满足这种要求的手段在很大程度与技术届人士的观点相似,但是侧重点不仅仅停留在技术层面,同时还包含组织和人的因素。

(3)执法观点:CIIP被视为一种保护社会免受网络犯罪侵害的问题。网络犯罪是一个涉及范围很广的概念,从技术犯罪到破坏单个计算机,堪称应有尽有,其中还包括侵害版权、计算机诈骗、色情内容和破坏网络安全等问题。

(4)国家安全观点:这是对CIIP的总体性看法。通常,整个社会被视为处于危险之中,因此必须在各个层面采取行动(例如在技术、立法、组织或国家层面),并且参与保护工作的行动者应该包括各级政府官员以及私营部门和普通公众的代表。

这些方面的讨论难免涉及这样一个争论焦点:CIIP究竟应该算作普通日常政治问题,还是属于国家或国际安全范畴?答案会因背景情况的不同而各异。从而还引出另外一个问题,即究竟哪些保护工作、目标、战略和措施是解决问题的适宜方案?

大量关键基础设施掌握在私营部门或外国机构手中,这样就使如何划分关键基础设施的问题进一步复杂化了。有此可见,对CIIP的认识即便达到关系到国计民生的高度,所有国家也不再有把握独立确保自身的安全,而是必须找到与那些传统上没有在安全舞台上扮演过角色的其他国家和国际机构相互沟通和相互合作的新方式。

1)关键基础设施保护中关键一词的含义

对关键对象的划分,主要取决于当事者的看法。就连关键性这一概念本身也在不断发生变化。确定有资格成为关键对象的基础设施的标准一直在不断扩大,这种发展出现了对关键性理解的两种不同但又相互关联的方法:

(1)作为系统概念的关键性:这种方法认为,某个基础设施或其某个组件之所以关键,是由其在整个基础设施系统中的结构性地位决定的,尤其是当它在其他基础设施或部门之间起着连接渠道的作用,从而强化了相互依赖性的时候。

(2)作为象征概念的关键性:这种方法认为,某个基础设施或其某个组件之所以与生俱来就具有关键性意义,取决于它在社会中担任的角色或发挥的功能;相互依赖性问题居于第二位──某些基础设施所固有的象征意义足以使其成为令人感兴趣的目标。

从象征角度理解关键性可以将非相互依赖性基础设施,以及并非人造的对象纳入到关键基础设施概念中,其中包括重要人物或具有强烈象征意义的自然和历史景观。此外,象征法还允许我们以比系统法更简便的方式定义基本(与安全政策相关的)资产,因为它不是在社会政治背景下定义相互依赖性,而是定义具体基础设施的角色、相关性和象征价值。

况且,社会政治背景下的关键性问题,永远要与如何从政治角度看待和挖掘某一基础设施被破坏或摧毁的意义联系到一起。实际损失(金钱损失或生命损失)要与政府机制的政治损失或基本公信损失,以及政府稳定性损失结合在一起考虑。从这个角度看,某一基础设施的关键性绝不能仅仅根据经验数据提前确定,而只能在危机发生之后,从而成为一个标准化进程的结果。

2)作为保护重点的基础设施概念

我们要保护的真的是基础设施吗?根据美国总统关键基础设施保护委员会(PCCIP)的定义,基础设施是“ 独立的、主要由私人拥有的人造系统和进程网络,它们协调一致发挥的功能,会产生和传送基本物质和服务的持续不断流动 ”。在《第63号总统令》中,基础设施被描述为“ 由可确认的行业、机构(包括人员和规称)和传送能力组成的相互依赖的网络结构,它们可以提供国防和经济安全所必不可少的可靠基本产品和服务流动 ”。

对比这两个概念我们会发现,它们最突出的相似之处在“ 基本物质/产品和服务 ”上。这就是说,保护的实际对象并不是静态的基础设施,而是服务、物理和电子信息流动以及它们在社会上所担任的角色和发挥的功能,尤其是它们通过基础设施所体现出来的核心价值。如果要有术语来归纳这种短短的偏移,那么从系统动态和实际保护的角度来说明“ 关键服务活动 ” 或“ 关键服务可持续性 ” ,或许要更合理一些。

关键信息基础设施保护(CIIP)笔记

一、概述

1997年,美国总统关键基础设施委员会(PCCIP)得出结论指出,安全、经济、生活方式,或许还包括工业化世界的生存,如今全都离不开电力、通信和计算机这三者的交互作用。发达国家严重依赖关键基础设施,而关键基础设施又极易受传统的物理破坏和新兴的虚拟威胁。这些基础设施的脆弱性是伴随着相互依赖程度的增加而出现的。由于大多数关键基础设施要么建立在脆弱的ICT系统上,要么受ICT系统监视和控制。因此,网络基础设施成为了保护策略的一个新焦点。全球或国家信息基础设施中维系关键基础设施服务持续运转的这一部分,称做关键信息基础设施(CII)。CIP所涉及的范围要广于CIIP,而CIIP是CIP的基本组成部分。这两个概念之间明显区别在于:CIP牵涉一国基础设施的所有关键部门,而CIIP仅仅是全面保护工作的一个分支,因为它侧重于保护关键信息基础设施。

一般而言,CII是全球或国家信息基础设施的组成部分,是确保一国关键基础设施服务得以持续运转的不可或缺要素。CII在很大程度上由信息和电信部门构成,但又并非仅仅包含信息和电信部门,还包括电信、计算机/软件、互联网、卫星、光纤等成分。

CII保护之所以特别重要,主要有两点原因:1)它们在经济部门中扮演着价值不可估量且越来越重要的角色;2)它们在各基础设施部门与保证其他基础设施随时运转的基本要求之间扮演着连接渠道的角色。首先,新兴信息基础设施的系统特点与传统体系有着本质性区别──它们在规模、连接性和依赖性方面有别于后者。这意味着需要用新的分析技术和方法来了解它们。其次,由于网络威胁在性质和破坏力方面发展非常迅速,因此,保护性措施必须在技术上不断改进,同时还不断需要新的方法。除此之外,还有若干种驱动器可能会在未来使CIIP问题进一步恶化,即市场力量、技术发展和新风险交融在一起所产生的影响。另一方面,我们正面临着信息服务全球化的动态过程,而这种全球化与技术创新结合在一起,会增加动态连接、导致无法让人理解的系统行为发生,同时还会产生尚未被人认识到的脆弱性。

CIIP通常可理解为由ICT部门保护并关联到所有其他部门CII保护,而且它是与各种相互重叠领域具有高度关联性的问题。

下面,让我们在最重要的观点中举几个典型例子加以论述:

(1)系统层面的技术观点:CIIP被视为一种IT安全或信息保障问题,主要侧重于互联网安全。这种观点认为,对于信息基础设施受到的威胁,应以防火墙、防病毒软件或入侵检测软件等技术手段加以对抗。

(2)商业观点:CIIP被视为一种商业运行连续性问题,尤其在电子商务的情况下。这不仅要求IT基础设施具有永久可访问性,而且还要求商业运作过程保持永久性,以确保取得令人满意的商业业绩。满足这种要求的手段在很大程度与技术届人士的观点相似,但是侧重点不仅仅停留在技术层面,同时还包含组织和人的因素。

(3)执法观点:CIIP被视为一种保护社会免受网络犯罪侵害的问题。网络犯罪是一个涉及范围很广的概念,从技术犯罪到破坏单个计算机,堪称应有尽有,其中还包括侵害版权、计算机诈骗、色情内容和破坏网络安全等问题。

(4)国家安全观点:这是对CIIP的总体性看法。通常,整个社会被视为处于危险之中,因此必须在各个层面采取行动(例如在技术、立法、组织或国家层面),并且参与保护工作的行动者应该包括各级政府官员以及私营部门和普通公众的代表。

这些方面的讨论难免涉及这样一个争论焦点:CIIP究竟应该算作普通日常政治问题,还是属于国家或国际安全范畴?答案会因背景情况的不同而各异。从而还引出另外一个问题,即究竟哪些保护工作、目标、战略和措施是解决问题的适宜方案?

大量关键基础设施掌握在私营部门或外国机构手中,这样就使如何划分关键基础设施的问题进一步复杂化了。有此可见,对CIIP的认识即便达到关系到国计民生的高度,所有国家也不再有把握独立确保自身的安全,而是必须找到与那些传统上没有在安全舞台上扮演过角色的其他国家和国际机构相互沟通和相互合作的新方式。

1)关键基础设施保护中关键一词的含义

对关键对象的划分,主要取决于当事者的看法。就连关键性这一概念本身也在不断发生变化。确定有资格成为关键对象的基础设施的标准一直在不断扩大,这种发展出现了对关键性理解的两种不同但又相互关联的方法:

(1)作为系统概念的关键性:这种方法认为,某个基础设施或其某个组件之所以关键,是由其在整个基础设施系统中的结构性地位决定的,尤其是当它在其他基础设施或部门之间起着连接渠道的作用,从而强化了相互依赖性的时候。

(2)作为象征概念的关键性:这种方法认为,某个基础设施或其某个组件之所以与生俱来就具有关键性意义,取决于它在社会中担任的角色或发挥的功能;相互依赖性问题居于第二位──某些基础设施所固有的象征意义足以使其成为令人感兴趣的目标。

从象征角度理解关键性可以将非相互依赖性基础设施,以及并非人造的对象纳入到关键基础设施概念中,其中包括重要人物或具有强烈象征意义的自然和历史景观。此外,象征法还允许我们以比系统法更简便的方式定义基本(与安全政策相关的)资产,因为它不是在社会政治背景下定义相互依赖性,而是定义具体基础设施的角色、相关性和象征价值。

况且,社会政治背景下的关键性问题,永远要与如何从政治角度看待和挖掘某一基础设施被破坏或摧毁的意义联系到一起。实际损失(金钱损失或生命损失)要与政府机制的政治损失或基本公信损失,以及政府稳定性损失结合在一起考虑。从这个角度看,某一基础设施的关键性绝不能仅仅根据经验数据提前确定,而只能在危机发生之后,从而成为一个标准化进程的结果。

2)作为保护重点的基础设施概念

我们要保护的真的是基础设施吗?根据美国总统关键基础设施保护委员会(PCCIP)的定义,基础设施是“ 独立的、主要由私人拥有的人造系统和进程网络,它们协调一致发挥的功能,会产生和传送基本物质和服务的持续不断流动 ”。在《第63号总统令》中,基础设施被描述为“ 由可确认的行业、机构(包括人员和规称)和传送能力组成的相互依赖的网络结构,它们可以提供国防和经济安全所必不可少的可靠基本产品和服务流动 ”。

对比这两个概念我们会发现,它们最突出的相似之处在“ 基本物质/产品和服务 ”上。这就是说,保护的实际对象并不是静态的基础设施,而是服务、物理和电子信息流动以及它们在社会上所担任的角色和发挥的功能,尤其是它们通过基础设施所体现出来的核心价值。如果要有术语来归纳这种短短的偏移,那么从系统动态和实际保护的角度来说明“ 关键服务活动 ” 或“ 关键服务可持续性 ” ,或许要更合理一些。


相关内容

  • 信息安全风险评估报告模板
  • XXXXXXXX信息系统 信息安全风险评估报告模板 项 目 名 称:项目建设单位:风险评估单位: ****年**月**日 目 录 一.风险评估项目概述 .......................................................................... ...

  • 酒店网络系统设计方案
  • 机房(综合) 酒店 工程系统解决方案 2012年3月12日 目 录 第一章机房工程设计方案概述--------------------------------------------5 1.电视监控及防盗报警系统-----------------------------------------6 2 ...

  • 消费者保护法纲要
  • 消费者保护法纲要 Consumer Protection Law 导言 第一章 消费者问题与消费者运动 第一节 消费者与消费者问题 一.消费者的概念 *争论1:消费者是否限于个体社会成员 *争论2:王海现象问题 *争论3:医患关系能否适用消费者保护法 二.消费者问题 (一)消费者问题的概念及其历史发 ...

  • 信息安全风险评估概述
  • Computer Security Risk Assessment 2015.9 计算机风险评估 董开坤 1 Computer Security Risk Assessment 2015.9 联系方式: 研究院北楼424 电话:5687079 E-mail: [email protected] 2 C ...

  • 2.感觉统合训练的生理基础
  • 感觉统合训练的 生理基础 梁杰 学习目标 熟悉触觉训练的生理心理基础知识 熟悉前厅功能训练的生理心理基础知识 熟悉本体感觉功能训练的生理心理基础知识 熟悉注意力的生理心理基础 重点 介绍支撑感觉统合训练理论的生理心理学知识,加深相关工作人员对感觉统合训练的认识,内容包括:触觉.本体感觉等感觉的 解剖 ...

  • 我国信息立法趋势与档案法律法规建设研究
  • 我国信息立法趋势与档案法律法规建设研究 吴雁平 摘 要:概述了我国信息立法趋势研究.信息立法与档案法律法规研究.认为我国信息立法的趋势是:信息保密→信息利用→信息安全→信息公开→信息保护.档案信息虽然是信息的一部分,但档案信息具有特殊性,档案立法要在其特殊性与信息立法的普适性之间找准最佳切合点.应当 ...

  • 网络安全研究报告
  • 未雨时绸缪,防患于未然 --网络安全行业研究报告 网络安全行业研究报告2016.9 报告摘要 网络安全重要性不断凸显,包含云安全的行业规模有望达数千亿 •数量不断增长的数据中蕴含丰富信息,一旦泄露将造成严重后果.而目前 我国网络安全形势较为严峻,亟需优秀的网络安全产品保障信息安全.•随着云计算从概念 ...

  • 个人信息频遭泄露怎么破?网络安全法来护航
  • 来源:法治沂水 概述 (1)施行时间: 2017年6月1日 (2)内容概述:网络安全法共7章79条.包括总则.网络安全支持与促进.网络运行安全.网络信息安全.监测预警与应急处置.法律责任.附则. 亮点 据全国人大常委会法工委经济法室副主任杨合庆介绍,网络安全法内容上有6方面突出亮点: 第一,明确了网 ...

  • IT项目建设方案编写模板
  • ×××××××项目 建设方案 ××××××××(客户单位) ××××年××月(编写时间) 目录 1 概述 ................................................................................................. ...