《网络与信息安全概论 信息安全体系结构篇要点课件.ppt》由会员分享,可在线阅读,更多相关《网络与信息安全概论 信息安全体系结构篇要点课件.ppt(50页珍藏版)》请在三一办公上搜索。
1、第1章 信息安全概述,什么是信息安全?信息安全体系结构我国的信息安全对策本章小结,1.1 什么是信息安全?,随着世界科学技术的迅猛发展和信息技术的广泛应用,特别是我国国民经济和社会信息化进程的全面加快,网络与信息系统的基础性、全局性作用日益增强,信息安全已经成为国家安全的重要组成部分。 引自国家信息化领导小组关于加强信息安全保障工作的意见(中办发200327号)增强国家安全意识,完善国家安全战略,健全科学、协调、高效的工作机制,有效应对各种传统安全威胁和非传统安全威胁,严厉打击境内外敌对势力的渗透、颠覆、破坏活动,确保国家政治安全、经济安全、文化安全、信息安全。 引自中共中央关于构建社会主义和
2、谐社会若干重大问题的决定(2006年10月11日中国共产党第十六届中央委员会第六次全体会议通过),1.1.1 信息的安全属性,什么是信息安全?信息的安全属性,保密性(confidentiality)完整性(integrity)可用性(availability)可控性不可否认性,(1)保密性,保密性(confidentiality)信息不能被未授权的个人,实体或者过程利用或知悉的特性。保证保密性的方法物理保密:采用各种物理方法,如限制、隔离、控制等措施保护信息不被泄露;信息加密:采用密码技术加密信息,没有密钥的用户无法解密密文信息;信息隐藏:将信息嵌入其它客体中,隐藏信息的存在;电磁屏蔽:防止信
3、息以电磁的方式(电磁辐射、电磁泄漏)发送出去。,保密性不但包括信息内容的保密,而且包括信息状态的保密。,(2)完整性,完整性(integrity)数据没有遭受以非授权方式所作的篡改或破坏。影响信息完整性的主要因素有:设备故障,传输、处理和存储过程中产生的误码,人为攻击和计算机病毒等。 保证完整性的方法协议:通过安全协议自身检测出被丢失、重复和乱序的信息,重放的信息,修改的信息;检错、纠错编码方法:完成检错和纠错功能,常用的奇偶校验就是检错编码;密码校验和方法:实现抗篡改和验证传输是否出错;数字签名:保证信息的真实性,说明其未受到篡改;公证:通过第三方公证机构证明信息的真实性。,保密性要求信息不
4、被泄露给未授权的人,而完整性要求信息不致受到各种原因的破坏。,(3)可用性,可用性(availability)根据授权实体的要求可被访问和可被使用的特性。网络环境下的可用性不仅包括用户可访问硬件和软件资源,还包括用户有能力获得所期望的服务质量QoS,如具有一定吞吐量的网络带宽。 保证可用性的方法 避免遭受攻击:一些基于网络的攻击旨在破坏、降级或摧毁网络资源。免受攻击的方法包括:关闭操作系统和网络配置中的安全漏洞,控制授权实体对资源的访问,限制监测流经系统的数据来防止插入病毒等有害数据,防止路由表等网络数据的泄露。避免未授权使用:当资源被使用、占用、或过载时,其可用性会受到限制。如果未授权用户占
5、用了有限的资源,如处理能力、网络带宽等,那么授权用户就不可用了。避免未授权使用的方法包括:通过访问控制限制未授权用户使用资源。防止例程(routine)失败:正常的操作失误和自然行为也可能导致系统可用性降低。解决的方法包括:使用具有高可靠性的设备、提供设备冗余和提供多路径的网络连接。,(4)可控性(Controllability),可控性是指能够控制使用信息资源的人或实体的使用方式。 社会中存在着不法分子和各种敌对势力,不加控制地广泛使用信息安全设施和装置时,会严重影响政府对社会的监控管理行为。,从国家的层面看,信息安全中的可控性不但涉及到了信息的可控,还与安全产品、安全市场、安全厂商、安全研
6、发人员的可控性密切相关。,(5)不可否认性(Non-repudiation),不可否认性,也称抗抵赖性。它是传统社会的不可否认需求在信息社会中的延伸。原发不可否认用于防止发送者否认自己已发送的数据接收不可否认防止接收者否认已接收过的数据保证不可否认性的技术主要包括数字签名、可信第三方和公证等。,研究信息安全,离不开信息的载体,本课程主要研究信息和信息系统的安全,或者更确切地说是网络环境下的复杂信息系统的安全性问题。,1.1.2 信息安全的发展历程,信息安全三个发展阶段通信安全阶段计算机安全和信息安全阶段信息安全保障阶段,信息安全三个发展阶段,1949年Shannon发表的保密系统的通信理论主要
7、安全威胁:搭线窃听和密码学分析主要防护措施:数据加密,1977年美国国家标准局(NBS)公布国家数据加密标准(DES)和1985年美国国防部(DoD)公布的可信计算机系统评估准则(TCSEC)主要安全威胁:信息的非授权访问。主要措施:安全操作系统的可信计算基技术(TCB),保护、检测、反应和恢复能力,PDRR,(1)通信保密阶段,开始于20世纪40年代,标志是1949年Shannon发表的保密系统的通信理论,该理论将密码学的研究纳入了科学的轨道。所面临的主要安全威胁:搭线窃听和密码学分析。主要的防护措施:数据加密。人们主要关心通信安全,主要关心对象是军方和政府。需要解决的问题:在远程通信中拒绝
8、非授权用户的信息访问以及确保通信的真实性,包括加密、传输保密、发射保密以及通信设备的物理安全。技术重点:通过密码技术解决通信保密问题,保证数据的保密性和完整性。,(2) 计算机安全和信息安全阶段,进入20世纪70年代,转变到计算机安全阶段。标志是1977年美国国家标准局(NBS)公布的国家数据加密标准(DES)和1985年美国国防部(DoD)公布的可信计算机系统评估准则(TCSEC)。这些标准的提出意味着解决计算机信息系统保密性问题的研究和应用迈上了历史的新台阶。该阶段最初的重点是确保计算机系统中的硬件、软件及在处理、存储、传输信息中的保密性。主要安全威胁:信息的非授权访问。主要保护措施:安全
9、操作系统的可信计算基技术(TCB),其局限性在于仍没有超出保密性的范畴。国际标准化组织(ISO)将“计算机安全”定义为:为数据处理系统建立的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。,(2)计算机安全和信息安全阶段,20世纪90年代以来,通信和计算机技术相互依存,数字化技术促进了计算机网络发展成为全天候、通全球、个人化、智能化的信息高速公路,Internet成了寻常百姓可及的家用技术平台,安全的需求不断地向社会的各个领域发展,人们的关注对象已经逐步从计算机转向更具本质性的信息本身,信息安全的概念随之产生。,这一阶段密码学的进展,在密码学方面,公钥技术得到长足
10、的发展,著名的RSA公开密钥密码算法获得了日益广泛的应用,用于完整性校验的Hash函数的研究应用也越来越多。为了奠定21世纪的分组密码算法基础,美国国家技术和标准研究所(NIST)推行了高级加密标准(AES)的项目,1998年7月选出了15种分组密码算法作为候选算法,最终把Rijndael的算法选成了AES算法。另外,把公钥密码算法的研究和应用投向了椭圆曲线公开密钥密码算法上。,(3)信息安全保障阶段,20世纪末,对信息系统的攻击日趋频繁,安全的概念逐渐发生了两个方面的变化:安全不再局限于信息的保护,人们需要的是对整个信息和信息系统的保护和防御,包括了保护、检测、反应和恢复能力(Protect
11、 Detect React Restore,PDRR)。安全的相对性、动态性日趋引起注意,追求适度风险的信息安全成为共识,安全不再单纯以功能或机制的强度作为评判指标,而是结合了应用环境和应用需求,强调安全是一种信心的度量,使信息系统的使用者确信其预期的安全目标已获满足。,信息安全保障(IA)的概念,美国军方提出了信息安全保障(IA)的概念: 保护和防御信息及信息系统,确保其可用性、完整性、保密性、鉴别、不可否认性等特性。这包括在信息系统中融入保护、检测、反应功能,并提供信息系统的恢复功能。(美国国防部令S-3600.1)在信息安全保障的研究中,美国军方走在世界前列,其代表性的文献之一是NSA于
12、2000年9月发布的信息保障技术框架3.0版(IATF),2002年9月更新为3.1版。(http:/,信息安全保障(IA)的概念,信息保障除强调信息安全的保护能力外,更加重视系统的入侵检测能力、系统的事件反应能力以及系统遭受破坏后的快速恢复能力。关注的是信息系统整个生命周期的防御和恢复。,1.1.3 信息安全的概念,信息安全(信息安全保障)的概念: 信息安全保障是对信息和信息系统的安全属性及功能、效率进行保障的动态行为过程。运用源于人、管理、技术等因素所形成的保护能力、检测能力、反应能力、恢复能力,在信息和系统生命周期全过程的各个状态下,保证信息内容、计算环境、边界与连接、网络基础设施的可用
13、性、完整性、保密性、可控性、不可否认性等安全属性,从而保障应用服务的效率和效益,促进信息化的可持续健康发展。,1.2 信息安全体系结构,什么是体系结构?信息安全体系结构,1.2.1 什么是体系结构?,英文“architecture (建筑) ”,与“建筑”相类似,一个体系结构应该包括一组构件以及构件之间的联系。 辞海中的解释:“体系:若干有关事物互相联系互相制约而构成的一个整体。如:理论体系,语法体系,工业体系”例如:计算机体系结构、网络体系结构,1.2.2 信息安全体系结构,信息安全体系结构是针对信息系统而言。信息系统安全是一个多维、多层次、多因素、多目标的体系,是确保信息系统结构安全,与信
14、息系统相关的元素安全,以及与此相关的各种安全技术,安全服务和安全管理的总和。研究信息系统安全体系结构才更具有体系性、可设计性、可实现性和可操作性。,1. 信息安全体系结构模型,(1)安全要素,人:信息系统的整个生命周期都离不开人的参与,包括信息系统的设计、开发、测试和维护人员,信息系统的用户,针对信息系统进行攻击和破坏的黑客,计算机病毒的制造者、传播者,信息安全事件的报告、分析、处理人员,以及信息安全法律顾问等等。 技术:信息安全具有对抗性,技术是确保信息安全的一个重要因素。从国家层面来看,需要大力发展技术,提高技术产品的自主可控能力,保证国家安全和信息安全。对于一般的信息系统建设而言,可选择
15、技术相对成熟、先进的产品。为了能够正确运用这些技术和合理部署相关产品,机构应建立一套有效的技术与产品采购策略和过程,具体包括制定安全策略、信息安全保障原则、信息保障产品选用准则、经可信第三方认证的产品采购原则、产品配置,以及进行系统风险评估等。 管理:管理是确保信息安全的另一个重要因素,从理论上看,不存在绝对安全的技术,技术固然重要,但管理更不容忽视。,三者的相互关系,三个要素相辅相成,缺一不可。坚持管理和技术并重, 做到管理手段和技术手段相结合,也就是在加强管理的前提下,采用先进的安全技术,在提升技术的基础上强化管理。,(2)安全单元,物理安全系统安全网络安全应用安全,(3)安全过程,保护:
16、它预先阻止攻击可以发生的条件,让攻击者无法顺利地入侵,保护可以减少大多数的入侵事件。检测:一旦入侵发生,就通过检测环节检测出来,常用的检测工具就是IDS(Intrusion Detection System,入侵检测系统)。 反应:在已知一个攻击(入侵)事件发生之后所进行的处理。 恢复:当攻击(入侵)事件发生后,把系统恢复到原来的状态,或者比原来更安全的状态。,2. 信息安全技术体系结构,1.3 我国的信息安全对策,国家信息化领导小组关于加强信息安全保障工作的意见(中办发200327号文件)2006-2020年国家信息化发展战略(中办发200611号),1.3.1 27号文件,党和政府对信息安
17、全高度重视。2003年,中共中央办公厅、国务院办公厅转发了国家信息化领导小组关于加强信息安全保障工作的意见(中办发200327号文件),标志着我国信息安全保障工作有了基本纲领和大政方针,指导思想和主要任务得以明确。2003年以来,按照27号文的部署,我国的信息安全保障工作进展顺利,信息安全保障水平大为提高。,1. 总体要求,我国信息安全保障工作的总体要求是,坚持积极防御、综合防范的方针,全面提高信息安全防护能力,重点保障基础信息网络和重要信息系统的安全,创建安全健康的网络环境,保障和促进信息化发展,保护公众利益,维护国家安全。积极防御就是要充分认识信息安全风险和威胁,立足于安全防护,加强预警和
18、应急处置,重点保护基础信息网络和关系国家安全、经济命脉、社会稳定的重要信息系统;从更深层次和长远考虑,积极防御还包括国家要有一定的信息对抗能力和反制手段,从而对信息网络犯罪和信息恐怖主义等形成威慑。综合防范就是要从预防、监控、应急处理和打击犯罪等环节,法律、管理、技术、人才等各个方面,采取多种技术和管理措施,通过全社会的共同努力,全面提升信息安全防护能力,2. 主要原则,立足国情,以我为主,坚持技术与管理并重;正确处理安全与发展的关系,以安全保发展,在发展中求安全;统筹规划,突出重点,强化基础工作;明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系。,立足国
19、情,以我为主安全单靠花钱是买不来的。发展信息和信息安全高技术、发展国家信息产业和信息安全产业、摆脱关键技术和设备受制于人的被动局面,是掌握信息安全主动权的根本出路。必须注重自主创新、自主可控。要大力推广应用国产软件和设备。另一方面,也要处理好自主研发与引进、采用国外先进技术和产品的关系,不能简单地认为只有自己的技术才是安全的,凡是国产的设备就是可控的。要积极开展国际合作,认真学习国外信息和信息安全新技术,合理引进和利用信息安全产品。坚持技术与管理并重技术和管理两个方面都很重要。但从目前我国实际发生的安全事件看,较为薄弱的还是信息安全管理,很多信息安全事件都是由于管理不到位,责任不落实造成的。同
20、时,信息安全是高技术的对抗,从根本上讲,解决信息安全问题还是要通过发展信息安全高技术。,2. 主要原则,正确处理安全与发展的关系在信息化规划和建设中,应同步考虑信息安全问题,始终坚持一手抓信息化发展,一手抓信息安全保障工作,做到以安全保发展,在发展中求安全。必须认识到,没有安全保障的信息化,会严重威胁国家安全和社会稳定,会置党和国家于一个非常危险的境地。同时,信息安全问题解决不好,有价值的信息不能上网,会严重影响和制约信息化的发展。认识到没有绝对的安全,不存在没有风险的安全。信息安全是信息化推进中出现的新问题,只能在发展的过程中加以解决。统筹规划,突出重点,强化基础工作信息安全保障工作涉及信息
21、化建设的各个环节,包括法律、管理、技术、人才、意识等各个方面,与各部门、各地方都密切相关,是一个复杂的系统工程。同时,要突出重点,有所为有所不为,将有限的资源用于基础部分、关键地方、要害部位。要重点 防止那些关系到国计民生的基础信息网络和信息系统在遭到攻击、破坏和发生事故时,导致基础服务大面积瘫痪,防止给经济和社会造成巨大损失。,2. 主要原则,充分发挥各方面的积极性,共同构筑国家信息安全保障体系。信息安全保障是国家的大事。政府要着重从政策引导、监督管理、人才培养、增强意识及基础技术研究开发等方面加强信息安全保障工作,同时也要做好政府本身信息系统的安全建设和管理工作,为社会做出榜样。但是,信息
22、安全保障不仅是政府的事,在更大层面上,信息安全保障是广大企业、公民个人的责任和义务,需要全社会的共同努力。,2. 主要原则,3. 主要任务,实行信息安全等级保护加强以密码技术为基础的信息保护和网络信任体系建设建设和完善信息安全监控体系重视信息安全应急处理工作加强信息安全技术研究开发,推进信息安全产业发展加强信息安全法制建设和标准化建设加快信息安全人才培养,增强全民信息安全意识保证信息安全资金加强对信息安全保障工作的领导,建立健全信息安全管理责任制,1.3.2 信息化发展战略,2006年3月19日,中共中央办公厅、国务院办公厅印发了2006-2020年国家信息化发展战略(中办发200611号),
23、分析了全球信息化发展的基本趋势和我国信息化发展的基本形势,提出了我国信息化发展的指导思想、战略目标、战略重点、战略行动计划和保障措施。把建设国家信息安全保障体系作为我国信息化发展的战略重点,为我国的信息安全保障工作指明了方向。,1.3.2 信息化发展战略,在发展战略中“建设国家信息安全保障体系”部分,要求: 全面加强国家信息安全保障体系建设。坚持积极防御、综合防范,探索和把握信息化与信息安全的内在规律,主动应对信息安全挑战,实现信息化与信息安全协调发展。坚持立足国情,综合平衡安全成本和风险,确保重点,优化信息安全资源配置。建立和完善信息安全等级保护制度,重点保护基础信息网络和关系国家安全、经济
24、命脉、社会稳定的重要信息系统。加强密码技术的开发利用。建设网络信任体系。加强信息安全风险评估工作。建设和完善信息安全监控体系,提高对网络安全事件应对和防范能力,防止有害信息传播。高度重视信息安全应急处置工作,健全完善信息安全应急指挥和安全通报制度,不断完善信息安全应急处置预案。从实际出发,促进资源共享,重视灾难备份建设,增强信息基础设施和重要信息系统的抗毁能力和灾难恢复能力。,1.3.3 美国的信息安全国家战略,2000年1月,美国政府发布了信息系统保护国家计划。2003年发布了保护网络空间的国家战略。2009年5月29日发布了网络空间政策评估-保障可信和强健的信息和通信基础设施。,(1)信息
25、系统保护国家计划,围绕三个目标作了具体的10项内容设计。目标一:“准备和防范:减少对我们的关键信息网络进行成功攻击的可能性,建立一个面对类似攻击仍能保持有效运转的基础设施。”内容:确定关键基础设施资产以及共有的互依赖性,查找其脆弱性。目标二:“检测和响应:实时地确定和评估攻击,对攻击进行控制,受攻击后迅速恢复和重建。”内容:检测攻击和非法入侵。内容:开发稳健的情报和执法功能,保持与法律的一致。内容:以实时的方式共享攻击预警和信息。内容:建立响应、重建和恢复能力。,(1)信息系统保护国家计划,目标三:“建立牢固的根基:我们应该为我们的国家培养相关人员、建立相关组织、完善法律和传统,使我们能更好地
26、针对我们的关键信息网络遭到的攻击进行准备、防范以及检测和响应。”内容:为支持内容,加强研究和开发。内容:培训和聘用足够数量的信息安全专家。内容8:进行拓广,使美国人民知晓提高信息安全的必要性。内容9:通过立法和拨款,支持内容1-8。内容10:在计划的每一步骤和每一部份中,要完全保护美国公民的自由权、隐私权以及私有数据。,(2)保护网络空间的国家战略,2003年布什政府的保护网络空间的国家战略确立了政府需要急抓的5项优先事务。这5项事务的范围比2000年信息系统保护国家计划的10项内容范围要窄,但在深度上有了发展。,(2)保护网络空间的国家战略,优先事务I:国家网络空间安全响应系统确定了8项主要
27、行动和工作:()为响应国家级的网络安全事件,制定一个公私合作的体系结构;()为从战术和战略上分析网络攻击和评估脆弱性做好准备;()鼓励私营部门加强把握网络安全总体态势的能力;()扩展“网络预警和信息网”,支持国土安全部对网络安全危机管理的协调能力;()改善对国家级事件的处理能力;()在为公私机构制定连续性计划和应急计划时,协调自愿参与的过程;()对联邦政府的网络安全连续性计划进行演习;()改善和加强公私机构之间在网络攻击、威胁和脆弱性方面的信息共享。,(2)保护网络空间的国家战略,优先事务II:国家网络空间威胁和脆弱性消减计划确定了8项主要行动和工作:()增强司法机构防止和起诉网络攻击的能力;
28、()为国家网络脆弱性评估制定一个流程,以更好地把握网络威胁和脆弱性可能造成的后果;()通过改进协议和路由方式增强互联网的安全性;()鼓励使用可靠的数字控制系统监督控制和数据采集系统()减少和矫正软件的脆弱性()理解基础设施之间的互依赖性,改善网络系统和电信系统的物理安全;()优先考虑国家网络安全研发工作;()评估和加强新建系统的安全性。,(2)保护网络空间的国家战略,优先事务III:国家网络空间安全意识和培训计划确定了项主要行动和工作:()实施一项全面的国家级意识培养项目,使得包括商人、普通员工、一般民众在内的所有美国人都能够保护其自身所处的网络空间的安全;()实施足够的培训和教育项目,以支持
29、国家网络空间安全的需求;()提高现有的联邦网络空间安全培训项目的效率;()推动私营部门对得到良好协调的、广为认可的网络安全专业认证体系的支持。,(2)保护网络空间的国家战略,优先事务IV:保护政府网络空间的安全确定了项主要行动和工作:()不断对联邦政府的网络系统进行威胁和脆弱性评估;()对联邦的网络系统用户实施身份鉴别和授权;()保护联邦政府无线局域网络的安全;()改善政府外包和采购的安全性;()鼓励州和地方政府考虑建设信息技术安全项目并与同类政府机构共享信息。,(2)保护网络空间的国家战略,优先事务V:国家安全和国际网络空间安全合作确定了项主要行动和工作:()加强与网络相关的反情报工作;()
30、改善对攻击源调查和响应的能力;()在网络攻击响应方面,加强对全国国家安全部门的协调;()与工业界一起,通过国际组织,推动国际间的公共部门和私营部门就保护信息基础设施和促进全球的“安全文化”开展对话;(5)促进建设全国性和国际性的观察和预警网络,以在网络攻击发生时及时发现并将其制止;(6)鼓励其他国家加入欧洲委员会计算机犯罪公约,或至少确保这些国家的法律和流程中包含了该约定的内容。,1.3.4俄罗斯信息安全学说,2000年,俄罗斯总统普京签署了俄罗斯信息安全学说,确定了俄罗斯信息安全的战略框架。一是国家利益判断二是对威胁的分析,俄罗斯信息安全学说,一是国家利益判断提出俄联邦信息安全是指在信息领域
31、俄联邦国家利益的保护现状,是由国家、社会和个人均衡利益的总合因素确定的,包括:信息领域的个人利益取决于宪法赋予个人和公民获取信息、使用信息从事法律并未禁止的物质、精神和智力开发活动,以及保障个人信息安全的权利能够实现。信息领域的社会利益取决于该领域中个人利益的保护、民主的巩固、法制社会国家的建立及俄罗斯精神复苏过程中社会公德的形成和保持情况。信息领域的国家利益取决于能否创造条件,协调发展俄信息结构,实现宪法赋予个人和公民获取信息并使用信息的权利,以保障宪法制度的稳固、国家主权和领土完整,政治、经济和社会稳定,无条件地保障法制秩序,拓展平等互惠的国际合作。,俄罗斯信息安全学说,二是对威胁的分析外
32、因:国外政治、经济、军事、侦查和情报机构在信息领域针对俄联邦利益的活动;一些国家企图在国际信息空间占据优先地位并削弱俄罗斯的利益,企图将俄罗斯从国内和国际市场排挤出去;在信息技术及信息资源领域存在激烈的国际竞争;内因:国内工业领域的困境;国家机构与犯罪组织在信息领域的勾结,犯罪组织访问机密信息的得逞,对社会生活实施的有组织犯罪进一步加剧,对国家、社会和公民在信息领域合法利益保障制度的不断降低而导致犯罪;,1.4 本章小结,信息的安全属性包括保密性、完整性、可用性、可控性和不可否认性等。其中保密性、完整性和可用性是得到各国专家公认的3个基本安全属性。信息安全的发展过程经历了3个阶段,即通信保密阶
33、段、计算机安全和信息安全阶段、信息保障阶段。信息安全保障是对信息和信息系统的安全属性及功能、效率进行保障的动态行为过程。运用源于人、管理、技术等因素所形成的保护能力、检测能力、反应能力和恢复能力,在信息和信息系统生命周期全过程的各个状态下,保证信息内容、计算环境、边界与连接、网络基础设施的可用性、完整性、保密性、可控性、不可否认性等安全属性,从而保障应用服务的效率和效益,促进信息化的可持续健康发展。不能离开信息所依赖的信息系统环境,孤立和单纯地去寻求直接保护信息内容的方式。研究信息安全就是研究信息系统安全,研究信息安全体系结构实际就是研究信息系统的安全体系结构。27号文件的发布标志着我国信息安全保障工作有了基本纲领和大政方针,明确了指导思想和主要任务。,