信息安全发展阶段

信息安全的发展大致经历了三个阶段:保密通信阶段计算机安全阶段信息安全保障阶段

  • 保密通信阶段

当代信息安全学起源于20世纪40年代的通信保密。这一时期,人们主要关注信息在通信过程中的安全性问题,即“机密性”。密码学是确保“机密性”的核心技术,这一时期密码学得到了快速的发展。 1949年,香农在发表的《保密系统的通信理论》论文中,首先用信息论的观点对信息保密问题做了全面的论述。

  • 计算机安全阶段

20世纪60年代和70年代,计算机安全的概念开始逐步得到推进。1965年,美国率先提出了计算机安全(COMPUSEC)。随着多用户操作系统(UNIX、Linux...)的出现,人们对信息安全的关注扩大为“机密性、访问控制与认证”。为了确保信息系统资产的机密性、完整性和可用性,安全操作系统设计技术得以被利用。 20世纪70年代是计算机安全的奠基时代。期间出现了各种著名的计算机安全模型:_BLP模型是影响深远的强制访问控制模型(1976,David Bell&Leonard LaPadula)_、_BIBA模型是提出较早的面向完整性的访问控制模型(1977,Biba)_、_HRU模型给出了形式化的访问控制矩阵的描述,并提出了安全模型领域中著名的SAFTY问题(授权传播的可判断性问题)(20C70S,Harrision、Ruzzo&Ullman)_

  • 信息安全保障阶段

20世纪90年代以后,开始倡导信息保障(Information Assurance,IA)。 1995年,美国国防部提出了“信息安全保障体系”概念,并提出了“_保护(Protection)---监测(Detection)---响应(Response)_”三环节动态模型,即_PDR模型_。后来增加了恢复(Restore),变为_PDRR模型_。 为了保护信息和系统资产,确保组织机构使命的正确执行,需要综合技术、管理、过程、人员等方面的资源,以形成先进的技术和完善的管理协调机制,与之相关的有BS 7799/ISO 17799管理文件(包括范围、术语和定义、控制细则)。 1999年,我国专家提出了更为完善的“预警(Warning)---保护(Protection)---监测(Detection)---应急(Response)---恢复(Restore)---反击(Counter-Attack)”即WPDRRC模型。信息信息安全保障阶段关注“预警、保护、应急、恢复、反击”整个过程,信息安全保障强调“保护、监测、反映和恢复”这四种能力,围绕人员、技术和管理三个层面,以支持机构的任务和职能为目标,注重体系建设,强化组织与协调功能。

[参考文献]:《信息安全技术三级教程》

手机上阅读

本文由 giao创作, 采用 知识共享署名4.0 国际许可协议进行许可
本站文章除注明转载/出处外,均为本站原创或翻译,转载前请务必署名
原文地址:《信息安全发展阶段》

 最后一次更新于2018-09-27

0 条评论

添加新评论

Markdown is supported.