第一阶段是“通信保密”(Communication Security;缩写为COMSEC)阶段(20世纪初至70年代中期)。
自20世纪初开始,电话、电报、传真;无线和有线;长波、短波、超短波、微波;定向通信、压缩通信、跳频/扩频等通信技术的发展和通信系统广泛应用。这阶段信息安全是面向通信系统的信息防护,称之为通信保密(或通信安全),它包括四个方面:
一是泄露安全——控制可能危及内部信息安全的泄密;
二是电子安全——为了防止非法用户通过截获和分析非通信电磁辐射(如雷达)所得有价值的信息而采取的所有保护;
三是传输安全——保护信息传输(外部)免受对手利用通信量分析、破坏和模仿欺骗的手段所带来的威胁;
四是密码安全——利用加密手段来保护通信内容(内部)。
这一阶段信息安全理论和技术主要反映在密码学和密码技术上。香农(C.E.Shannon)的《保密系统的通信理论》(1949)和狄菲.赫尔爱(Diffe.Hellman)的《密码学新动向》是密码学的两篇代表作。
第二阶段是“信息安全”(Information Security;缩写为INFOSEC)阶段(20世纪70年代中期至90年代中期)。
20世纪60年代以后,半导体和集成电路技术的飞速发展,推动了计算机软硬的发展和计算机系统的普及使用。计算机系统是一种能自动快速、准确地进行大量计算工作的电子设备,它具有数值和逻辑运算、数据处理等功能。电子计算机系统按其运算速度、字长、主存储器、加接I/O设备的能力和通信能力等综合性能,可分为巨型机、大型机、小型机、微型机和工作站等五个档次。巨型机因运算速度快,存储容量大,主要用于复杂的计算和计算量大的问题,如飞行器发射和轨道控制等;大型机主要用于科学计算中心;小型机或超小型机从功能上讲都是通用计算机,既可用于科学计算和数据处理,也可用于生产过程的自动控制;从应用上讲,它可以作为专用系统的中央处理机。20世纪80年代之后,进入了微型机和局域网的时代,微型机成为应用最广的计算机,它可以用作过程控制和数据处理;后来又出现了以微型机为基础的功能很强的工作站。计算机系统和局域网被广泛应用于国民经济、文化教育、科学计算和军事等各个领域。为了防止计算机系统中存储与处理的数据被泄露、修改和损坏,这个阶段的信息安全是面向计算机系统的信息防护,称之为信息安全(INFOSEC)。它要求系统具有完整性、可查性和可控性。
完整性要求:“一个系统应该只发挥其本身应有功能而不发挥其它功能。即使在出现故障时,也要按原定的一套技术规范行事。一个系统具有全面或完整的本质,这样一种系统就具有完整性。”“完整性的验证标准是可预测性。如果在系统正常运行和出毛病时,人人都能预先测出系统对每个外来作用的反应,那么,这个系统便具有完整性。”
可查性要求:“一个可查的系统,能够独立判断的检查人员,随时都可比较方便地检验它的活动。这种系统必须证明:其运行符合技术规范,适应控制要求,能够发挥原定功能,并达到良好的作业标准。为了达到上述要求,这种系统应该完全由可检查的组件组合而成。其设计必须是组合式的,每个组件只要通过数量有限的正规接口,即可与其他组件连接。因此,这样的一种系统就有能力在各个接口处记录所有的事务活动(即:请求,事件,存储信息,刺激因素,响应)。”“验证可查性的一个标准是分清责任
(责任编辑:adminadmin2008)
相关阅读:
- 容器是如何让“一切都是代码”成为现实的 2015.08.20
- 如何快速掌握一门新技术/语言/框架 2015.08.17
- 建高效数据中心有径可循 2015.08.17
- 2015黑帽大会:网络灾难后 重建IT安全 2015.08.13
- 面对DNS劫持 企业移动应用该如何防护? 2015.08.12