版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息安全保障发展背景信息安全保障背景信息安全发展阶段了解电报/电话、计算机、网络等阶段信息技术发展概况及各阶段信息安全面临的主要威胁和防护措施了解信息化和网络对个人、企事业单位和社会团体、经济发展、社会稳定、国家安全等方面的影响及信息安全保障的概念2网络化社会网络计算机通信(电报电话)信息安全发展阶段3COMSEC通信安全COMPUSEC计算机安全INFOSEC信息系统安全IA信息安全保障CS/IA网络空间安全/信息安全保障电报电话解决传输数据安全斯巴达人的智慧:公元前500年,斯巴达人把一条羊皮螺旋形地缠在一个圆柱形棒上写数据现代人的智慧:20世纪,40年代-70年代通过密码技术解决通信保密
2、,内容篡改4COMSEC:Communication Security20世纪,40年代-70年代核心思想:通过密码技术解决通信保密,保证数据的保密性和完整性主要关注传输过程中的数据保护 安全威胁:搭线窃听、密码学分析安全措施:加密标志1949年:shannon发表保密通信的信息理论1977年:美国国家标准局公布数据加密标准DES1976年:Diffle和Hellman在“New Directions in Cryptography”一文中提出公钥密码体系通信安全5COMPUSEC:Computer Security20世纪,70-90年代核心思想:预防、检测和减小计算机系统(包括软件和硬件)
3、用户(授权和未授权用户)执行的未授权活动所造成的后果。主要关注于数据处理和存储时的数据保护 。安全威胁:非法访问、恶意代码、脆弱口令等安全措施:安全操作系统设计技术(TCB)标志:1985年,美国国防部的可信计算机系统评估保障(TCSEC,橙皮书),将操作系统安全分级(D、C1、C2、B1、B2、B3、A1);后补充红皮书TNI(1987)和TDI(1991),发展为彩虹(rainbow)系列计算机安全6INFOSEC:Information Security20世纪,90年代后核心思想:综合通信安全和计算机安全安全重点在于保护比“数据”更精炼的“信息”,确保信息在存储、处理和传输过程中免受偶
4、然或恶意的非法泄密、转移或破坏 。安全威胁:网络入侵、病毒破坏、信息对抗等安全措施:防火墙、防病毒、漏洞扫描、入侵检测、PKI、VPN等标志安全评估保障CC(ISO 15408,GB/T 18336)信息系统安全7网络化社会新世纪信息技术应用于人类社会的方方面面军事经济文化现在人们意识到:技术很重要,但技术不是一切;信息系统很重要,只有服务于组织业务使命才有意义8IA:Information Assurance今天,将来核心思想:保障信息和信息系统资产,保障组织机构使命的执行;综合技术、管理、过程、人员;确保信息的保密性、完整性和可用性。安全威胁:黑客、恐怖分子、信息战、自然灾难、电力中断等安
5、全措施:技术安全保障体系、安全管理体系、人员意识/培训/教育、认证和认可标志:技术:美国国防部的IATF深度防御战略管理:BS7799/ISO 17799系统认证:美国国防部DITSCAP信息安全保障9网络空间安全/信息安全保障CS/IA:Cyber Security/Information Assurance2009年,在美国带动下,世界各国信息安全政策、技术和实践等发生重大变革共识:网络安全问题上升到国家安全的重要程度核心思想:从传统防御的信息保障(IA),发展到“威慑”为主的防御、攻击和情报三位一体的信息保障/网络安全(IA/CS)的网空安全网络防御-Defense(运维)网络攻击-Of
6、fense(威慑)网络利用-Exploitation(情报)10信息安全保障发展历史第一次定义:在1996年美国国防部DoD指令5-3600.1(DoDD 5-3600.1)中,美国信息安全界第一次给出了信息安全保障的标准化定义现在:信息安全保障的概念已逐渐被全世界信息安全领域所接受。中国:中办发27号文国家信息化领导小组关于加强信息安全保障工作的意见,是信息安全保障工作的纲领性文件信息安全保障发展历史从通信安全(COMSEC)-计算机安全(COMPUSEC)-信息系统安全(INFOSEC)-信息安全保障(IA) -网络空间安全/信息安全保障(CS/IA) 。112008年1月,布什政府发布了国家网络安全综合倡议(CNCI),号称网络安全“曼哈顿项目”,提出威慑概念,其中包括爱因斯坦计划、情报对抗、供应链安全、超越未来(“Leap-Ahead”)技术战略2009年5月29日发布了网络空间政策评估:确保信息和通讯系统的可靠性和韧性报告 2009年6月25日,英国推出了首份“网络安全战略”,并将其作为同时推出的新版国家安全战略的核心内容2009年6月,美国成立网
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 关于班风学风的精彩发言稿(5篇)
- 污水处理与可持续发展-洞察分析
- 新型密封材料耐磨性分析-洞察分析
- 网络均衡与数据安全-洞察分析
- 虚拟现实技术在火灾风险培训中的作用-洞察分析
- 虚拟现实的报告-洞察分析
- 水利工程风险监测技术-洞察分析
- 虚拟现实技术与心理实验的结合-洞察分析
- 用户画像在人工智能领域的应用与挑战研究-洞察分析
- 下颌下腺癌化疗药物分子标记物-洞察分析
- 清华大学出版社机械制图习题集参考答案-第三版
- 单位事故隐患排查治理制度及台账
- 编制说明 钻井液用沥青类
- HTS新编说明书
- 跟班学习自我鉴定-跟班学习个人总结.doc
- 电子研发项目奖金分配奖励制度
- [部编版]四年级语文上册期末复习教案
- 餐饮管理标准培训课件.ppt
- 《计量经济学》期末考试题库及答案(完整版)
- 2022年普通高中地理课程标(完整哦)
- SMW工法桩置换土两种计算方法
评论
0/150
提交评论