1.3.3 信息安全的发展历程
1.通信保密阶段
通信高密阶段(Communication Security,COMSEC)始于20世纪40~70年代,又称为通信安全时代,重点是通过密码技术解决通信保密问题,保证数据的保密性和完整性,主要安全威胁是搭线窃听、密码学分析,主要保护措施是加密技术,主要标志是1949年Shannon发表的《保密通信的信息理论》、1997年美国国家标准局公布的数据加密标准(DES)、1976年Diffie和Hellman在New Directions in Cryptography一文中所提出的公钥密码体制。
2.计算机安全阶段
计算机安全阶段始于20世纪70~80年代,重点是确保计算机系统中硬件、软件及正在处理、存储、传输信息的机密性、完整性和可用性,主要安全威胁扩展到非法访问、恶意代码、脆弱密码等,主要保护措施是安全操作系统设计技术(TCB),主要标志是1985年美国国防部公布的可信计算机系统评估准则(TCSEC,橘皮书)将操作系统的安全级别分为4类7个级别(D、C1、C2、B1、B2、B3、A1),后补充红皮书TNI(1987和紫皮书TDI(1991)等,构成彩虹(Rainbow)系列。
3.信息技术安全阶段
信息技术安全阶段始于20世纪80~90年代,重点需要保护信息,确保信息在存储、处理、传输过程中及信息系统不被破坏,确保合法用户的服务和限制非授权用户的服务,以及必要的防御攻击措施。强调信息的保密性、完整性、可控性、可用性等。主要安全威胁发展到网络入侵、病毒破坏、信息对抗的攻击等。主要保护措施包括防火墙、防病毒软件、漏洞扫描、入侵检测、PKI、VPN、安全管理等。主要标志是提出了新的安全评估准则(ISO 15408、GB/T18336)。
4.信息保障阶段
信息保障阶段始于20世纪90年代后期,重点放在保障国家信息基础设施不被破坏,确保信息基础设施在受到攻击的前提下能够最大限度地发挥作用,强调系统的健壮性和容灾特性。主要安全威胁发展到对集团、国家的信息基础设施有组织地进行攻击等。主要保护措施是灾备技术、建设面向网络恐怖与网络犯罪的国际法律秩序与国际联动的网络安全事件的应急响应技术。主要标志是美国推出的“保护美国计算机空间”(PDD-63)的体系框架。