与其他学科的发展一样,信息安全也经历了漫长的发展过程,伴随着技术的发展和发展的进步。以下是信息安全开发和信息安全技术发展的三个阶段。
(一)信息安全发展的三个阶段
随着以计算机和网络通信为代表的信息技术(IT)的快速发展,现代政府部门,金融机构,企业和商业组织越来越依赖于IT系统。信息技术已渗透到世界的几乎每个角落、社会生活的方方面面。从早期的通信安全性到信息的机密、完整、可用和可控的信息安全性,还同时开发和更新相应的信息安全概念,并进一步发展成今天的信息安全系统架构。
信息安全的发展过程经历了三个阶段。
1.沟通保密阶段
早在20世纪初,通信技术仍处于不发达状态,面临电话、电报、传真等信息交换过程中的安全问题。当时,人们强调信息的机密性,以及信息安全理论和技术的研究。只关注密码学。加密技术解决了通信机密性问题,以确保数据的机密性和完整性。主要的安全威胁是窃听和加密。主要保护措施是数据机密性,传输信息的加密等。这一时期的主要里程碑成就如下。
(1)1949年,香农出版了《保密通信信息论》,将密码学研究纳入科学轨道。
(2)1976年,Diffie和Hellman在《密码学新方向》中提出了公钥密码系统。
(3)1977年,国家标准局(NBS)发布了国家数据加密标准(DES),其安全性仅依赖于算法的关键,使得该算法更广泛地适用于各种应用。
(4)1978年,麻省理工学院的Ron Rivest,Adi Shamir和Leonard Adleman提出了RSA算法,该算法于1992年由ISO(国际标准化组织)正式纳入国际标准,RSA算法成为已知的公钥系统算法,促进了信息安全技术的广泛应用和发展。
此阶段的信息安全可简称为通信安全,即COMSEC(通信安全)。
2.信息安全阶段
从20世纪80年代到90年代初,计算机网络逐渐发展,计算机系统成为信息安全的主要保护对象。计算机系统是由计算机及其相关设备和设施组成的系统,其根据某些应用目标和规范处理,处理、存储、传输和检索信息。在此期间,人们认识到,除了需要保密信息之外,未经授权的人员在存储、处理和传输过程中不应插入、删除和修改信息(完整性要求)。地方可以保证使用(可用性要求),也是信息安全的重要和基本要求。除了机密性之外,“完整性”和“可用性”要求是两个基本的信息安全属性。安全焦点是确保在计算机系统中处理、存储和传输的硬件、软件和信息的机密性、完整性和可控性。主要的安全威胁扩展到非法访问、恶意代码和易受攻击的密码。主要保护措施是安全操作系统设计技术(TCB)。主要标志是美国国防部于1983年颁布的可信计算机系统评估标准(TCSEC)。操作系统的安全级别分为四类和七级(D,C1,C2,B1,B2,B3,A1)。补充TNI和TDI。1991年,欧洲共同体发布了信息技术安全评估标准(ITSEC)。ITSEC扩展了人们对信息安全的理解,并首先提出了CIA(保密性、完整性、可用性)的概念,它构成了信息安全属性的基本共识。
在此期间,公钥密码学得到了很大发展,众所周知的RSA公钥密码算法得到了广泛的应用。用于完整性检查的哈希函数的研究也正在成熟。1991年,NIST使用数字签名算法(DSA)提出了数字签名标准(DSS),为保护信息完整性奠定了基础。
3.信息安全阶段
自20世纪90年代以来,由于互联网技术的迅速发展,信息在内部和外部都得到了极大的开放。由此产生的信息安全问题跨越了时间和空间。信息安全的重点不仅仅是传统的。保密性、完整性和可用性这三个原则导致了其他原则和目标,如可控性、不可否认性、真实性等。信息安全也从整体的角度转化为信息安全、重点保护信息存储、处理、传输过程和信息系统不被破坏,确保合法用户的服务,限制未授权用户的服务,防范攻击。除了强调信息的机密性、可用性和完整性之外,还提出了新的安全属性,例如真实性、不可否认性和问责制。主要的安全威胁已演变为网络入侵、病毒破坏和信息对抗攻击。主要保护措施包括防火墙,防病毒软件,漏洞扫描,入侵检测,PKI,VPN等。主要标志是引入新的信息安全评估标准CC(IS015408),IPv6等安全设计。
人们认识到,在复杂的分布式环境中实施信息共享和保护,纯被动保护已不能满足全球网络化数字环境的安全需求。需要强调和建立系统的动态响应和弹性,并提出信息保证(IA)的概念。
随着对信息系统的攻击越来越频繁,安全概念逐渐发生变化:安全不仅限于信息保护,而是系统地保护和保护信息和信息系统;安全性和应用程序的结合更加紧密。相对性和动态性的特征越来越受到关注。安全性不再仅仅基于功能或机制的强度,追求中等风险的信息安全成为共识;系统动态安全概念的PDRR模型被广泛应用于网络,设计和开发安全产品和安全系统,广泛使用的“纵深防御”思想结合了应用程序环境和应用程序要求,并提出了五个安全链接:策略、保护、检测、反应和还原。
“信息安全”一词最初出现在美国国防部1996年的国防部令S-3600.1中,其定义为“保护和防御信息和信息系统,以确保其可用性、完整性、机密性、可证明性和不可否认性以及其他特征,包括信息系统中保护、检测和响应功能的集成,以及提供信息系统恢复功能。“
信息安全可视为一种保证过程:确保授权用户在授权时间内访问授权信息。它也可以简单地理解为使用技术和管理来实现信息安全的过程。因此,“信息安全保障”的定义可以如下:信息安全保障是一种动态行为过程,它保证了基于风险分析和风险管理的信息和信息系统的安全属性、功能和效率。
目前的信息安全具有以下特征。
(1)相对性:只有相对安全,没有绝对的安全系统。
(2)及时性:不断发现新的漏洞和攻击方法。
(3)配置关联:日常管理中的不同配置引入新问题(安全评估仅证明特定环境和特定配置的安全性),并且新系统组件引入新问题。
(4)攻击不确定性:攻击发起的时间、攻击者、攻击目标以及攻击发起的位置都是不确定的。
(5)复杂性:信息安全是一项系统工程,需要技术和非技术手段,包括安全管理、教育、培训、立法、国际合作和非侵略协议以及紧急恢复。
(二)信息安全技术的发展过程
开放和复杂的信息系统面临许多风险。为了解决这些风险问题,人们不断研究信息安全的特点,找到问题的解决方案。最直接的方法是选择各种安全技术和产品使用,这也是从单一到全面,从静态保护到动态安全的开发过程。以下是当前主流的基本组件的安全技术和产品,包括密码、防火墙、防病毒和入侵检测。
1.密码学
密码学是信息安全的核心和关键,包括加密编码(加密算法设计),密码分析(密码解密),认证,认证数字签名,密钥管理和密钥托管。现在通常的做法是用高强度加密算法加密信息,以确保信息内容的安全性和信息控制的安全性。
1949年,美国数学家、信息理论创始人香农发表了文章《机密系统信息论》,标志着密码学阶段的开始。同时,本文标记的信息理论建立了对称密钥密码体制的理论。从这种密码学的基础知识已经成为一门学科。由于需要保密,人们很难看到有关密码学的文献和资料,人们通常无法访问密码。1967年,卡恩出版了一部名为《Decipherer》的小说,让人们了解密码学。在20世纪70年代早期,IBM发布了几个关于密码学的技术报告,这使得更多人能够理解密码学的存在。
1976年,Diffie和Hellman发表了《密码学新方向》,这首次证明了安全通信的可能性,不需要在发送者和接收者处传输密钥,从而开创了公钥加密的新时代。成为区分古典密码和现代密码的符号。1977年,美国数据加密标准(DES)发布。这两件事导致了对密码学的前所未有的研究。此后,开始研究民用密码,密码开始充分利用其商业和社会价值,人们开始接触密码学。这种变化也促成了密码学的前所未有的发展。自密码学发展以来,密码系统有两种主要类型:第一种是对称密钥密码系统,第二种是公钥密码系统。
20世纪90年代以后,公钥技术得到了很大发展。RSA算法已被广泛使用,并且已经创建了许多用于数据完整性和数字签名的哈希算法。其中,美国国家技术标准研究所(NIST)通过收集AES算法代表了这一时期的研究成果。
2000年以后,出现了一些新的加密概念和技术,如盲签名,遗忘传输,量子密码学,DNA密码学,混沌理论和神经网络密码学。美国国防部甚至决定将来不使用普通的计算机密码,使用头像密码来防止黑客攻击。日本电气公司开发了据称是世界上最高安全性能的信息安全技术。简而言之,密码学仍在不断发展。
根据加密密钥和解密密钥的对称性,密码技术可以分为对称加密、非对称加密和不可逆加密。(www.xing528.com)
2.反病毒
计算机病毒起源于20世纪60年代的磁力战争。1983年11月,第一种病毒在实验室诞生。1986年,世界上第一种病毒-巴基斯坦病毒被发现。1988年,中国发现了第一种病毒,即小病毒分类。1988年11月2日凌晨2:1:59,美国康奈尔大学23岁的计算机科学研究生莫里斯将他的计算机程序输入计算机网络,导致网络拥堵。由于该网络连接大学和研究机构的155,000台计算机,使得这一事件就像是计算机行业的一场大地震,引起了巨大的反响,震惊世界,引起人们对计算机病毒的恐慌,使更多的计算机专家关注并专注于计算机病毒的研究。可以看出,随着计算机和互联网的日益普及,计算机病毒也在不断扩大,导致系统崩溃,破坏和丢失重要数据,造成社会财富的巨大浪费,甚至给全人类造成灾难。越来越多的病毒与黑客技术相结合,形成网络攻击,这种攻击更具破坏性,影响范围更广。
在病毒发展的历史中,病毒的出现是有规律的。在正常情况下,新病毒技术出现后,病毒迅速发展;那么反病毒技术的发展将抑制其传播。病毒可以分为不同的类别。根据存在病毒的媒体,病毒可分为网络病毒、文件病毒、引导病毒和混合病毒。
根据病毒破坏的能力,它可以分为以下几种类型:无害(除了减少感染时磁盘的可用空间,对系统没有其他影响);没有危险类型(此类病毒只减少内存,显示图像,发出声音和类似声音);危险(此类病毒在计算机系统的运行中导致严重错误);非常危险(此类病毒清除程序,破坏数据,清除系统内存区域和操作系统中的重要信息)。
根据特定于病毒的算法,病毒可以被归类为伴随病毒(这种类型的病毒不会改变文件本身,它们根据算法生成可执行文件的同伴,具有相同的文件名)和蠕虫病毒(通过计算机网络传输,不改变文件和数据信息);寄生病毒(伴随病毒和蠕虫病毒除外,其他病毒可称为寄生病毒,它们附着在系统的引导扇区或文件中,由系统的功能生成)。
在反病毒技术的研究中,旧一代的反病毒计算机软件只能为计算机系统提供有限的保护,只能识别已知的计算机病毒。新一代反病毒计算机软件不仅可以识别已知的计算机病毒,还可以在计算机病毒运行之前对其进行警报,还可以屏蔽计算机病毒程序的受感染和损坏的功能,以便受感染的程序可以继续运行(也就是说,所谓的毒害操作,同时还利用计算机病毒的行为特征,防止未知计算机病毒的入侵和破坏。此外,新一代的杀毒计算机病毒软件也可以实现先进防御,保护计算机病毒可能在系统中使用的资源,而不是给计算机病毒一个机会。防御是一种积极有效的措施来防范计算机病毒,它可以比等待计算机病毒更有效地保护计算机系统。扫描和擦除后重现。
新的反病毒产品主要集中在网络防病毒上,主要包括以下几项重要技术:数字免疫系统,监控病毒源技术,主动内核技术,“集中管理,分布式反病毒”技术和安全网络管理技术。
3.防火墙
自1986年美国数字公司在互联网上安装世界上第一个商用防火墙系统以来,已经提出了防火墙的概念,并且防火墙技术得到了迅速发展。从近年来防火墙产品和技术的发展来看,典型的划分是将防火墙的发展阶段划分为:基于包过滤技术的第一代防火墙,基于电路代理技术的第二代防火墙,以及应用代理基础技术的第三代防火墙,基于动态包过滤技术的第四代防火墙,基于自适应代理技术的第五代防火墙和基于智能访问控制技术的第六代防火墙。
尽管五代技术的发展,人们仍然发现传统防火墙仍然无法解决三个主要问题:一是拒绝服务攻击;另一种是以蠕虫为代表的病毒传播,拒绝接入攻击;第三是广泛传播的垃圾邮件。DDoS利用了TCP/IP协议本身的缺陷。蠕虫利用系统本身的漏洞,垃圾邮件使用过滤技术来区分善意缺陷和恶意内容。
为了解决上述问题,提出了第六代防火墙技术要求。第六代防火墙应该是一个高度智能的防火墙,可以根据应用程序故意选择允许通过或阻止的数据包。这不是过滤技术的深层挖掘。解决性能问题不是单一的速度提升,而是访问控制技术的新方法。它应该是基于智能访问控制的防火墙,也称为智能防火墙,应该实现反欺骗、反扫描、防入侵、防攻击、防篡改和简单的防病毒功能。目前,世界上其他著名的防火墙制造商,如思科,Fortinet等公司已逐步在自己的防火墙中引入智能概念。Fortinet的防火墙甚至已经渗透到病毒监控领域。国内曙光、ChinaNet等厂商也在这方面进行研发。
4.PKI/CA.
早在20世纪80年代,美国学者就提出了公钥基础设施(PKI)的概念。为了促进PKI在联邦政府中的应用,美国于1996年建立了联邦PKI指导委员会,并于1999年建立了PKI论坛。2000年4月,美国国防部宣布通过PKI安全倡议。
根据2001年12月6日至7日在荷兰海牙举行的PKI政府论坛会议,主要发达国家高度重视PKI建设,更加注重PKI与网络应用的整合。来自英国、挪威、瑞典、荷兰、西班牙、加拿大和美国的代表参加了该国的PKI建设状况和发展计划,并对PKI的发展持乐观态度。
2001年6月13日。成立了促进亚洲和大洋洲PKI进程的国际组织。这个国际组织被称为亚洲PKI论坛。其目的是促进亚洲电子认证PKI的标准化,为全球电子商务奠定基础。
2001年9月,中国863计划在重大项目的支持下,公布了公钥基础设施关键技术研究项目指南。
目前,以PKI为核心的网络身份认证系统和信息加密技术已经成为构建业界广泛认可的网络身份信任系统的重要途径,并将成为中国信息安全系统最重要的组成部分之一。
PKI是使用公钥理论和技术提供信息安全服务的基础设施。它主要由认证中心(CA)、证书库、密钥备份和恢复系统、证书失效处理系统和客户证书处理系统组成。它成功地克服了对称加密密钥的分发和管理的缺点,已成为适用于电子商务、电子政务和电子事务的加密技术,可有效解决信息的机密性、真实性、完整性和非信息性的安全问题,例如拒绝和访问控制。
PKI是使用公钥技术构建的基础架构,用于解决网络安全问题,被通常适用。在美国政府的一份报告中,PKI被定义为全面解决安全问题的基础设施,极大地扩展了PKI的概念。
PKI中最基本的元素是数字证书,所有安全操作主要通过证书实现。PKI的硬件设备还包括签署这些证书的证书组织(CA),注册和批准证书的注册机构(RA)以及存储和发布这些证书的电子目录。PKI还包括证书策略、证书路径和证书用户,所有这些都是PKI的基本要素。这些基本元素有机地结合形成PK1。
PKI通过电子证书和管理这些电子证书的设施维护在线世界的秩序。通过提供一系列安全服务,PKI为电子商务和电子政务提供了强大的安全性。政府和许多民间组织正在研究和开发PKI产品,以期成为信息安全的最前沿。PKI也是一种安全产品,可以成为管理和维护网络社会的重要手段。拥有此技术的任何人都可以控制整个网络。PKI中最重要的设备是CA,CA不仅是颁发证书的组织,还具有恢复密钥的能力。因此,PKI也称为PKI/CA.
为了确保网络上用户之间传输信息的安全性、真实性、可靠性、完整性和不可否认性,不仅要验证用户身份的真实性,还要有权威、公正、独特性的组织。负责向各电子商务实体发布和管理符合国内和国际安全电子交易协议标准的电子商务安全证书。CA系统随着时代的发展而出现。
CA组织(也称为证书颁发机构)是负责颁发和管理数字证书的权威组织。它在电子商务交易中充当受信任的第三方,并承担公钥系统中公钥的合法性责任。CA Center为使用公钥分发公钥并证明其合法性的每个用户颁发数字证书。数字证书是包含公钥主人信息的数字签名文件,以及由证书颁发机构签名的公钥,用于证明证书中用户合法拥有证书中列出的公钥。CA组织的数字签名可防止攻击者伪造和篡改证书。CA Center主要具有以下五个功能:证书颁发,证书更新,证书查询,证书失效和证书归档。
目前,PKI技术已应用于电子商务、在线金融服务、电子政务和组织。作为网络安全的重要技术之一,在组织网络平台的构建中将充分重视。
5.入侵检测
及时准确地发现计算机和网络系统入侵是系统管理员和信息安全研究人员努力实现的目标。入侵检测技术是一种设计和配置的技术,以确保计算机系统的安全性。它可以及时检测和报告系统中的未授权或异常现象。它是一种用于检测计算机网络中安全策略违规的方法技术。用于入侵检测的软件和硬件的组合是入侵检测系统(IDS)。
6.漏洞扫描
漏洞扫描技术是一种重要的网络安全技术。安全扫描技术与防火墙和入侵检测系统配合,有效提高了网络的安全性。通过网络扫描,网络管理员可以了解网络的安全配置和运行应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员可以根据扫描结果纠正系统中的网络安全漏洞和错误配置,以防止黑客入侵。如果防火墙和网络监控系统是被动防御方法,则安全扫描是一种主动防范措施,可以有效避免黑客攻击并在问题发生之前预防。
漏洞扫描主要通过以下两种方式检查目标主机是否存在漏洞。端口扫描后,终端主机E1和端口上的网络服务已知,相关信息与网络漏洞扫描系统提供的漏洞数据库相匹配,检查是否存在满足匹配条件的漏洞;对目标主机系统进行操纵攻击,以防止出现严重的安全漏洞,例如测试弱密码。如果模拟攻击成功,则表明目标主机系统中存在安全漏洞。
漏洞扫描基于网络系统漏洞库。漏洞扫描一般包括CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描等。这些漏洞扫描基于漏洞数据库,并将扫描结果与漏洞数据库进行比较以获取漏洞信息。漏洞扫描还包括没有相应漏洞库的各种扫描,例如Unicode遍历目录漏洞检测,FTP易受攻击的密码检测和邮件转发漏洞检测等。这些扫描使用插件(功能模块技术)进行模拟攻击,以测试目标主机的漏洞信息。
7.虚拟专用网(VPN)
虚拟专用网络(VPN)是一种公共数据网络,它通过使用数据加密技术和访问控制技术实现两个或多个可信内部网之间的互连。VPN构造通常需要具有加密的路由器或防火墙,以在公共信道上实现可靠的数据传输。
VPN使用某种隧道技术或配置技术来执行公共网络的通信介质的一些逻辑划分,从而虚拟化专用通信网络环境技术。集成身份验证、访问控制和加密转换的隧道技术称为安全隧道。典型VPN技术中常用的协议主要包括PPTP、L2TP和IPSec。VPN可以分为三种类型:接入VPN、内部网VPN和外部网VPN。
从技术角度来看,VPN是指在不安全的网络上进行身份认证、加密和传输数据封装。
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。