当前位置:主页>科 研>学术交流>

信息安全的涵义(2)

的能力。一个系统应该能够判定每个重大事件是哪一个具体人的责任。也就是说,它应表明某‘人’或某‘方’要为系统的某一行动负责。这样一种系统就能够保证做到,使运用该系统的人完全为其各种行动负责。”“这样一种系统还必须便于监督。也就是说,出现与预期的状态、用法或存储信息不一样的种种现象时,必须能引起管理人员的注意,以便及时采取适当的纠正措施。”
    可控性要求:“一个具有可控性的系统,能使管理人员对它的使用、状态或存储信息发挥指导性的或限制性的作用。有了可控性,就能使系统各个管区(即工作区域或影响范围)之间难以传递非需要的或规定之外的资源。”“为了达到这种控制状态,每个可检查的组件必须是各自可控制的。这就意味着,每个组件应该控制好自己的管区,只让那些需要的活动传到其他组件。”“验证可控性的一个标准是功能单一性。这种性质要求,有待控制的组件要小到足以使风险减至可接受的程度。”“任何组件所控制的资源、范围都不应大到足以影响业务活动前景的地步。调节每个接口的风险(或影响),使之达到可接受的程度,乃是管理部门的责任。”常用的控制措施有标志、确认、许可、委托、记录、监视。
    此时信息安全主要考虑的因素有:①所有的硬件和/或软件功能、性能和/或特征;②在中央计算机设备、远程计算机和终端设备上的运行程序、审计程序以及访问控制;③管理约束;④物理结构和设备;⑤为了将基础设施以及其中的数据和信息所面临的风险控制在所接受的范围内所需的人员和通信控制手段。
    为了适应上述要求,美国国家计算机安全中心(NCSC)于20世纪70年代所确认的可置信计算机安全评估准则(TCSEC)(被称为“彩虹系统”,其标准文件被称为桔皮书),确定了商用计算机(和网络系统)安全应用方面的评估要求。这些要求与其说是设计要求,倒不如说该准则是被组织起来的提供一种评估工具来量化不同级别的任意一种特定应用所能达到的相对安全水平。
    这一时期,在信息安全方面所做的工作主要集中在非网络的、可置信计算机评估准则(TCSEC)以及国家和军事通信的通信安全(COMSEC)上。由于预见到一个日益网络化的世界中对提供隐私和安全性的先进信息安全技术的需求,人们从80年代初期开始了对网络安全相关课题的研究。
第三阶段是“信息保障”(Information Assurance;缩写为IA)(20世纪90年代中期之后)。
    20世纪90年代中期之后,异种机、异构网络和数据库互连互通技术的发展,促进了网络互连,系统集成(System Of Systems)和Internet化已成趋势。此时的信息安全是面向整个信息基础设施的信息防护,称之为“信息保障”(IA)。
    “信息保障”也称防御信息作战,它是通过保证信息和信息系统的可用性、完整性、真实性、保密性和可抵赖性来保护和防御信息和信息系统的。这其中包括通过协调保护、检测和反应能力来恢复信息系统的手段。
    信息保障定义了系统三个基本特性:①保密性——保证内部信息和外部通信量的秘密性,访问权只限定到相关的用户(秘密性);②完整性——保证信息不会被意外地或恶意地改动、破坏,只有通过身份认证的作用才能够对服务进行访问,所有的交易必须得到认证以防事后抵赖(不可抵赖性);③可用性——保证信息和通信服务在需要的时候可以使用。可用性派生出:可靠性,保证系统能够持续地在可接受的质量水平上工作;存活性,保证在经历打击时服务能够维持在一定水平存在;恢复性,能够在受到打击后完全得以恢复。

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部