- 计算机网络安全技术(第6版·慕课版)
- 石淑华 池瑞楠主编
- 519字
- 2025-03-12 17:58:54
1.2.4 信息保障阶段
20世纪90年代后期,随着电子商务等行业的发展,网络安全衍生出了诸如可控性、抗抵赖性、真实性等其他原则和目标。此时对安全性有了新的需求:可控性,即对信息及信息系统实施安全监控管理;不可否认性,即保证行为人不能否认自己的行为。信息安全也转化为从整体角度考虑其体系建设的信息保障(Information Assurance)阶段,也称为网络信息系统安全阶段。
这一阶段,在密码学方面,公开密钥密码技术得到了长足的发展,著名的RSA公开密钥密码算法获得了广泛的应用,用于完整性校验的散列函数的研究也越来越多。此时,主要的保护措施包括防火墙、防病毒软件、漏洞扫描、入侵检测系统、公开密钥基础建设(Public Key Infrastructure,PKI)、虚拟专用网络(Virtual Private Network,VPN)等。
此阶段中,信息安全受到空前的重视,各个国家分别提出自己的信息安全保障体系。1998年,美国国家安全局制定了《信息保障技术框架》(Information Assurance Technical Framework,IATF),提出了“深度防御策略”,确定了包括网络与基础设施防御、区域边界防御、计算环境防御和支撑性基础设施的深度防御目标。
面对日益严峻的国际网络空间形势,我国立足国情,创新驱动,以解决受制于人的问题。坚持纵深防御,构建牢固的网络安全保障体系,并在“十三五”规划中明确提出将开始构建国家网络安全和保密技术保障体系。