Språk :
SWEWE Medlem :Inloggning |Registrering
Sök
Encyclopedia gemenskap |Encyclopedia Svar |Submit fråga |Ordförråd Kunskap |Överför kunskap
Föregående 1 Nästa Välj Sidor

Information Assurance

Kort introduktion

"Informationssäkerhet" (informationassurance, IA) är det amerikanska försvarsdepartementet i begreppet på 1990-talet först föreslog, efter flera ändringar, förbättringar, har varit allmänt känt i hela världen. Genom sin natur, är informationssäkerhet en garanti för informations-och informationssystem till en säker drift av oskyddat sex, är en ny utveckling av informationssäkerheten i den nuvarande informationsåldern. Målet är att skydda information och informationsbehandling, management, lagring och överföring av information informationssystem, målet är att ta teknik och förvaltning, omfattande medel för att göra informations-och informationssystem med sekretess, integritet, tillgänglighet, autentisering, oavvislighet samt efter attackerna den återvinning.

KonceptSom mänskliga samhället in i informationssamhället, har informationen blivit en viktig strategisk resurs. Informations-och informationssystem har blivit en viktig faktor i det 21-talet, frågan om nationell säkerhet, i synnerhet militära säkerheten. USA erkänner att dess militära systemet i nätverket, graden av information än någonsin tidigare, och har en enorm militära fördelar samtidigt, måste åtföljas av en ökad risk, kluster sårbarhets och andra "negativa effekter." Hade rapporterat förluster varje år på grund av det amerikanska försvarsdepartementet datornät själv samt en mängd information om att bygga system lider externa attacker orsakade upp till tiotals eller hundratals miljoner dollar. Mer allvarligt, det amerikanska försvarsdepartementet anser att dess datorsystem attacker utifrån, den har ett antal viktiga militära informations förstörelse, stöld och manipulering, och trenden mycket värre, dess militära innebär en stor trygghet hot. Som svar på dessa hot och risker, förbättra sin informations-och informationssystem för olika typer av anfall och försvar förmåga skador, tidigt 1990-tal, föreslog USA "informationssäkerhet"-konceptet började genomföra den "strategi för informationssäkerhet" och etablera informationssäkerhet En av de första uppgifterna för militär omvandling i olika områden.

Med kontinuerlig utveckling av teknik och förståelse för den allt djupare amerikanska militära klang av "informationssäkerhet" koncept och praktik expanderar uppsökande och utbyggnad, har vuxit från en inledande rad enkla rena tekniska skyddsåtgärder, till idag av "mannen "" teknik "och" Drift "ett integrerat system som består av tre områden tillsammans, inklusive policyhantering, organisation och genomförande, operativ användning, innehåll och andra aspekter av infrastruktur, har informationssäkerhet blivit det styrande systemet av den amerikanska militären bygga viktigt strategiskt tänkande .

Informationssäkerhet är en ny utveckling av informationssäkerheten

Informationssäkerhet har alltid åtföljts av utvecklingen av informationsteknik och utveckling, har upplevt tidigt "konfidentiell kommunikation" (COMSEC), "Information Systems Security" (1NFOSEC) och den nuvarande "informationssäkerhet" tre steg. Trots att delar av varje steg för att möta de behov, mål, problem och teknisk utveckling så olika, men den grundläggande utgångspunkten är att skydda informationen, se till att den kan användas för sig själv.

1940 och 1950, i syfte att förmedla konfidentiell information säkerhet som de viktigaste kraven på sekretess för uppgifter. "Kommunikation konfidentiella" informationssäkerhet behov från grundläggande aspekter av denna period av militära krav kommandosystem, även om det huvudsakliga syftet är att göra informationen kan inte användas i fall fienden fångades, så tekniken är främst i de kryptering och dekryptering enheter.

1960 och 1970, med uppkomsten av småskalig datornät bestående av en enkel, multipunkt nätverk överföring, bearbetning och lagring av sekretess, integritet och tillgänglighet frågor i fokus, utbyta information mellan datorer, som kräver Människor måste vidta åtgärder i informations lagring, bearbetning, överföring, skydda information och informationssystem från obehörig åtkomst eller modifiering inte, men kan inte förneka legitima användare av servicebegäran, är teknikutvecklingen främst i passersystemet. Vid denna tid började folk att "Communications Security" och "datasäkerhet" fusionsvederlag, "Information Systems Security" (1NFOSEC) blivit ett hett ämne.

In i 1990-talet, med den fortsatta utvecklingen av nätverksteknik, tvingar människor att vara mycket stora nätverk informationssäkerhet frågor att beakta ur allmänna säkerheten. Öppna nät, stort område och andra egenskaper hos efterfrågan på informationssäkerhet, utvidgas till ett mer omfattande tillämpningsområde tillgänglighet, integritet, autenticitet, konfidentialitet och oavvislighet. Samtidigt som hackare, virus och annan ny teknik, förändras, människor är medvetna om eventuella tekniker informationssäkerhet och medel finns svagheter, den traditionella "brandvägg patch" detta kan inte vara helt rena tekniska lösningar mot hot från alla håll, måste hitta ett hållbart skydd av information och informationssystem för omfattande, dynamisk skydd. 1989 Carnegie Mellon University Computer Emergency Response Team började studera hur informationssäkerhet skydd från statisk till dynamisk förändringsskydd. Efter det att den amerikanska försvarsdepartementet absorbera i sin informationssäkerhet och cyberkrigföring försvarsteori utforska denna idé och föreslog "informationssäkerhet"-konceptet 1995.

Informationssäkerhet försvarsmekanismer

Totalt sett, jämfört med föregående informationssäkerhet koncept, omfattningen av begreppet informationssäkerhet bredare. Från idé synvinkel, är den tidigare betoningen på informationssäkerhet "riskaverta", nämligen att förebygga och ge skydd, uppstår irreparabel skada, och informationssäkerhet betoningen är "risk management", det vill säga den integrerade användningen av skydd, upptäckt, respons och återhämtning och andra åtgärder för att göra informationen efter attacken att bryta igenom ett lager av försvar, kunna garantera en viss nivå av tillgänglighet, integritet, autenticitet, konfidentialitet och oavvislighet, och snabb reparation av skador. Dessutom är tidigare informationssäkerhet vanligtvis enkel eller enkel ackumulering av en mängd olika tekniker, och informationen är krypterad säkerhet, passerkontroll, brandvägg, säkerhet, routing och andra tekniker integrerade bruk, ägna mer uppmärksamhet åt intrångsskydd och katastrofåterställning tekniker.

Informationssäkerhet är informations krigföring försvarsområden

Information krigföring är viktigt för informationsålders kombinerad verksamhet av striden. Det huvudsakliga syftet är att skydda USA: s militära informationsoperationer informations-och informationssystem, störningar och sabotera fiendens information och informationssystem, i syfte att vinna och behålla informations överlägsenhet och effektivt omvandla den till besluts överlägsenhet, och i slutändan ge en konkurrensfördel för de gemensamma styrkornas . År 2006, den amerikanska versionen av "Joint Information Operations Läran", informationsverksamhet omfattar fem "kärnkompetenser" (inklusive elektronisk krigföring, attacker datornätverk, psykologiska operationer, militära bedrägeri och operationer sekretess) och "stödfunktioner" (inklusive informationssäkerhet, fysisk säkerhet, fysiska attacker, kontraspionage, etc.) och "relaterade kapacitet" (inklusive offentliga angelägenheter, civil-militära relationer och diplomatiskt stöd, etc.). Information krigföring är den integrerade användningen av dessa funktioner, slagskador, störa och beröva fiendens förmåga att fatta beslut, och samtidigt skydda den egna informationsverksamheten och informationssystem.

2006 års upplaga av "Joint Information Operations Läran" tolkas som "informationssäkerhet" skydd och omfattande utnyttjande av olika skyddsåtgärder, t.ex. upptäckt, respons, återhämtning och säkerställa tillgången till information och informationssystem, integritet, autenticitet, konfidentialitet och oavvislighet. Det vill säga, det yttersta målet är att garantera säkerheten för de uppgifter som informationen kan användas som en egen, även om attackerade eller skadade kan också vara snabb och effektiv återhämtning. Bland dem, att det finns medel för informations kunna nås och användas i enlighet med tillståndet. Den grundläggande metoden är att använda informations tillgänglighet förstöra något sätt att blockera information (till exempel skador på nätverk och relaterade system). Integritet innebär att informationen inte ska manipuleras, förstörs och förloras, för att säkerställa integriteten av information är ett grundläggande krav för informationssäkerhet, undergräva integriteten av information är en av de viktigaste syftena med informationsattacker. Styrbarhet, är helt enkelt mer för att se till att informationssystemen kan fortsätta att arbeta på en acceptabel nivå av kvalitet människor och erbjuda effektiva informationstjänster. Sekretess gäller inte att information lämnas ut till obehöriga användare och enheter kan inte användas även om de stoppas. Avståndstagande, är helt enkelt mer av parterna för att garantera identiteten och skicka och ta emot information för att bekräfta att ingen av parterna inte kan förneka senare haft att göra med det faktum att specifika uppgifter.

Således är informationskrigföring informations miljö, informations-och informationssystem för att bekämpa en mängd olika samling militära insatser objekt, både defensivt skydd ingår även offensiv strid, med fokus på försvar och informationssäkerhet, miljöskydd information som kan vara som de egna informations-och datasystem som används.

US Army Information Assurance Development Funktioner

De senaste 20 åren, med informationsteknologi som kärnan i den högteknologiska utveckling i en alarmerande takt, på det militära området utlöste en serie av djupgående förändring, är mekaniserad krigföring till information övergång från stridsmetoder och medel för krigföring armé visar också en ny titta. Maj 1997, den amerikanska militären för första gången i officiella handlingar som formellt inrättades den "förvandling" i det militära tänkandet, föreslås "för den framtida omvandlingen av amerikanska styrkor," började bygga ett "flexibelt, nätverkscentrerad, baserad på kunskap "om de väpnade styrkorna i historien. Informationssäkerhet som en hörnsten i denna övergång, samtidigt spela sin effektivitet återspeglar följande tre anmärkningsvärda funktioner.

Antagen en "djupförsvar" strategi

År 1995, den amerikanska försvarsdepartementet fann att deras system datornätverk drabbades 725 miljoner gånger främmande attack. På den tiden försvarsdepartementet anser att dess datorsystem försvar ganska låga, sannolikheten att hitta endast 12% av attackerna, för att svara på mindre än 1%, hur brådskande situation som orsakats av den amerikanska sidan fäster stor vikt. November 1996 en amerikansk anti-vetenskaplig kommitté utvärderingsrapport om informations krigföring försvarskapacitet än en gång att Försvarsdepartementet nätverk, informationssystem, det finns många kryphål och svagheter, men också inför fler utmaningar i framtiden, kallar för "Department of Defense måste vidta särskilda åtgärder för att förbättra försvarsdepartementet att reagera på befintliga och nya hot mot förmågan. " För detta ändamål under 1996, den amerikanska militären i "gemensamma visionen 2010", den officiella för "informationssäkerhet" som en viktig del av informations överlägsenhet kapacitet. Enligt denna vägledning, det amerikanska försvarsdepartementet, "Information Assurance strategisk plan" som syftar till att bygga en dynamisk, hållbar och omfattande information skyddsmekanism. Efter det amerikanska försvarsdepartementet på grundval av omfattande genomgång av alla aspekter av teknisk genomförbarhet, kostnadseffektivitet och organisatoriska mekanismer som det föreslagna "djupförsvar" (DefenseinDeplh) strategi. "Djupförsvar" den grundläggande idén är att miljöinformation mellan angriparen och målet stratifierat, varje lager och sedan "byggd" av de integrerade teknik-och förvaltningsåtgärder utgör en väg "barriär" för att bilda en kontinuerlig , hierarkiska multipla försvarsmekanismer för att skydda säkerheten för användarinformation och informationssystem för att eliminera nätverksattacker försöka ge en "lucka".

"Djupförsvar" strategi består av tre områden, nämligen människor, teknik och drift. Bland dem, hävdade att chefer, operatörer och användare, US Department of Defense krav på sin utbildning och utbildning, information utbildning om säkerhetsfrågor, och för att säkerställa en effektiv förvaltning: tekniken är ramen teknik och specifika tekniker och standarder, men också inklusive teknisk certifiering och utvärdering, drift är tillsynen av informations-och informationssystem, bedömning, upptäckt, varning och återhämtning beteende. I "djupförsvar" strategi, nätverksinfrastruktur, datormiljö, Enclave gränser, stöd för USA: s militära anläggningar identifierade fyra nyckelskyddsnivåer. Bland dem, enklaven (encalve) avser användning av fysiska miljöer under ett enda säkerhetskontroll, inklusive användarutrustning, servrar, routrar, etc. samt dess lokala nätverk utgjorde gränser är sammankopplade via ett lokalt nätverk, en gemensam säkerhetspolitik och anser inte att den fysiska platsen lokal datorenhet.

I praktiken är den kontinuerliga utvecklingen

Information Assurance kapacitetsuppbyggnad av den amerikanska militären en gång ett tillstånd av oordning, de militära tjänster, som genomförs oberoende av varje avdelning, kan inte integreras och ineffektivt. Redan 1992, det amerikanska försvarsdepartementet hade i "21-talets syn - Defense Information Systems Security Plan", frågan om att stärka informationssäkerhetsnivåer från försvarsdepartementet fördes för att utforska. Som informationssäkerhet situationen förvärras, i november 1997, den biträdande försvarsministern för C31 i "försvarsdepartementet Information Assurance projektledningsprocess" analysrapport som försvarsdepartementet nätverkssystemet med tanke på den ökande komplexiteten, desto svårare informationshantering till den större, aktuell informationssäkerhetsarbetet är endast en liten del av ett effektivt, skall bestämmas så snart programmen informationssäkerhet prioriterade utvecklingsprojekt för att ta itu med de säkerhetshot inför Försvarsdepartementet system och informationsnätverk. Hittills började det amerikanska försvarsdepartementet planerar försvaret enhetlig informationssäkerhet kapacitetsuppbyggnad. 30 jan 1998, då C31 biträdande försvarsminister utfärdade en formell "försvars informationssäkerhet projektplan" (DIAP), och i februari 1999 för att ta fram en detaljerad plan för genomförandet som identifierar de viktigaste konstruktionsuppgifter. Med omvandlingen av den amerikanska militären fortsätter att avancera, den amerikanska lagstiftningen informationssäkerhet Systemet är också gradvis upprätta och perfekt. Oktober 2002 release "informationssäkerhet" instruktion (8500,1), släpptes i februari 2003, "Information Assurance" indikerar c8500.2), det amerikanska försvarsdepartementet sätter informationssäkerhet relaterade anvisningar för 8500-serien allt samman kommandon, informationssäkerhet som en guide kapacitetsuppbyggnad toppnivå dokument. Hittills säkerheten för den amerikanska militären informationen började röra sig mot en mer standardiserad och mer konsekvent riktning.

Fäster stor vikt vid, och nivåer av

I processen för genomförandet av omstruktureringen av militären, fäster den amerikanska militären stor betydelse för informationssäkerhet för att skydda information som huvudkroppen. April 2003 den amerikanska försvarsdepartementet meddelade "förvandling programguide" för att garantera säkerheten för information och informationssystem som identifierats som ett av sex viktiga operativa mål. År 2004, USA: s Department of Defense Information Assurance strategiska plan, "också gjort klart att den strategiska uppgiften för byggandet av den amerikanska informationssäkerheten är att" omfattande, djupgående, dynamisk skydd av DoD informations-och informationssystem, så att den kan fortsätta att på ett tillförlitligt sätt DoD transformation ...... support. " Dess väpnade styrkor är i förändring färdplan för informationssäkerhet är en viktig faktor för hur utvecklingen av omvandlingskapacitet, och genomföra dem på alla områden av dess omstrukturering, för att stödja sin släta uppnå de önskade målen. Under 2006, det amerikanska försvarsdepartementet utfärdade en ny version av "Quadrennial Defense Review," en gång tydligt betonat: ta "informationssäkerhet" och omvandlingen kapacitetsuppbyggnad för att förbättra informations-och nätverkssäkerhet försvar tätt tillsammans.


Föregående 1 Nästa Välj Sidor
Användare Omdöme
Inga kommentarer
Jag vill kommentera [Besökare (18.223.*.*) | Inloggning ]

Språk :
| Kontrollera kod :


Sök

版权申明 | 隐私权政策 | Copyright @2018 World uppslagsverk kunskap