创大钢铁,免费钢铁商务平台

购物车(0)

创大钢铁首页

现货行情

综合指数

创大多端推广
您的当前位置: 首页 > 钢百科 > 冶金建设 > 其他百科

什么是信息保障?

发布时间:2016-11-18 17:02 作者:互联网 来源:钢铁智库
111
信息保障(Information Assurance)信息保障 是什么  信息保障是美国国防部于20世纪90年代率先提出的,后经多次修改、完善,已得到世界范围的广泛认可。  就其本质来说,信息保障是一种保证信息和信息系统能够安

信息保障(Information Assurance)

信息保障 是什么

  信息保障是美国国防部于20世纪90年代率先提出的,后经多次修改、完善,已得到世界围的广泛认可。

  就其本质来说,信息保障是一种保证信息和信息系统能够安全运行的防护性行为,是信息安全在信息时代的新发展。信息保障的对象是信息以及处理、管理、存储、传输信息的信息系统;目的是采取技术、管理等综合性手段,使信息和信息系统具备机密性、完整性、可用性、可认证性、不可否认性,以及在遭受攻击后的可恢复性。

信息保障的特点

信息保障是信息安全的新发展

  信息安全问题始终伴随着信息技术的发展而发展,先后经历了早期的“通信保密”(COMSEC)、“信息系统安全”(1NFOSEC)和目前的“信息保障”三个阶段。每个阶段虽然在满足的需求、关注的目标以及发展的技术等方面各不相同,但其根本出发点都是要保护信息,确保其能为己所用。

  20世纪40、50年代,信息安全以通信保密为主体,要求实现信息的机密性。这一时期的信息安全需求基本来自军政指挥体系方面的“通信保密”要求,主要目的是要使信息即使在被截获的情况下也无法被敌人使用,因此其技术主要体现在加解密设备上。

  20世纪60、70年代,随着小规模计算机组成的简单网络系统的出现,网络中多点传输、处理以及存储的保密性、完整性、可用性问题成为关注焦点;计算机之间的信息交互,要求人们必须采取措施在信息存储、处理、传输过程中,保护信息和信息系统不被非法访问或修改,同时不能拒绝合法用户服务请求,其技术发展主要体现在访问控制上。这时,人们开始将“通信安全”与“计算机安全”合并考虑,“信息系统安全”(1NFOSEC)成为研究点。

  进入20世纪90年代,随着网络技术的进一步发展,超大型网络迫使人们必须从整体安全的角度去考虑信息安全问题。网络的开放性、广域性等特征把人们对信息安全的需求,延展到可用性、完整性、真实性、机密性和不可否认性等更全面的范畴。同时,随着网络黑客、病毒等技术层出不穷、变化多端,人们发现任何信息安全技术和手段都存在弱点,传统的“防火墙+补丁”这样的纯技术方案无法完全抵御来自各方的威胁,必须寻找一种可持续的保护机制,对信息和信息系统进行全方位的、动态的保护。1989年美国卡内基·梅隆大学计算机应急小组开始研究如何从静态信息安全防护向动态防护转变。之后,美国防部在其信息安全及网络战防御理论探索中吸收了这一思想,并于1995年提出了“信息保障”概念。

信息保障的防御机制

  总的来说,与以前的信息安全概念相比,信息保障概念的范围更加宽泛。从理念上看,以前信息安全强调的是“规避风险”,即防止发生并提供保护,破坏发生时无法挽回;而信息保障强调的是“风险管理”,即综合运用保护,探测、反应和恢复等多种措施,使得信息在攻击突破某层防御后,仍能确保一定级别的可用性、完整性、真实性、机密性和不可否认性,并能及时对破坏进行修复。再者,以前的信息安全通常是单一或多种技术手段的简单累加,而信息保障则是对加密,访问控制、防火墙、安全路由等技术的综合运用,更注重入侵探测和灾难恢复技术。

  信息保障是防御范畴的信息作战

  信息作战是信息时代联合作战必不可少的作战样式。美军信息作战的主要目的是保护美军的信息和信息系统,干扰和破坏敌方的信息和信息系统,从而获取并保持信息优势,并有效地将其转换为决策优势,最终为联合部队提供竞争优势。在美军2006年版的《联合信息作战条令》中,信息作战包括5大“核心能力”(包括电子战,计算机网络攻击、心理战、军事欺骗和作战保密)以及“支援能力”(包括信息保障、物理安全、物理攻击、反情报等)和“相关能力”(包括公共事务、军民关系和外交支持等)。信息作战就是综合运用这些能力,影响、破坏、扰乱和剥夺敌方决策能力,同时保护己方信息和信息系统的一种作战行动。

  2006年版的《联合信息作战条令》是这样解释“信息保障”的综合利用各种保护和防护措施,包括检测、响应、恢复等,确保信息和信息系统的可用性、完整性、真实性、机密性和不可否认性。也就是说,信息保障的最终目的是要确保信息能为己方所用,即使其受到攻击或破坏,也能被及时有效的恢复。其中,可用性,是指信息要能按照授权被访问和使用。破坏信息可用性的基本方法是利用某种方式阻断信息(如破坏网络和有关系统)。完整性,是指信息不被窜改、破坏和丢失,保证信息的完整性是信息安全的基本要求,破坏信息的完整性是进行信息攻击的主要目的之一。可控性,是指要保证信息系统能以人们可接受的质量水平持续运行,并提供有效的信息服务。机密性,是指不能让信息泄露给非授权用户和实体,即使被截获也无法使用。不可否认性,是指要能保证对收发信息的双方的身份和事实进行确认,任何一方在以后都不能抵赖曾处理过特定数据这一事实。

  由此可见,信息作战是信息环境下,以信息和信息系统为作战对象的多种军事行动的集合,它既包括防御保护也包括进攻打击,而信息保障重在防御,即保护信息环境中可为己方使用的信息和信息系统。


备注:数据仅供参考,不作为投资依据。
上一篇: <渎职破产罪
免责声明:本站发布此文目的在于促进信息交流,不存在盈利性目的,此文观点与本站立场无关,不承担任何责任。本站欢迎各方(自)媒体、机构转载引用我们文章(文章注明原创的内容,未经本站允许不得转载),但要严格注明来源创大钢铁;部分内容文章及图片来自互联网或自媒体,我们尊重作者版权,版权归属于原作者,不保证该信息(包括但不限于文字、图片、视频、图表及数据)的准确性、真实性、完整性、有效性、及时性、原创性等。未经证实的信息仅供参考,不做任何投资和交易根据,据此操作风险自担。
相关现货行情
名称 最新价 涨跌
高线 4080 +40
热轧板卷 3820 -10
低合金中板 4210 -
镀锌无缝管 5240 -
工字钢 4150 -
镀锌板卷 4780 -
冷轧卷板 13490 -
冷轧取向硅钢 11800 -
拉丝材 3970 -20
钼铁 236000 -6,500
低合金方坯 3630 -20
铁精粉 880 -
二级焦 2010 +100
黄金 550 5
中废 2060 0