@博字 Wuhan universit 安全评估标准得到高度重视。从美国国防部1985年发布著名的可信计算机 系统评估准则( TCSEC)起,世界各国根据自己的研究进展和实际情况, 相继发布了一系列有关安全评估的准则和标准,如美国的 TCSEC;英 法、德、荷等四国90年代初发布的信息技术安全评估准则( ITSEC);加拿 大1993年发布的可信计算机产品评价准则( CTCPEO);美国1993年制定 的信息技术安全联邦标准(FC);6国7方(加拿大、法国、德国、荷 英国、美国NIT及美国NSA)于90年代中期提出的信息技术安全性评估 通用准则(CC)
➢安全评估标准得到高度重视。从美国国防部1985年发布著名的可信计算机 系统评估准则(TCSEC)起,世界各国根据自己的研究进展和实际情况, 相继发布了一系列有关安全评估的准则和标准,如美国的TCSEC;英、 法、德、荷等四国90年代初发布的信息技术安全评估准则(ITSEC);加拿 大1993年发布的可信计算机产品评价准则(CTCPEC);美国1993年制定 的信息技术安全联邦标准(FC);6国7方(加拿大、法国、德国、荷兰、 英国、美国NIST及美国NSA)于90年代中期提出的信息技术安全性评估 通用准则(CC)
@博字 Wuhan universit 计算机应急响应受到重视 1988年,美国康乃尔大学研究生莫里斯,首次利用计算机病毒(蠕虫)程序成功攻击了美国国 防军事科研单位与有关大专院校联入因特网的6000计算机(占当时因特网联机的1/10),使 其瘫瘓数日,造成近亿元损失 >1989年,美国、西德联手破获了前苏联收买西德大学生中的黑客,渗入欧美十余个国家的计算 机,获取大量敏感信息的计算机间谍案 >这两起案件,极大地震动了西方世界。许多有识之士认为:随着网络技术及有关技术的发展 传统的、静态的安全保密措施已不足以抵御计算机黑客入侵及有组织的信息手段的攻击(信息 战、网络战),必须建立新的安全机制 于是在1989年美国国防部资助卡内基梅隆大学为其建立了世界上第一个“计算机应急小组 CERT)”及其协调中心(CERT/CC)。CET的成立标志着信息安全由静态保护向动态防护的转 变
➢ 计算机应急响应受到重视。 ➢ 1988年,美国康乃尔大学研究生莫里斯,首次利用计算机病毒(蠕虫)程序成功攻击了美国国 防军事科研单位与有关大专院校联入因特网的6000台计算机(占当时因特网联机的1/10),使 其瘫痪数日,造成近亿元损失 ➢ 1989年,美国、西德联手破获了前苏联收买西德大学生中的黑客,渗入欧美十余个国家的计算 机,获取大量敏感信息的计算机间谍案。 ➢ 这两起案件,极大地震动了西方世界。许多有识之士认为:随着网络技术及有关技术的发展, 传统的、静态的安全保密措施已不足以抵御计算机黑客入侵及有组织的信息手段的攻击(信息 战、网络战),必须建立新的安全机制 ➢ 于是在1989年美国国防部资助卡内基—梅隆大学为其建立了世界上第一个“计算机应急小组 (CERT)”及其协调中心(CERT/CC)。CERT的成立标志着信息安全由静态保护向动态防护的转 变
@博字 Wuhan universit 信息保障 美国人提出的概念: Information Assurance 保护 检测 保护( Protect) Protect Detect 检测( Detect) 反应( React) 反应 恢复 恢复( Restore) React Restore
• 美国人提出的概念: Information Assurance • 保护(Protect) • 检测(Detect) • 反应(React) • 恢复(Restore) 保护 Protect 检测 Detect 反应 React 恢复 Restore 信息保障
@博字 Wuhan universit 这一时期主要关注“预警、保护、检测、响应、恢复、反击”整 个过程 信息安全保障强调保护、检测、反应和恢复这四种能力,围绕人 技术和管理这三个层面,以支持机构的任务和职能为目标,注重 体系建设,强化组织与协调功能
➢这一时期主要关注“预警、保护、检测、响应、恢复、反击”整 个过程 ➢信息安全保障强调保护、检测、反应和恢复这四种能力,围绕人、 技术和管理这三个层面,以支持机构的任务和职能为目标,注重 体系建设,强化组织与协调功能
@博字 Wuhan universit >1995年,在研究信息安全及网络战防御理论过程中,美国国防部提 出了“信息安全保障体系”(IA)概念,并给出了“保护 ( Protection)—监测( detection)—响应( Response)”三环节 动态模型,即“PDR”模型。后来增加了恢复( Restore),变为 PDRR”模型。其中“响应”包括平时事件响应和应急响应,而 重点在应急处理。 >我国专家在1999年提出了更为完善的“保护预警( Warning)一 监测应急恢复一反击( Counter-attack)”即“ PWDRRO”模 型,使信息安全保障技术体系立于更坚实的基础上
➢1995年,在研究信息安全及网络战防御理论过程中,美国国防部提 出了“信息安全保障体系”(IA)概念,并给出了“保护 (Protection)—监测(detection)—响应(Response)”三环节 动态模型,即“PDR”模型。后来增加了恢复(Restore), 变为 “PDRR”模型。其中“响应”包括平时事件响应和应急响应,而 重点在应急处理。 ➢我国专家在1999年提出了更为完善的“保护—预警(Warning)— 监测—应急—恢复—反击(Counter-attack)”即“PWDRRC”模 型,使信息安全保障技术体系立于更坚实的基础上