首页 理论教育 信息安全技术发展史

信息安全技术发展史

时间:2022-02-20 理论教育 版权反馈
【摘要】:信息安全问题自古存在,信息安全技术也很早就有,但是信息安全技术是在第二次世界大战以后才发展起来的,尤其是在计算机出现以后,信息的安全问题更加受到关注,安全技术也随之迅速发展。古代的信息安全技术并不高明,主要是密码技术和信息隐藏技术。古代的密码技术和信息隐藏技术可以说是一项艺术而不是一门科学。信息安全技术真正开始发展是在第二次世界大战期间。
信息安全技术发展史_科技史与方法论

信息安全问题自古存在,信息安全技术也很早就有,但是信息安全技术是在第二次世界大战以后才发展起来的,尤其是在计算机出现以后,信息的安全问题更加受到关注,安全技术也随之迅速发展。纵观信息安全的发展历史,可以将其分为四个主要阶段:通信安全发展时期、计算机安全发展时期、信息安全发展时期、信息安全保障发展时期[22]

1.通信安全发展时期(第二次世界大战—20世纪60年代)

从古代至20世纪60年代中期,人们主要关心的是信息在传输过程之中的机密性。古代的信息安全技术并不高明,主要是密码技术和信息隐藏技术。古代的密码技术和信息隐藏技术可以说是一项艺术而不是一门科学。密码体制主要是利用纸、笔或者简单器械手工实现替代及换位,此时的密码专家常常靠信念和直觉进行密码设计和分析。古代信息隐藏技术也比较简单,中国典型的就是藏头诗,一般每行的第一个字连起来就是诗句所要隐藏的信息。还有一种方法就是现在被称为卡登格子法的信息隐藏方法。发送者和接收者各有一张完全相同、带有许多小孔的纸,孔的位置随机选择。发送者将带孔的纸附在一张空白纸上,在小孔位置写上秘密信息,然后移去带孔的纸张,根据秘密信息将其他空白位置补充,使其看起来是一篇普通的文章,而接收者就可以凭借自己手里的带孔纸得到自己想要的秘密信息了。这是古代一种比较高明的信息隐藏方法。16世纪早期,意大利数学家Cardan(1501—1576年)发明了这种方法。

信息安全技术真正开始发展是在第二次世界大战期间。尤其是密码学的发展,取得了很大的突破。在“二战”期间,有两位科学家对密码学的发展做出了巨大贡献,他们就是图灵和香农,尤其是香农,他于1949年发表了《保密系统的信息理论》,这标志着这密码学正式由一门艺术发展成为一门科学。

(1)图灵与密码学[15]

20世纪初无线电的发明实现了远距离通信的即时传输。电报通信是战争时主要的通信手段,但是通过无线电波发送的每条信息是无差别发送的,每条信息不仅发给了自己人,也发给了敌方。因此加密就不得不引起重视了,这刺激了密码学的发展。1919年,德国的Arther Scherbius发明了一种加密电子器件,命名为“Enigma”(恩尼格玛)。“Enigma”是一种多码加密装置,结合了机械系统与电子系统,其密码系统源自著名的维吉尼亚密码(号称是不可破译的密码,直到1854年被查尔斯·巴贝奇所破解),被证明是有史以来最可靠的加密系统之一。第二次世界大战期间,德国军队靠它传递了许多秘密信息。许多国家一直在致力于破解“Enigma”密码机密码。美国在第二次世界大战时截获过一些用“Enigma”密码系统发出的德军电报和无线电情报。解读其信息的任务当时落到对外称为“政府编码与密码学校”(GC&CS)的密码破解机构肩上。前面已经说过,早期的密码学被视为是一种艺术而不是科学,因此密码破解机构的早期成员也主要是语言学家、办事员和打字员,没有数学家。但是,传统的破解方法已经力不从心了,于是学校招募了一些新成员,其中数学家图灵就是其中之一。

图灵研究了一种借助实际拦截和物理硬件进行破译的科学程序。他从理论入手,最终从数学上以及物理上解决了“Enigma”密码系统的破译问题。图灵建造了一台机器,用来逆推“Enigma”加密过的数据。首台机器是一个使用假想纸带的虚幻植物的,它是一台绰号为“炸弹”(Bombe)的机器,体积近三立方米,可以有效地将“Enigma”密码机的转子(是一些旋转圆盘,转子的旋转汇总成每次按键后得到的加密字母不一样)映射成电路。图灵的“炸弹”在战争后期每天都要破解数以千计的敌军情报,这样的信息处理是史无前例的。“炸弹”的出现加快了第二次世界大战的步伐,犹如真正的炸弹一般,影响着战争的结局。

(2)香农与密码学[15]

在此时期,还有一个人对于密码学的发展作出了巨大贡献,他就是香农。

在前面已经介绍过,香农在第二次世界大战期间秘密地进行密码的破译和信息保密工作。他发展了一套密码学理论,其信息论就是建立在他对密码学的研究上。香农对数学的钟爱使他从纯数学领域进行密码学研究。1945年,他就发表过一份题为A Mathematical Theory of Communication(《密码学的数学理论》)的报告,在里面指出“在密码分析师看来,密码系统于有噪通信系统几乎没有什么区别”[23]。1949年,香农再次发表了一份报告Communication Theory of Secrey Systems(《保密系统的信息理论》)。这份报告为密码学系统建立了坚实的理论基础,是密码技术的研究迈上科学轨道的标记。

图6.4.1 “Enigma”密码机

图6.4.2 “Enigma”密码机转子

香农认为一个密码系统可以看作以下几个部分:有限数量(虽然数目可能很大)的可能讯息、有限数量的可能密文,以及用于两者相互转化的有限数量的密钥,每个密钥都有相应的出现概率[15]。香农不仅借助数学和概率的语言,把讯息的概念彻底从它的物理细节中抽象出来,而且还构建了一整套代数方法、定理和证明,使得密码学家首次拥有了一种严谨的手段,可以评价任何一套密码系统的安全性,并且借此确立了密码学的许多科学原理。例如他证明了完美密码(“无论敌人截获了多少材料,他们的处境并不会比先前有所改善”[24])的可能性,但是因为要求太过苛刻,从而没什么实际用途。另外香农还提出了熵(entropy)的概念,证明了熵与信息内容的不确定程度有等价关系。

香农提出了著名的香农保密通信模型,明确了密码设计者需要考虑的问题,并用信息论阐述了保密通信的原则,为对称密码学建立了理论基础,开启了现代密码学的研究。

2.计算机安全发展时期(60年代中期—80年代中期)

20世纪60年代中期至80年代中期,是计算机安全发展时期。计算机的出现,改变了人类处理和使用信息的方法。密码学得到进一步的发展,不仅出现了RSA这种新的加密算法,而且制定了数据加密标准DES。这个时期,计算机不仅是一个用于破译密码,而且还是一个处理涉密信息的机器。因此,为了防止拿到计算机就拿到涉密信息,人们必须找到一种安全保证。

这一时期,密码学发展中主要有三件大事:DES的提出、非对称公钥加密思想和RSA体制。

①数据加密标准DES[25]

1972年,一个对美国政府的计算机安全需求研究后得出结果,发现计算机安全有待提高,于是NBS(国家标准局,现在的NIST,National Institute of Standardization and Technology,美国国家标准与技术研究所)开始征集用于加密政府内非机密敏感信息的加密标准[26]。1973年5月15日,在咨询了美国国家安全局(NSA)之后,NBS向公众征集可以满足严格设计标准的加密算法。然而,没有一个提案可以满足这些要求。因此在1974年8月27日,NBS开始了第二次征集。这一次,IBM提交了一种在1973—1974年间发展的对称密钥加密算法。这种算法就是DES算法(Data Encryption Standard,数据加密标准)。1975年3月17日,被选中的DES在“联邦公报”上公布并征集公众意见。次年,NBS举行了两个开放式研讨会以讨论该标准,不同团体提出了一些意见。虽然有一些关于DES密钥长度太短的反对声音,但是DES还是在1976年11月被确定为联邦标准,并在1977年1月15日作为FIPS PUB 46发布[27],被授权用于所有非机密资料。

DES算法为密码体制中的对称密码体制,是1972年美国IBM公司研制的对称密码体制加密算法。DES算法明文按64位进行分组,密钥长64位,其中56位参与DES运算,8位奇偶校验位(第8、16、24、32、40、48、56、64位是校验位,使得每个密钥都有奇数个1)。这是一个迭代的分组密码,使用称为Feistel的技术,其中将加密的文本块分成两半。使用子密钥对其中一半应用循环功能,然后将输出与另一半进行“异或”运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。DES使用16轮循环,使用异或、置换、代换、移位操作四种基本运算。

DES的出现,推动了密码分析理论和技术的快速发展,出现了差分分析、线性分析等多种新型有效的密码分析方法。由于DES的出现而引起的讨论及附带的标准化工作确立了安全使用分组密码的若干准则,是密码学领域中的一个里程碑。

②非对称公钥加密思想的提出

1976年,当时在美国斯坦福大学的迪菲(Whitfield Diffie)和赫尔曼(Martin Hellman)两人发表了论文《密码编码学新方向》(New Direction in Cryptography),指出在通信双方之间不直接传输加密密钥的保密通信是可能的,并提出了非对称公钥加密(公开密钥密码)的新思想,把密钥分为加密的公钥和解密的私钥,它是第一个实用的在非保护信道中建立共享密钥方法,这是密码学的一场革命。这种思想最早由英国信号情报部门雷夫·莫寇(Ralph C.Merkle)在1974年提出来的,但是当时这被列为是机密[28]。之后在1976年,迪菲和赫尔曼两位学者以单向函数与单向暗门函数为基础,为发讯与收讯的两方创建密钥,发明了“D-H密钥交换算法”实现信息加密。该算法的有效性依赖于离散对数的难度。2002年,赫尔曼建议将该算法改名为“Diffie-Hellman-Merkle密钥交换”以表明Ralph C.Merkle对于公钥加密算法的贡献[29]

公钥加密算法中使用两个密钥,而不是使用一个共享的密钥。一个密钥是公钥(public key),一个密钥是私钥(private key)。用公钥加密的密文只能用对应私钥解密,反之,用私钥加密的密文只能用对应公钥解密。在操作过程中,公钥是对外界公开的,所有人都可以知道,而私钥是自己保存的,只有自己才能知道。但是一个人只能持有公钥和私钥的其中一个,而不能同时共享。如果A要发一份秘密信息给B,则A只需要得到B的公钥,然后用B的公钥加密秘密信息,此加密的信息只有B能用其保密的私钥解密。反之,B也可以用A的公钥加密保密信息给A。信息在传送过程中,即使被第三方截取,也不可能解密其内容。

1979年,Merkle和Hellman提出“MH背包算法”。“MH背包算法”源于背包问题(NP完全问题),其工作原理是:假定甲想加密,则先产生一个较易求解的背包问题,并用它的解作为专用密钥;然后从这个问题出发,生成另一个难解的背包问题,并作为公共密钥。如果乙想向甲发送报文,乙就可以使用难解的背包问题对报文进行加密,由于这个问题十分难解,所以一般没有人能够破译密文;甲收到密文后,可以使用易解的专用密钥解密。

公钥加密是一项重大的创新,从根本上改变了加密和解密的过程。

③RSA算法

在迪菲和赫尔曼的D-H提出后不久,又有一种新的公开密钥加密系统算法被提出,它就是RSA加密算法。RSA加密算法是1978年由麻省理工学院的罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的。RSA就是他们三人姓氏开头字母拼在一起组成的。

RSA算法是一种建立在大数因子分解基础上的算法。原理如下:(1)找两个很大的素数(质数)P和Q,越大越好,然后计算它们的乘积N=P×Q,M=(P-1)×(Q-1)。(2)找一个和M互素的整数E。(3)找一个整数D,使得E×D除以M余1,即E×Dmod M=1。这样,密码系统就完成了。其中E是谁都可以用来加密的公钥,D是用于解密私钥,只有自己知道。乘积N是公开的,即使敌人知道了也没关系。我们对X加密的公式就是XE mod N=Y,Y是X加密以后的暗文。如果没有密钥D,谁也不可能得到原文X。我们解密则是用公式YD mod N=X[30]

迪菲和赫尔曼提供的MH背包算法于1984年就被破译了,而RSA算法一直沿用至今,它是第一个既能用于数据加密也能用于数字签名的算法,也是被研究得最广泛的公钥算法。RSA算法,是一个可逆的公钥密码体制,利用了寻找大素数是相对容易的,而分解两个大素数的积是计算上可行但是目前代价太大(可能几百年)的特性。从1978年提出到现在已近三十年,RSA算法经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。

RSA算法是使用最广泛的算法,除了RSA算法、D-H算法、MH背包算法外,还有Elgamal、Rabin、ECC(椭圆曲线加密算法)等公钥加密算法。

④授权认证技术和访问控制

多用户操作系统的出现让人们认识到安全共享的问题,信息安全关注的重点由单纯的通信保密到计算机访问控制和认证授权技术,而且逐渐认识到保证系统的可用性和可信性的重要。1965—1969年,美国军方和科研机构开展了有关操作系统安全的研究,1972年,Anderson提出了计算机安全涉及的主要问题和模型,后来他还提出了入侵检测系统(IDS)的概念。1985年,美国国防部发布了可信计算机系统评估准则(TCSEC)。这个时期,研究人员还提出了一些访问控制策略和安全模型。

授权是指为了使合法用户正常使用信息系统,需要给已通过认证的用户授予相应的的操作权限的过程。授权技术里面比较典型的就是访问控制技术。

访问控制技术主要有三种策略,自主访问控制策略、强制访问策略、基于角色的访问控制策略。

自主访问控制(Discretionary Access Control,DAC)是由《可信计算机系统评估准则》所定义的访问控制中的一种类型,是由客体的属主对自己的客体进行管理,由属主自己决定是否将自己的客体访问权或部分访问权授予其他主体,这种控制方式是自主的。也就是说,在自主访问控制下,用户可以按自己的意愿,有选择地与其他用户共享他的文件。典型的DAC模型是HRU模型。

强制访问控制(Mandatory Access Control,MAC)与自主访问控制不同,它不让众多的普通用户完全管理授权,而是将系统中的信息分密级和类进行管理,授权归于系统,每一个主体都有一个访问标签,以保证每个用户只能访问到那些被标明可以由他访问的信息。在强制访问控制下,用户(主体)与文件(客体)都被标记了固定的安全属性,在每次访问发生时,系统检测安全属性以便确定一个用户是否有权访问该文件。强制访问控制策略里面比较典型的是Bell-LaPadula模型和BIBA模型。

基于角色的访问控制(Role-Based Access Control,RBAC),是一种较新且广为使用的访问控制机制。强制访问控制和自由访问控制是直接把权限赋予使用者,而基于角色的访问控制策略,是将权限赋予角色。1992年,Ferraiolo和Kuhn最早提出RBAC的概念和基本方法,1996年莱威·桑度(Ravi Sandhu)等人在前人的理论基础上提出比较完整的RBAC框架,它就是RBAC96,包括RBAC0、RBAC1、RBAC2三个模型,RBAC0是RBAC的核心。后来美国国家标准局重新定义了以角色为基础的访问控制模型,并将之纳为一种标准,称之为NIST RBAC。

3.信息安全发展时期(80年代中期—90年代中期)

20世纪80年代中期至90年代中期,被称为信息安全发展时期。这一时期,信息技术的应用越来越广泛,网络越来越普及,信息安全问题也越来越受到重视。计算机和网络的发展和应用大大促进了信息安全技术的发展和应用,密码技术和安全协议等得到进一步发展,学术界提出了很多新观点和新方法来保障信息安全。

(1)密码技术空前发展

现代密码学与计算机技术、电子通信技术紧密相关。在这一阶段,密码理论蓬勃发展,密码算法设计与分析互相促进,出现了大量的密码算法和各种攻击方法。另外,密码使用的范围也在不断扩张,而且出现了许多通用的加密标准,促进网络和技术的发展。

这一时期出现了许多现代密码分析技术,常见的密码分析技术有差分密码分析、线性密码分析等,密码攻击手段也有很多,如穷尽密钥搜索攻击、字典攻击、查表攻击、时间-存储权衡攻击等。密码保护技术则有椭圆曲线密码(ECC)、密钥托管和盲签名、零知识等。

(2)大量安全协议和标准

由于互联网技术的飞速发展,信息无论是企业内部还是外部都得到了极大的开放。同时互联网的应用和发展促进了信息安全的应用和发展,网络安全受到广泛关注,信息安全的焦点也从传统的保密性、完整性和可用性三个原则衍生为可控性、抗抵赖性、真实性等其他的原则和目标。在这一时期除了密码学空前发展外,标准化组织与产业界指定了大量的算法标准和实用协议,如OSI体系结构标准,安全套接字层协议(SSL),互联网协议安全协议(IPSec协议)等[31]

国际化标准组织(ISO)在1983年制定了著名的ISO 7498标准,面向计算机网络通信提出了OSI体系结构参考模型。OSI体系结构,是开放式系统互联的体系结构。这个模型把网络通信协议定义为7层,从低到高为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。其中1~4层被认为是低层,这些层与数据移动密切相关。5~7层是高层,包含应用程序级的数据。每一层负责一项具体的工作,然后把数据传送到下一层。OSI体系结构标准成为实用网络系统结构设计和标准化的纲领性文件。

Netscape公司于1994年研发了安全套接字层协议SSL(Secure Secure Layer)。SSL是为了保护Web通信协议HTTP而研发的,它建立在TCP协议栈的传输层,用于面向对象连接的TCP通信,应用层可以在其上透明的使用SSL提供的功能。1996年,Netscape公司发布SSL v,增加了很多新功能,很快成为事实上的行业标准,得到多数浏览器和Web服务器的支持。1997年,因特网工程任务组(IETF)在SSL v的基础上发布了传输层安全(TLS),功能与SSL v基本类似,可以看作SSL v。

网络到网络的安全十分重要,为了实现IP层的安全,IEIF于1994年启动了互联网协议安全协议(IPSec协议)的标准化活动,并为此成立了“IP安全协议工作组”。1995年,IEIF公布的一系列有关IPSec协议的建议标准,标志着IPSec协议的诞生。IPSec协议是一个协议群,包括认证头(AH)协议、封装安全载荷(ESP)协议和因特网密钥交换(IKE)协议,它们分别在IP层引入了数据认证机制、加密机制和相关的密钥管理,实现了比较全面的网络层安全。

除上述OSI体系结构标准,传输层的安全套接字层协议(SSL),网络层的互联网协议安全协议(IPSec协议)外,还有数据链路层的PPTP和L2TP安全协议、应用层的Web安全技术、防火墙等一些标准协议和技术手段来保护信息安全。1996年还颁布了主要用于保护互联网信用卡交易安全的SET标准。

这一时期明确了网络通信协议中每一层的分工,并推出了一系列相应协议标准,使我们的通信更加安全。

4.信息安全保障发展时期(90年代中后期)

20世纪90年代中期以后,人们更加关注信息安全的整体发展以及在新型应用下的安全问题,信息安全的发展进入信息安全保障时期。这个时期人们主要关注的是信息安全过程中“保护、检测、响应、恢复、预警、反击”。信息安全的发展越来越多地与国家战略结合在一起,国家在信息安全问题上投入了大量的人力、物力,力图最大限度地保证信息安全。信息安全技术开始综合性发展。

(1)量子密码学

RSA公钥算法是一种基于大数因子化的加密算法。从这个意义上讲,如果人们能够在实际中实现“大数因子化”的量子算法,RSA保密体制完成的任何加密就会被解密。1985年,英国牛津大学物理学家戴维·多伊奇(David Deutsch)提出量子计算机的初步设想,这种计算机一旦造出来,可在30秒内完成传统计算机要花上100亿年才能完成的大数因子分解,从而破解RSA。因此,量子计算会对由传统密码体系保护的信息安全构成致命的打击,对现有保密通信提出了严峻挑战。要预防这种打击,必须采取量子的方式加密。量子密码体系也必须发展起来,解决保密通信在量子学上的难题。

就在量子计算机设想提出的同一年,美国的贝内特(Bennet)根据他关于量子密码术的协议,在实验室第一次实现了量子密码加密信息的通信。尽管通信距离只有30厘米,但它证明了量子密码术的实用性。与一次性便笺密码结合,同样利用量子的神奇物理特性,可产生连量子计算机也无法破译的绝对安全的密码。2003年,位于日内瓦的id Quantique公司和位于纽约的MagiQ技术公司,推出了传送量子密钥的距离超越了贝内特实验中30厘米的商业产品。日本电气公司在创纪录的150千米传送距离的演示后,最早将在明年向市场推出产品。IBM、富士通和东芝等企业也在积极进行研发。目前,市面上的产品能够将密钥通过光纤传送几十公里。美国的国家安全局和美联储都在考虑购买这种产品。MagiQ公司的一套系统价格在7万~10万美元之间。

密码学发展以来,取得了巨大的成就,在科学技术的发展过程中,尤其是信息安全技术的发展过程中发挥着越来越重要的作用,而且涉及的学科也越来越多,有最初的艺术、语言学,到数学理论证明,又到物理生物学。有信息存在的地方,就离不开密码学。

(2)计算机病毒与信息安全保障策略

网络的普及给人们带来方便的同时,也对信息安全造成了威胁。网络可以加快信息传递的速度,同样,网络也会使病毒快速传播。千万不要小看病毒,厉害的病毒甚至可以威胁到整个国家的安全,造成巨大的损失,美国的“蠕虫计算机病毒”事件就是一个例子。各个国家为了保障信息安全,也都采取了很多保护措施。

(3)计算机病毒蠕虫事件

1998年11月2日美国发生了“蠕虫计算机病毒”事件,给计算机技术的发展罩上了一层阴影。

蠕虫计算机病毒是由美国CORNELL大学研究生罗伯特·莫里斯编写。虽然莫里斯当时编写代码时并无恶意,但是在代码放到网上后,“蠕虫”在Internet上大肆传染,使得数千台联网的计算机停止运行,并造成巨额损失,成为一时的舆论焦点。美国6 000多台计算机被计算机病毒感染,造成Internet不能正常运行。这一典型的计算机病毒入侵计算机网络的事件,迫使美国政府立即作出反应,国防部成立了计算机应急行动小组。此次事件中遭受攻击的包括5个计算机中心和拥有政府合同的25万台计算机。这次计算机病毒事件,计算机系统直接经济损失达9 600万美元。

这个计算机病毒是历史上第一个通过Internet传播的计算机病毒。罗伯特·莫里斯正是利用系统存在的弱点编写了入侵Arpanet网的“蠕虫”,他因此被判3年缓刑,罚款1万美元,还被命令进行400小时的新区服务,成为历史上第一个因为制造计算机病毒受到法律惩罚的人。通过这个事件,人们认识到了计算机病毒的危害。

(4)各个国家信息安全保障策略

为了保障信息的安全性,各个国家都采取了一系列措施。而且信息安全与国家战略紧密结合在一起。

欧洲委员会从信息安全技术(IST)规划中出资33亿欧元,启动了“新欧洲签名、完整性与加密计划(NESSIE)”,对分组密码、流密码、杂凑函数、消息认证码、非对称加密、数字签名等进行了广泛征集;日本、韩国等国家也先后启动了类似的计划。美国的NIST先后组织了制定、颁布了一系列信息安全标准,并且高级加密标准(AES)取代DES成为新的分组密码标准;我国也先后颁布了一系列信息安全标准,并与2004年颁布了《电子签名法》。1991年,德国在内政部下建立信息安全局(BSI),负责处理与网络空间相关的所有问题。德国重视关键基础设施信息安全保障,建立日耳曼人的“基线”防御。1995年美国国防部指出“保护-监测-相应”的动态模型,即PDR模型,后来又增加了恢复成为PDRR模型,中国还加上了预警和反击。1998年10月,美国NSA颁布了《信息保障技术框架》(IATF);2000年1月,美国克林顿政府发布了《信息系统保护国家计划V》,提出了美国政府在21世纪之初若干年的网络空间安全发展规划。2001年10月16日,布什政府意识到了911之后信息安全的严峻性,发布了第13231号行政令《信息时代的关键基础设施保护》,宣布成立“总统关键基础设施保护委员会”,简称PCIPB,代表政府全面负责国家的网络空间安全工作。2003年2月,在征求国民意见的基础上,发布了《保护网络空间的国家战略》的正式版本,对原草案版本做了大篇幅的改动,重点突出国家政府层面上的战略任务。2003年12月法国总理办公室提出《强化信息系统安全国家计划》并得到政府批准实施,提出四大目标:确保国家领导通信安全;确保政府信息通信安全;建立计算机反攻击能力;将法国信息系统安全纳入欧盟安全政策范围。我国也于2003年出台了“国家信息化领导小组关于加强信息安全保障工作的意见”,作为信息安全领域的指导性和纲领性文件。2005年德国出台《信息基础设施保护计划》和《关键基础设施保护的基线保护概念》。2008年1月2日,美国发布国家安全总统令、国土安全总统令,建立了国家网络安全综合计划(CNCI)。2009年6月,英国发布首份国家《网络安全战略》,宣布成立“网络安全办公室”和“网络安全运行中心”,提出建立新的网络管理机构的具体措施。[32]

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈