2.3 信息安全发展史
2.3.1 信息安全发展
1.早期的信息安全
密码学是一个古老的学科,其历史可以追溯到公元前5世纪希腊城邦为对抗奴役和侵略,与波斯发生多次冲突和战争。由于军事和国家安全的需要,密码学的研究从未间断。
很久以前人们便想尝试通过秘密的文字来传递信息,最早的安全事件出现在当时的凯撒时期,当时由于通信泄露导致军队的溃败成为史料记载的第一次信息安全事件,随后凯撒发布了自己的加密方法,即使用单表加密体制,这被称为密码学的第一个起源,之后由于单表密码通过概率的方式极其容易就被破解,16世纪时,亨利3世改进了单表加密的凯撒密码体制,形成了维吉尼亚密码体制,这以后密码正式进入了多表密码体制的时代。
在美国南北战争时期,多表替代体制大放异彩,Vigenere密码和Beaufort密码是多表代替密码的典型例子。与此同时,密码破译技术也在飞速进步,W.Firedman在1918年所做的使用重合指数破译多表密码成为密码学上的里程碑,随后各国军方对此进行深入研究,一度使得当时世界的密码体制遭到冲击,在1949年C.Shannon的《保密系统的通信理论》发表在了《贝尔系统》杂志上,一方面把密码学从艺术提升到了科学,另一方面也标志着表替代体制密码的结束。在C.Shannon的文章发表之后的25年内,密码学的公开研究几乎是空白,整个信息安全界的发展也只有军方在秘密进行。
20世纪40-60年代初,电子计算机出现后,因为其体积较大,不易安置,碰撞或搬动过程中容易受损。因此,人们较关心其硬件安全。
2.20世纪70年代信息安全
直到20世纪70年代中期密码学才开始真正蓬勃发展起来。另外,互联网的崛起也刺激了网络安全的研究。这个时期的研究包括以下几个方面。
(1)在密码理论与技术研究方面。1976年公钥密码思想被提出,比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码。在20世纪70年代中期Diffie-Hellman率先提出公钥密码的构想,他认为一个密钥进行加解密的这种方式安全性远远不能达到之后人们的需求,之后由Ron Rivest、Adi Shamir和Len Adleman三人开创了RSA算法为公钥密码体制打下了坚实的基础。
(2)在安全体系结构理论与技术研究方面。20世纪70年代,ARPANET开始流行并投入使用,并且其使用呈无序的趋势。1973年12月,Robert M.Bob Metcalfe指出ARPANET存在的几个基本问题,单独的远程用户站点没有足够的控制权和防卫措施来保护数据免受授权的远程用户的攻击。20世纪70年代安全体系结构理论的计算机保密模型(Bell-La Padula模型)被提出。
(3)20世纪70-80年代为标志《可信计算机评估准则》(TCSEC)。在20世纪60年代后,人们对安全的关注已经逐渐扩展为以保密性、完整性和可用性为目标的信息安全阶段,主要保证动态信息在传输过程中不被窃取,即使窃取了也不能读出正确的信息;还要保证数据在传输过程中不被篡改,让读取信息的人能够看到正确无误的信息。1977年美国国家标准局(NBS)公布的国家数据加密标准(DES)和1983年美国国防部公布的可信计算机系统评价准则(Trusted Computer System Evaluation Criteria, TCSEC,俗称橘皮书,1985年再版)标志着解决计算机信息系统保密性问题的研究和应用迈上了历史的新台阶。
3.20世纪80年代信息安全
20世纪80年代末,国际互联网的逐渐普及,安全保密事件频频发生,既有“硬破坏”,也有“软破坏”。因而,这一阶段的计算机安全不但重视硬件,而且也重视软件和网络;不但注重系统的可靠性和可用性,而且因使用者多数是涉密的军事和政府部门,因此也非常关注系统的保密性。这个时期的研究和关注点包括以下几个方面。
(1)在密码理论与技术研究方面。20世纪80年代后期,认证码研究在其构造和界的估计等方面取得了长足的发展。身份识别研究有两类:一类是1984年Shamir提出的基于身份的识别方案;另一类是1986年Fiat等人提出的零知识身份识别方案。80年代中期到90年代初,序列密码研究成为热点,在序列密码的设计与生成以及分析方面出现了一大批有价值的成果。
(2)在安全协议理论与技术研究方面。80年代初安全协议的形式化分析方法起步,随着各种有效方法及思想的不断涌现,目前这一领域在理论上正在走向成熟。研究成果主要集中在基于推理知识和信念的模态逻辑、基于状态搜索工具和定理证明技术、基于新的协议模型发展证明正确性理论等3个方面。
(3)在安全体系结构理论与技术研究方面。80年代中期,美国国防部制定了“可信计算机系统安全评价准则”(TCSEC),其后又对网络系统、数据库等方面做出了系列安全解释,形成了安全信息系统体系结构的最早原则。
(4)在信息对抗理论与技术研究方面。1988年“蠕虫事件”和计算机系统Y2k问题让人们开始重视信息系统的安全。
4.20世纪90年代信息安全
20世纪90年代,伴随着计算机及其网络的广泛应用,诸多安全事件暴露了计算机系统的缺陷,这使计算机科学家和生产厂商意识到,如果不堵住计算机及网络自身的漏洞,犯罪分子将乘虚而入,不但造成财产上的损失,而且将严重阻碍计算机技术的进一步发展和应用。这个时期的研究和关注点包括以下几个方面。
(1)在密码理论与技术研究方面。法国是第一个制定数字签名法的国家,其他国家也正在实施之中。1993年美国提出的密钥托管理论和技术、国际标准化组织制定的X.509标准以及麻省理工学院开发的Kerberos协议等。美国在1977年制定了数据加密标准,但1997年6月17日被攻破。随后制定和评估新一代数据加密标准(称为AES)。欧洲和日本也启动了相关标准的征集和制定工作。
(2)在安全协议理论与技术研究方面。目前,已经提出了大量的实用安全协议,如电子商务协议、IPSec协议、TLS协议、简单网络管理协议(SNMP)、PGP协议、PEM协议、S-HTTP协议以及S/MIME协议等。
(3)在安全体系结构理论与技术研究方面。20世纪90年代初,英、法、德、荷四国针对TCSEC准则只考虑保密性的局限,联合提出了包括保密性、完整性、可用性概念的“信息技术安全评价准则”(ITSEC),但是该准则中并没有给出综合解决以上问题的理论模型和方案。六国七方(美国国家安全局和国家技术标准研究所、加、英、法、德、荷)共同提出“信息技术安全评价通用准则”(CC for ITSEC)。CC标准于1999年7月通过国际标准化组织认可,编号为ISO/IEC 15408。
(4)在信息对抗理论与技术研究方面。黑客利用分布式拒绝服务方法攻击大型网站,导致网络服务瘫痪。计算机病毒和网络黑客攻击技术已经成为新一代军事武器。
5.21世纪信息安全现状
进入21世纪,密码理论研究有了一些突破,安全体系结构理论更加完善,信息对抗理论的研究尚未形成系统,网络安全与安全产品丰富多彩。这个时期的研究包括以下几个方面。
(1)在密码理论与技术研究方面。目前国际上对非数学的密码理论与技术(包括信息隐形、量子密码、基于生物特征的识别理论与技术等)非常关注。信息隐藏将在未来网络中保护信息免于破坏起到重要作用,信息隐藏是网络环境下把机密信息隐藏在大量信息中不让对方发觉的一种方法。特别是图像叠加、数字水印、潜信道、隐匿协议等的理论与技术的研究已经引起人们的重视。近年来,英、美、日等国的许多大学和研究机构竞相投入到量子密码的研究之中,更大的计划在欧洲进行。西方国家不仅在密码基础理论方面的研究做得很好,而且在实际应用方面也做得非常好。制定了一系列的密码标准,特别是规范。
(2)在安全体系结构理论与技术研究方面。至今美国已研制出达到TCSEC要求的安全系统(包括安全操作系统、安全数据库、安全网络部件)多达100多种,但这些系统仍有其局限性,还没有真正达到形式化描述和证明的最高级安全系统。
(3)在信息对抗理论与技术研究方面。该领域正处在发展阶段,理论和技术都还很不成熟,也比较零散。但它的确是一个研究热点。目前的成果主要是一些产品(如IDS、防范软件、杀病毒软件等)。除攻击程序和黑客攻击外,当前该领域最引人瞩目的问题是网络攻击,美国在防网络攻击方面处于国际领先地位。该领域的另一个比较热门的问题是入侵检测与防范。这方面的研究相对比较成熟,也形成了系列产品。
(4)在网络安全与安全产品研究方面。目前,在市场上比较流行且又能够代表未来发展方向的安全产品大致有:防火墙、安全路由器、虚拟专用网、安全服务器、电子签证机构CA和PKI产品、用户认证产品、安全管理中心、入侵检测系统(IDS)、安全数据库及安全操作系统。
(5)进入21世纪的信息安全保障时代,其主要标志是建立并出版了《信息保障技术框架》(IATF)。如果说对信息的保护主要还是处于从传统安全理念到信息化安全理念的转变过程中,那么面向业务的安全保障就完全是从信息化的角度来考虑信息安全了。体系性的安全保障理念,不仅是关注系统的漏洞,而且是从业务的生命周期着手对业务流程进行分析,找出流程中的关键控制点,从安全事件出现的前、中、后3个阶段进行安全保障。面向业务的安全保障不是只建立防护屏障,而是建立一个深度防御体系,通过更多的技术手段把安全管理与技术防护联系起来,不再是被动地保护自己,而是主动地防御攻击。也就是说,面向业务的安全防护已经从被动走向主动,安全保障理念从风险承受模式走向安全保障模式。信息安全阶段也转化为从整体角度考虑其体系建设的信息安全保障时代。
2.3.2 中国信息安全发展
1.初期的信息安全
早年我国的密码学应用研究主要集中在军事领域和国家安全部门。20世纪80年代中期,有些部门开始注意计算机电磁辐射造成泄密问题,并将国外“计算机安全(Computer Security)”一词引入我国。
1986年中国计算机学会计算机安全专业委员会正式开始活动,以及1987年国家信息中心信息安全处的成立,都从一个侧面反映了中国计算机安全事业的起步。
这个阶段的典型特征是国家尚没有相关的法律法规,没有较完整意义的专门针对计算机系统安全方面的规章,安全标准也少,还谈不上国家的统一管理,只是在物理安全及保密通信等个别环节上有些规定;广大应用部门也基本上没有意识到计算机安全的重要性,只在个别部门和部门的少数有计算机安全的意识的人开始在实际工作中进行摸索。
在此阶段计算机安全的主要内容就是实体安全;20世纪80年代后期开始了防计算机病毒及计算机犯罪的工作,但都没有形成规模。
2.20世纪90年代信息安全
20世纪90年代初,世界信息技术革命使许多国家把信息化作为国策,美国“信息高速公路”等政策也让中国意识到了信息化的重要性,在此背景下我国信息化开始进入较快发展期,中国的计算机安全事业开始起步。
我国信息安全研究经历了通信保密、计算机数据保护两个发展阶段。安全体系的构建和评估,通过学习、吸收、消化TCSEC准则进行了安全操作系统、多级安全数据库的研制。另外,国内一些部门开发研制防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描等方面软件,但还与国外产品存在很大差距。
在这个阶段,一个典型的标志就是关于计算机安全的法律法规开始出现——1994年公安部颁布了《中华人民共和国计算机信息系统安全保护条例》。另一个中国安全产业起步的重要标志是,在这个时期中,许多企事业单位开始把信息安全作为系统建设中的重要内容之一来对待,加大了投入,开始建立专门的安全部门来开展信息安全工作。
从90年代开始,一些学校和研究机构开始将信息安全作为大学课程和研究课题,安全人才的培养开始起步,这也是中国安全产业发展的重要标志。
3.21世纪的信息安全现状
20世纪90年代后期到21世纪,我国信息安全的研究发展很快,但还很不平衡。有些方面达到了世界先进水平,有些方面依然存在很大的距离。
(1)在密码理论与技术研究方面。我国学者也提出了一些公钥密码,另外在公钥密码的快速实现方面也做了一定的工作,比如在RSA的快速实现和椭圆曲线公钥密码的快速实现方面都有所突破。公钥密码的快速实现是当前公钥密码研究的一个热点,包括算法优化和程序优化。另一个人们所关注的问题是椭圆曲线公钥密码的安全性论证问题。我国学者在序列密码方面的研究很不错。在密钥管理方面也做了一些跟踪研究,按照X.509标准实现了一些CA。在认证码方面的研究也很出色。在密码基础理论的某些方面的研究做得很好,但在实际应用方面与国外的差距较大,没有自己的标准,也不规范。目前我国在密码技术的应用水平方面与国外还有一定的差距。
(2)在安全协议理论与技术研究方面。虽然在理论研究方面和国际上已有协议的分析方面做了一些工作,但在实际应用方面与国际先进水平还有一定的差距。
(3)在安全体系结构理论与技术研究方面。我国与先进国家和地区存在很大差距。近几年来,在我国进行了安全操作系统、安全数据库、多级安全机制的研究。大部分有关的工作都以美国1985年的TCSEC标准为主要参照系。1999年10月发布了《计算机信息系统安全保护等级划分准则》。
(4)在信息对抗理论与技术研究方面。国内在入侵检测与防范方面的研究很不错,并形成了相应的产品。我国民间和研究机构就攻击程序和黑客攻击进行了一些非系统零散的研究。网络攻击研究刚刚起步,与国际水平尚有差距。
(5)在网络安全与安全产品研究方面。网络安全的解决是一个综合性问题,涉及诸多因素,包括技术、产品和管理等。目前国际上已有众多的网络安全解决方案和产品,但由于出口政策和自主性等原因,不能直接用于解决我国自己的网络安全问题,因此我国的网络安全只能借鉴这些先进技术和产品自行解决。可喜的是,目前国内已有一些网络安全解决方案和产品,不过这些解决方案和产品与国外同类产品相比尚有一定的差距。