- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全保障发展背景
信息安全保障背景
信息安全发展阶段
了解电报/电话、计算机、网络等阶段信息技术发
展概况及各阶段信息安全面临的主要威胁和防护措
施
了解信息化和网络对个人、企事业单位和社会团体
、经济发展、社会稳定、国家安全等方面的影响及
信息安全保障的概念
2
信息安全发展阶段
通信
COMSEC 通信安全
(电报\ 电话)
COMPUSEC
计算机安全
计算机
信息系统安全
INFOSEC 信息安全保障 网络空间安全/信息安全保障
网络
IA
网络化社会
CS/IA
3
电报电话
解决传输数据安全
斯巴达人的智慧:公元前500年,斯巴达人把一
条羊皮螺旋形地缠在一个圆柱形棒上写数据
现代人的智慧:20世纪,40年代-70年代通过密
码技术解决通信保密,内容篡改
4
通信安全
COMSEC :Communication Security
20世纪,40年代-70年代
核心思想:
• 通过密码技术解决通信保密,保证数据的保密性和完整
性
• 主要关注传输过程中的数据保护
安全威胁:搭线窃听、密码学分析
安全措施:加密
标志
• 1949年:shannon发表 《保密通信的信息理论》
• 1977年:美国国家标准局公布数据加密标准DES
• 1976年:Diffle和Hellman在“New Directions in
Cryptography”一文中提出公钥密码体系
5
计算机安全
COMPUSEC :Computer Security
20世纪,70-90年代
核心思想:
• 预防、检测和减小计算机系统(包括软件和硬件)用户
(授权和未授权用户)执行的未授权活动所造成的后果
。
• 主要关注于数据处理和存储时的数据保护 。
安全威胁:非法访问、恶意代码、脆弱口令等
安全措施:安全操作系统设计技术(TCB)
标志:
• 1985年,美国国防部的可信计算机系统评估保障(
TCSEC ,橙皮书),将操作系统安全分级(D、C1、C2
、B1、B2、B3、A1);后补充红皮书TNI (1987)和
TDI (1991),发展为彩虹(rainbow)系列
6
信息系统安全
INFOSEC:Information Security
20世纪,90年代后
核心思想:
• 综合通信安全和计算机安全安全
• 重点在于保护比“数据”更精炼的“信息”,确保信息在存
储、处理和传输过程中免受偶然或恶意的非法泄密、转移或
破坏 。
安全威胁:网络入侵、病毒破坏、信息对抗等
安全措施:防火墙、防病毒、漏洞扫描、入侵检测、PKI
、VPN等
标志
您可能关注的文档
- 哈希函数和数字签名概述.pdf
- 密码学应用概述.pdf
- 密码学应用基础概述.pdf
- 企业信息安全数据保护解决方案.pdf
- 密码学基本概念介绍.pdf
- 视频会议系统行业发展分析.pdf
- 特权管理基础设施PMI介绍.pdf
- 网络安全技术详解.pdf
- 网络安全设备概述.pdf
- 网络架构安全设计.pdf
- 实验室危废随意倾倒查处规范.ppt
- 实验室危废废液处理设施规范.ppt
- 实验室危废处置应急管理规范.ppt
- 初中地理中考总复习精品教学课件课堂讲本 基础梳理篇 主题10 中国的地理差异 第20课时 中国的地理差异.ppt
- 初中地理中考总复习精品教学课件课堂讲本 基础梳理篇 主题10 中国的地理差异 第21课时 北方地区.ppt
- 危险废物处置人员防护培训办法.ppt
- 危险废物处置隐患排查技术指南.ppt
- 2026部编版小学数学二年级下册期末综合学业能力测试试卷(3套含答案解析).docx
- 危险废物处置违法案例分析汇编.ppt
- 2026部编版小学数学一年级下册期末综合学业能力测试试卷3套精选(含答案解析).docx
原创力文档


文档评论(0)