信息安全保障发展背景.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全保障发展背景 信息安全保障背景 信息安全发展阶段  了解电报/电话、计算机、网络等阶段信息技术发 展概况及各阶段信息安全面临的主要威胁和防护措 施  了解信息化和网络对个人、企事业单位和社会团体 、经济发展、社会稳定、国家安全等方面的影响及 信息安全保障的概念 2 信息安全发展阶段 通信 COMSEC 通信安全 (电报\ 电话) COMPUSEC 计算机安全 计算机 信息系统安全 INFOSEC 信息安全保障 网络空间安全/信息安全保障 网络 IA 网络化社会 CS/IA 3 电报电话 解决传输数据安全  斯巴达人的智慧:公元前500年,斯巴达人把一 条羊皮螺旋形地缠在一个圆柱形棒上写数据  现代人的智慧:20世纪,40年代-70年代通过密 码技术解决通信保密,内容篡改 4 通信安全  COMSEC :Communication Security  20世纪,40年代-70年代  核心思想: • 通过密码技术解决通信保密,保证数据的保密性和完整 性 • 主要关注传输过程中的数据保护  安全威胁:搭线窃听、密码学分析  安全措施:加密  标志 • 1949年:shannon发表 《保密通信的信息理论》 • 1977年:美国国家标准局公布数据加密标准DES • 1976年:Diffle和Hellman在“New Directions in Cryptography”一文中提出公钥密码体系 5 计算机安全  COMPUSEC :Computer Security  20世纪,70-90年代  核心思想: • 预防、检测和减小计算机系统(包括软件和硬件)用户 (授权和未授权用户)执行的未授权活动所造成的后果 。 • 主要关注于数据处理和存储时的数据保护 。  安全威胁:非法访问、恶意代码、脆弱口令等  安全措施:安全操作系统设计技术(TCB)  标志: • 1985年,美国国防部的可信计算机系统评估保障( TCSEC ,橙皮书),将操作系统安全分级(D、C1、C2 、B1、B2、B3、A1);后补充红皮书TNI (1987)和 TDI (1991),发展为彩虹(rainbow)系列 6 信息系统安全  INFOSEC:Information Security  20世纪,90年代后  核心思想: • 综合通信安全和计算机安全安全 • 重点在于保护比“数据”更精炼的“信息”,确保信息在存 储、处理和传输过程中免受偶然或恶意的非法泄密、转移或 破坏 。  安全威胁:网络入侵、病毒破坏、信息对抗等  安全措施:防火墙、防病毒、漏洞扫描、入侵检测、PKI 、VPN等  标志

文档评论(0)

智慧IT + 关注
实名认证
内容提供者

微软售前技术专家持证人

生命在于奋斗,技术在于分享!

领域认证该用户于2023年09月10日上传了微软售前技术专家

1亿VIP精品文档

相关文档