信息安全的发展简史

合集下载

信息安全的技术发展和趋势预测

信息安全的技术发展和趋势预测

信息安全的技术发展和趋势预测信息安全是当今互联网时代非常重要的一个领域,随着技术的发展和安全威胁的不断增加,信息安全的保障越来越需要高效、创新的技术。

本文将对信息安全技术的发展历程、现状和未来趋势进行分析和预测,以期有所帮助。

一、信息安全技术的发展历程最初的信息安全技术可以追溯到导航时代的密码学,当时的密码学主要用于保护通信和交通管制领域的加密传输。

随着计算机和网络技术的发展,信息安全技术逐渐成为了保障网上交流的关键技术。

1970年代到1980年代,计算机安全被定义为在系统内部保护系统资源免受恶意软件的攻击和非法权限的侵犯。

这时出现了很多基于访问控制的技术,如ACL、MAC和RBAC等。

1990年代到2000年代,攻击者的技术水平不断提高,信息安全技术也随之发展。

安全管理在这一阶段变得可编程和可定制,出现了很多新的技术,如数字证书、加密技术和智能卡等。

2000年后,安全威胁的变化日新月异,已经不能仅仅靠密码学和加密技术进行保护。

而是需要运用人工智能和大数据分析等技术进行预测和检测,而这一阶段也被称为第四代(4G)信息安全。

二、信息安全技术的现状抗攻击能力:网络攻击已经被证明是一种普遍存在的威胁,这意味着信息安全技术必须侧重于防御和消除攻击。

攻击者通常使用一些流行或先进的攻击技术,例如DDoS攻击,以填满目标服务器的带宽,使其无法提供服务。

因此,抗攻击者的技术成为信息安全技术中重要的组成部分。

数据隐私:数据隐私是保障个人和机构安全的关键,随着大数据时代的到来,大量的数据涌入互联网,泄露隐私的风险大大增加。

因此,保护敏感数据和信息是当前信息安全技术的主要目标。

信任体系:信任是信息交流和网络互动的关键。

建立可靠的信任体系是信息安全技术的核心之一。

可以通过建立数字证书、数字签名和身份认证等方法来建立信任体系。

三、未来趋势预测AI 防御:人工智能是目前技术发展的热点之一,信息安全领域也一样,未来会出现更多AI防御技术的应用。

信息安全的发展历程

信息安全的发展历程

信息安全的发展历程
信息安全的发展历程可以追溯到人类开始使用符号和语言来进行沟通的阶段。

在古代,人们使用了一些加密技术来保护重要信息的机密性。

例如,凯撒密码是在古罗马时期广泛使用的一种替代加密技术,它通过将字母移动一定数量的位置来加密消息。

随着时间的推移,随着技术的进步和信息交流的不断发展,信息安全也变得更加重要。

在工业革命之后,电报和电话技术的出现带来了新的安全挑战。

一些加密技术被开发出来,以保护通信的机密性,例如使用密码机加密的电报系统。

20世纪的计算机技术的发展为信息安全带来了新的挑战和机遇。

在早期的电子计算机时代,主要的安全关注点是物理安全,即保护计算机设备免受未经授权的访问和损坏。

然而,随着网络的出现,信息安全变得更加复杂,需要更多的安全措施来保护数据的机密性、完整性和可用性。

在20世纪80年代和90年代,随着互联网的广泛普及,信息
安全问题成为全球关注的焦点。

黑客攻击和计算机病毒的威胁不断增加,引起了各个国家和组织的关注。

为了应对这些威胁,许多信息安全标准和协议被制定和采纳,例如RSA加密算法
和SSL/TLS协议。

随着云计算、大数据和物联网等新技术的兴起,信息安全面临着新的挑战。

大规模的数据存储和处理需要更强大的安全保障措施,以保护数据免受未经授权的访问和泄露。

未来,随着人工智能、区块链和量子计算等新技术的发展,信息安全将面临更加复杂和深远的挑战。

为了应对这些挑战,人们需要不断创新和改进信息安全技术,提高安全意识,并建立更加健全的法律和制度来保护信息安全。

网络安全发展历程

网络安全发展历程

网络安全发展历程1. 1960年代: 网络安全的起源可以追溯到20世纪60年代,这是第一个计算机网络的时期。

当时,网络安全主要关注于保护计算机系统免受未经授权的访问和恶意软件的侵害。

2. 1970年代: 随着计算机网络的扩大和普及,网络安全面临着更多的挑战。

在这个时期,人们开始意识到密码学的重要性,并且开始研究和开发加密算法,以保护数据的机密性。

3. 1980年代: 随着计算机技术的快速发展,网络安全攸关的领域也不断扩展。

在这个时期,网络安全不仅关注计算机系统的保护,还开始关注网络通信的安全性。

人们开始研究和开发防火墙技术,以过滤非法访问和恶意活动。

4. 1990年代: 互联网的普及给网络安全带来了全新的挑战。

随着互联网的快速发展,网络安全问题变得更加复杂和普遍。

人们开始意识到网络安全需要一个综合的解决方案,而不仅仅是依赖单一的安全措施。

5. 2000年代: 近年来,随着黑客攻击和网络犯罪活动的增加,网络安全变得越来越重要。

人们开始采用更加先进的技术措施,如入侵检测系统和网络流量分析,以及加强对网络通信和用户数据的保护。

6. 2010年代: 与云计算、移动互联网和物联网的兴起,网络安全面临着更多的挑战和机遇。

人们开始关注云安全和移动设备的安全性,以及物联网中的安全风险。

同时,人工智能和大数据等新兴技术也为网络安全提供了新的解决方案。

7. 2020年代: 当前,网络安全已经成为全球关注的焦点。

人们不仅要应对传统的网络安全威胁,还要应对越来越复杂和高级的攻击。

在未来,网络安全将继续发展和演变,以适应不断变化的威胁和技术环境。

网络安全发展历程

网络安全发展历程

信息安全发展历程
计算机安全阶段
时间
19世纪80年代~ 90年代
特点
确保计算机系统中的软、硬件及 信息在处理、存储、传输中的保 密性、完整性和可用性。
标志
美国国防部在1983年出版的 《可信计算机系统评价准则》。
三、信息安全的发展历程
信息技术安全阶段
时间
19世纪90年代
特点
强调信息的保密性、完整性、可 控性、可用性的信息安全阶段, 即ITSEC(Information Technology Security)。
标志
各个国家分别提出自己的信息安 全保障体系。
计算机网络安全技术
信息安全发展历程
信息安全的发展的4个阶段
01 通信保密阶段 02 计算机安全阶段
03 展历程
通信保密阶段
时间
19世纪40年代~70年代
特点
通过密码技术解决通信保密问题, 保证数据的保密性与完整性。
标志
1949年《保密通信的信息理论》使密 码学成为一门科学;1976年美国斯坦 福大学的迪菲和赫尔曼首次提出公钥 密码体制;美国国家标准协会在1977 年公布了《国家数据加密标准》。
标志
1993年至1996年美国国防部在 TCSEC的基础上提出了新的安全 评估准则《信息技术安全通用评 估准则》,简称CC标准。
信息安全发展历程
信息保障阶段
时间
19世纪90年代后期至今
特点
信息安全转化为从整体角度考虑 其体系建设的信息保障 (Information Assurance)阶 段,也称为网络信息系统安全阶 段。

信息安全历史发展顺序

信息安全历史发展顺序

信息安全历史发展顺序信息安全的发展史,就像一部跌宕起伏的小说,精彩纷呈,充满惊喜。

最早的时候,大家对信息安全的认识还很模糊,什么密码保护、数据加密,听起来就像是外星人的语言。

记得那会儿,信息主要依靠纸张,大家把重要文件藏在抽屉里,生怕别人偷看。

可想而知,那种隐秘的氛围就像是老电影里的间谍情节,神秘又刺激。

到了20世纪,计算机逐渐进入了人们的生活,信息安全的问题也开始浮出水面。

嘿,谁能想到,电脑一来,问题就跟着来了,病毒、黑客、漏洞一个接一个,像是等着上场的明星。

然后,信息安全的需求越来越高,大家开始琢磨起了防御的办法。

那时候,防火墙就像是城市的高墙,大家在这高墙后面守着自己的信息,不让坏人进来。

网络安全专家们开始兴起,仿佛变成了超级英雄,专门对抗那些隐秘的网络恶势力。

哎,听说过“黑客”这个词吗?这些家伙可不是单纯的坏人,他们有时候也是为了证明自己的技术,搞得大家心惊胆战。

慢慢地,人们意识到,光靠防火墙可不行,得有更好的办法,于是,加密技术就悄然登场。

数据加密就像是在给信息穿上一层隐形的斗篷,坏人一看就懵了,根本没法识别。

再往后,互联网的普及让信息安全变得更复杂。

社交媒体的崛起,大家在网上分享自己的生活、工作,简直就是把自己的隐私送到了街上。

有人说,网络是个大染缸,你的隐私在里面一不小心就被染成了五颜六色。

黑客们像是潜伏在暗处的捕食者,随时准备捕捉那些不小心掉链子的人。

于是,网络钓鱼、木马病毒开始横行,仿佛变成了网络世界里的流行病,大家都得小心翼翼,生怕自己的一不小心就被偷走了信息。

这时候,信息安全的法律法规也跟着进来了,相关部门、企业纷纷意识到保护信息的重要性。

信息泄露的事件不断曝光,简直让人捏一把汗。

人们开始讨论隐私权、数据保护,听起来有些高大上,但其实就是大家希望自己的信息不被滥用。

像《通用数据保护条例》(GDPR)这样的法律就像是信息安全的护航者,给了大家一个安全感。

嗯,这个过程有点像给大家装上了安全带,开车的时候不怕突发状况,心里有了底气。

信息安全的发展历程

信息安全的发展历程

信息安全的发展历程随着数字化时代的来临,信息安全逐渐成为全球范围内的重要议题。

幸运的是,信息安全领域经历了一个长期而稳定的发展历程,不断演进和提升,以满足不断增长的安全威胁和需求。

本文将回顾信息安全领域的发展历程,并探讨其未来发展趋势。

1. 密码技术的起源密码技术是信息安全领域的重要基石,其发展可以追溯到古代。

最早的密码系统可以追溯到埃及法老时代的象形文字加密。

在现代历史中,密码学得到了更为深入的研究和发展。

例如,第二次世界大战期间,图灵提出了破解德国“恩尼格玛”密码机的方法,从而为密码技术的进一步发展奠定了基础。

2. 网络时代的崛起随着计算机和互联网的普及,信息安全问题也逐渐凸显出来。

在20世纪80年代和90年代,互联网的迅速发展带来了新的安全挑战。

黑客攻击、计算机病毒、网络钓鱼等问题层出不穷,对个人和组织的信息安全构成了严重威胁。

3. 密码学的进步随着信息安全需求的不断增长,密码学得到了长足的发展。

现代密码学采用了复杂的数学算法和协议来保护数据的机密性和完整性。

公钥密码学的提出,如RSA算法和椭圆曲线密码学的引入,推动了密码学的发展,并为电子商务和电子政务等领域的安全通信提供了支持。

4. 法律和政策的相继出台为了应对不断增长的安全威胁,各国纷纷制定了相应的法律和政策,以确保信息安全。

例如,美国于2002年实施了《萨班斯-奥克斯利法案》,要求上市公司确保其财务信息的完整性和可靠性。

中国也于2017年颁布了《网络安全法》,旨在加强对网络空间的安全管理。

5. 大数据和人工智能的挑战随着大数据和人工智能的快速发展,信息安全面临新的挑战。

大数据技术使得更多的个人和组织的数据暴露在网络上,成为潜在的攻击目标。

人工智能的兴起也为恶意行为者提供了更多的机会,例如利用机器学习算法进行网络攻击。

信息安全领域需要不断创新和改进,以应对这些新兴威胁。

6. 未来发展趋势信息安全的未来发展将继续保持快速和多样化。

随着物联网、云计算和区块链等新技术的广泛应用,对信息安全的需求将进一步提升。

信息安全发展历程

信息安全发展历程信息安全发展历程可以追溯到人类开始使用符号和语言进行信息交流的时候。

在古代,人们主要使用口头传播和纸质媒介来传递重要信息,但这些传统方式无法提供足够的安全性保障。

随着技术的进步,人们开始使用密码学方法来保护信息的机密性。

密码学的发展可以追溯到古代时期,当时人们使用简单的替换密码来隐藏重要信息。

然而,随着计算机和电子通信的出现,密码学也得到了快速发展。

在第二次世界大战期间,加密方法得到了广泛应用,特别是德国的蓝盒(Enigma)机器引起了盟军的关注。

随着计算机技术的进步,密码学也在不断发展。

在1960年代,美国国家标准与技术研究所(NIST)发展了数据加密标准(DES),这是一种对称加密方法,用于保护机密信息。

然而,随着计算机处理能力的增强,DES的密钥长度逐渐显得不够安全。

1990年代中期,随着互联网的普及,对信息安全的需求不断增加。

为了解决新的安全挑战,NIST推出了AES(Advanced Encryption Standard)作为DES的替代方案。

AES使用更长的密钥长度和更复杂的加密算法,提供了更高的安全性。

随着网络技术的进步和全球化的发展,信息安全面临着新的挑战。

网络攻击、数据泄露和恶意软件等威胁不断增加。

为了应对这些挑战,新的安全技术和方法不断涌现出来,如防火墙、入侵检测系统、加密通信和身份验证等。

信息安全的发展历程也得到了政府和组织的重视。

在2002年,美国颁布了《信息安全管理法案》,要求联邦机构采取措施保护国家重要信息资产。

同样,欧洲联盟也颁布了《通用数据保护条例》,旨在加强对个人数据的保护。

随着人工智能、物联网和区块链等新技术的出现,信息安全面临着更广泛和复杂的挑战。

人们需要不断创新和发展新的安全技术来保护信息的机密性、完整性和可用性。

总体来说,信息安全是一个不断发展和演变的领域。

从古代的密码学到现代的网络安全技术,人们一直在努力保护重要信息免受攻击和泄露。

随着技术的进步和威胁的不断变化,信息安全的发展历程仍将继续。

简述信息安全发展的历程

简述信息安全发展的历程随着信息技术的飞速发展,信息安全问题日益突出。

信息安全是指保护信息系统的机密性、完整性和可用性,防止未经授权的访问、使用、披露、破坏、修改、干扰信息的行为。

本文将以简述信息安全发展的历程为题,分别从早期的密码学发展、计算机网络的兴起、网络安全威胁的出现以及信息安全技术的进步等方面进行阐述。

密码学是信息安全的起源。

古代人类利用各种手段实现信息的加密与解密。

早期的密码学主要采用的是基于物理材料的密码技术,如埃尼格玛机等,用于保护军事机密。

随着计算机的发展,密码学逐渐转向基于数学算法的加密技术,如DES、RSA等。

这些密码技术的出现为信息安全的发展奠定了基础。

随着计算机网络的兴起,信息安全问题变得更加复杂。

计算机网络的出现使得信息的传输更加便捷,但也带来了新的安全风险。

黑客攻击、病毒传播、网络钓鱼等安全威胁不断涌现,给信息系统的安全带来了巨大挑战。

为了应对这些威胁,各种防御技术相继出现,如防火墙、入侵检测系统、反病毒软件等。

这些技术的应用有效地提高了信息系统的安全性。

然而,随着互联网的普及和发展,网络安全威胁日趋严峻。

网络攻击手段日益复杂,黑客利用漏洞进行攻击的方式更加隐蔽。

网络安全问题涉及的范围也越来越广泛,包括网络攻击、数据泄露、社交工程等。

为了应对这些威胁,信息安全技术也在不断发展。

传统的安全防御技术逐渐失去效果,新的安全技术如入侵预防系统、安全信息与事件管理系统等应运而生。

这些技术可以实时监控网络流量,及时发现异常行为并采取相应措施,提高信息系统的安全性。

信息安全技术的进步为信息安全提供了更加可靠的保障。

随着云计算、大数据等新技术的发展,信息安全问题变得更加复杂多样。

传统的安全技术已经无法满足需求,因此,新的安全技术不断涌现。

例如,基于人工智能的入侵检测系统可以通过学习和分析网络行为,提高对威胁的识别能力;区块链技术可以保护数据的完整性和可信性,防止数据被篡改。

这些新技术的应用为信息安全提供了新的解决方案。

信息安全发展的历程

信息安全发展的历程
随着信息技术的日新月异和网络的不断普及,信息安全已经成为
了一个重要的话题。

信息安全的发展历程也是一段充满曲折和波折的
历史,在经历了多次威胁和挑战后,它越发显得重要和紧迫。

20世纪初,信息安全领域还处于萌芽阶段,人们学习的是信息保
密的基本概念和方法,如密码学和密文分析。

在第二次世界大战期间,密码学在军事战争中发挥了重要作用,加密技术也随之得到了广泛应用。

20世纪50年代以后,随着计算机的诞生和发展,信息安全进入了一个新的时代。

不仅加密技术得到了进一步的发展和完善,还出现了
许多新的安全攻击手段,如病毒、蠕虫和木马程序等,这使得信息安
全问题变得更加的复杂和严峻。

80年代和90年代,信息安全得到了更为广泛的应用,并逐步发展成为了一个重要的学科领域。

人们逐渐认识到了信息安全的综合性和
系统性,开始着手制定信息安全标准和规范,以便更好地维护网络安全。

2000年之后,随着移动互联网的兴起和物联网的发展,信息安全问题再次受到了极大的关注。

当前,信息安全已经成为一个涉及各方面的综合问题,需要政府、企业和公众共同参与,采取切实有效的措施来保障网络和信息安全。

信息安全事业将在越来越广阔的领域内得到应用和发展,也将面临更
大的挑战。

我们应该不断地更新知识,创新技术,提高意识,建立完整的信息安全管理体系,共同维护人类的数字生态环境。

信息安全技术的发展和应用研究

信息安全技术的发展和应用研究从20世纪初的密码学到21世纪的网络安全,经历了漫长的发展过程。

这篇文章旨在对信息安全技术的发展历程和应用研究进行总结,以期为相关领域的研究者和从业者提供参考和启示。

一、信息安全技术的发展历程信息安全技术的起源可以追溯到20世纪初的密码学。

经过多年的发展,密码学逐渐被广泛应用于军事、政治和商业领域。

在第二次世界大战期间,密码学在盟军和轴心国之间的战争中扮演着至关重要的角色。

尤其是美国的著名密码学家肯尼斯·汤普森率领的破解纳粹德国的恩尼格玛密码的行动,为盟军赢得了关键的胜利。

随着计算机技术的发展,密码学逐渐演变成了一种专门针对计算机通信安全的技术。

1976年,美国密码学家惠特菲尔德和马丁·赫尔曼发布了公钥密码体制,即RSA加密算法,这种算法利用了数学上的难题来保证通信安全。

除了密码学外,另一个重要的信息安全技术是防火墙。

20世纪90年代初,网络的普及需求安全防护,防火墙的应用开始增加。

防火墙是一种可以过滤网络数据的软件或硬件设备,可以通过规则来控制数据进出网络的方式,以提高网络的安全性和难度。

防火墙可以保护网络免受恶意攻击、病毒传播和其他安全威胁。

二、信息安全技术的应用研究信息安全技术的应用研究主要涉及以下几个方面:1. 数据加密和解密技术:数据加密和解密技术是保护数据安全的重要手段。

应用研究主要集中在改进加密算法、破解加密算法等方面。

2. 网络安全技术:网络安全技术是保护网络安全的重要手段。

应用研究包括网络安全规范和标准、网络防御技术、入侵检测技术等方面。

3. 身份认证和访问控制技术:身份认证和访问控制技术是保证用户合法性的重要手段。

应用研究包括身份认证机制、单点登录技术、权限管理、访问控制技术等方面。

4. 安全检测技术:安全检测技术主要是用于检测网络中的威胁和漏洞,以保证网络的安全性。

应用研究包括漏洞扫描技术、渗透测试技术、流量分析技术等方面。

5. 应急响应和恢复技术:应急响应和恢复技术是应对安全事件和灾难的重要手段。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全的发展简史
·通信保密科学的诞生
人类很早就在考虑怎样秘密地传递信息了。

文献记载的最早有实用价值的通信保密技术是古罗马帝国时期的Caesar密码。

它能够把明文信息变换为人们看不懂的称为密文的字符串,当把密文传递到自己伙伴手中的时候,又可方便地还原为原来的明文形式。

Caesar密码实际上非常简单,需要加密时,把字母A变成D、B变为E、······、W变为Z、X变为A、Y变为B、Z变为C,即密文由明文字母循环移3位得到。

反过来,由密文变为明文也相当简单的。

1568年L.Battista发明了多表代替密码,并在美国南北战争期间由联军使用,Vigenere 密码和Beaufort密码是多表代替密码的典型例子。

1854年Playfair发明了多字母代替密码,英国在第一次世界大战中采用了这种密码,Hill密码是多字母代替密码的典型例子。

多表、多字母代替密码成为古典密码学的主流。

研究密码破译(也称为密码分析)的技术也在发展,并以1918年W.Firedman关于使用重合指数破译多表代替密码技术为重要里程碑。

其后,各国军方对密码学进行了深入研究,但相关成果并未发表。

1949年C.Shannon的《保密系统的通信理论》文章发表在贝尔系统技术杂志上。

这两个成果为密码学的科学研究奠定了基础。

学术界评价这两项工作时,认为它们把密码技术从艺术变为科学。

实际上这是通信保密科学的诞生,其中密码是核心技术。

·公钥密码学革命
在C.Shannon的文章发表之后的25内,密码学的的公开研究几乎是空白。

直到20世纪70年代初,IBM公司的DES和1976年Diff-Hellman公开密钥密码思想的提出,以及1977年第一个公钥密码算法RSA的提出,才为密码学的发展注入了新的活力。

对传统密码算法的加密密钥和脱密密钥来说,从其中的任一个容易推出另一个,从而两个必须同时保密。

而公钥密码的关键思想是利用计算难题构造密码算法,其加密密钥和脱密密钥两者之间的相互导出在计算上是不可行的。

公钥密码掀起了一场革命,因为它对信息安全来说至少有3个方面的贡献。

其一,它首次从计算复杂性上刻画了密码算法的强度,突破了Shannon仅关心理论强度的局限性。

其二,它把传统密码算法中两个密钥管理中的保密性的要求,转换为保护其中一个的保密性及另一个的完整性要求。

其三,它把传统密码算法中密钥归属从通信两方变为一个单独的用户,从而使密钥的管理复杂度有了较大下降。

公钥密码提出后的几年中,有两件事值得注意。

一是密码学的研究已经逐步超越了数据的通信保密范围,开展了对数据的完整性、数字签名技术的研究。

另一件事是随着计算机及其王阔的发展,密码学已逐步成为计算机安全、网络安全的重要支柱,使得数据安全成为信息安全的核心内容,超越了以往物理安全占据计算机安全主导地位的状态。

·访问控制技术与可信计算机评估准则
20世纪70年代,在密码技术应用到计算机通信保护的同时,访问控制技术的研究取得了突破性的成果。

1969年,mpson提出了访问控制的矩阵模型。

模型中提出了主体与客体的概念,客体是指信息的载体,主要指文件、数据库等,主体是指引起i性能系在客体之间流动的人、进程或设备。

访问是指主体对客体的操作,如读、写、删除等,所有可允许操作的集合称为访问属性。

这样,计算机系统中全体主体作为航指标、全体客体作为列指标,取值为访问属性的矩阵就可以描述一种访问策略。

可以设想随着计算机所处理问题的复杂性的增强,不可能显式地表示一个计算机的访问控制矩阵,所以用访问控制矩阵来实施访问控制是不现实的。

1973年,D.Bell和padula取得突破,创立了一种模拟军事安全策略的计算机操作模型,这是最早,也是最常用的一种计算机多级安全模型。

该模型把计算机系统堪称是一个有限状态机,为主体和客体定义了密级和范畴,定义了满足一些特性的安全状态概念。

然后,证明了系统从安全状态出发,经过限制性的状态转移总能保持状态的安全性。

模型使得人们不需要直接管理访问控制矩阵,而且可以获得可证明的安全特征。

1985年,美国国防部在Bell-Lapadula模型的基础上出了可信计算机评估准则(TCSEC),通常称为橘皮书。

按照计算机系统的安全防护能力,分成8个等级。

它对军用计算机的安全等级认证起了关键作用,而且对后来的信息安全评估标准的简历起了重要参考作用。

由于Bell-Lapadula模型主要是面向多密级数据的机密性保护的,它对数据段完整性或系统的其他安全需求刻画不够。

所以,1977年提出的针对完整性保护的Biba模型、1987年提出的侧重完整性和商业应用的Clark-Wilson模型,可以看成在不同程度上对Bell-Lapadula 模型进行的扩展。

基于角色的访问控制模型(RBAC)、权限管理基础设施(PMI)则使得访问控制技术在网络环境下能方便地实施。

·网络环境下的信息安全
在冷战期间,美国想要建立一种有多个路径的通信设施,一旦发生战争,因为网络有路径备份,不易被炸断。

从而在1968年就开始设计一种叫做APANET的网络。

APANET诞生后,经历了军事网、科研网、商业网等阶段。

经过30多年的发展,APANET逐步发展成了现在的互联网。

目前互联网正从IPv4相IPv6跨越,在技术上仍然保持着强劲的发展态势。

在20世纪80年代后期,由于计算机病毒、网络蠕虫的广泛传播,计算机网络黑客的善意或恶意的攻击,DDoS攻击的强大破坏力,网上窃密和犯罪的增多,人们发现自己使用的计算机及网络如此脆弱。

与此同时,网络技术、密码学、访问控制技术的发展使得信息及其过滤等过滤技术,虚拟专用网(VPN)、身份识别器件等新型密码技术,这不仅引起了军界、政府的重视,而且引起了商业界、学校、科研机构的普遍研究热情。

近年来,社会上已经开发出一系列相关的信息安全产品,它们被广泛应用到军方、政府、金融及企业中,标志着网络环境下的信息安全时代的到来,信息安全产业的迅速崛起。

·信息保障
1998年10月,美国国家安全局颁布了信息保障技术框架(IATF)1.1版,2002年9月,又颁布了3.1版本。

另一方面,美国国防部于2003年2月6日颁布了信息保障的实施命令8500.2,从而信息保障成为美国军方组织实施信息化作战的既定指导思想。

美国信息保障技术框架的推进,使人们意识到,对信息安全的认识不要停留在保护的框架之下,同时还需要注意信息系统的检测、响应能力。

该框架还对保障的实施提出了相当细致的要求,从而对信息安全的概念和相关技术的形成将会产生深远影响。

相关文档
最新文档