信息安全的发展与现状(共4页).docx

上传人:飞****2 文档编号:14255540 上传时间:2022-05-03 格式:DOCX 页数:4 大小:18.45KB
返回 下载 相关 举报
信息安全的发展与现状(共4页).docx_第1页
第1页 / 共4页
信息安全的发展与现状(共4页).docx_第2页
第2页 / 共4页
点击查看更多>>
资源描述

《信息安全的发展与现状(共4页).docx》由会员分享,可在线阅读,更多相关《信息安全的发展与现状(共4页).docx(4页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、精选优质文档-倾情为你奉上信息安全的发展与现状 摘要:当今世界已经进入了信息时代,在商场,谁掌握了信息就掌握了商机,在战场,控制了信息权就控制了战场。信息的地位越来越重要,而信息安全的作用也越来越凸显。信息安全看似是一个新鲜的名词,但实际上关于信息安全的思想我们可以追溯到古代。作者在本文中本文将着重介绍信息安全从古代发展至今的四个阶段及其特点,以及信息安全的发展现状。关键字:信息时代 信息安全 发展阶段 现状1.发展阶段信息安全,现在一个十分热门的领域,提及这个词,很多人会自然而然的联想到IT,计算机,网络攻防等词,而提及它的各个发展阶段,目前大家都比较习惯于将它的发展阶段分为三个阶段。即20

2、世纪初期的通信安全阶段,20世纪60年代后的信息安全阶段和20世纪80年代后期的信息保障阶段。但是本人认为这种划分有些狭隘,所谓信息,是指音讯、消息;通讯系统传输和处理的对象,泛指人类社会传播的一切内容。可见信息是从人类社会诞生开始就随之而出现的,所以信息安全也在封建社会就已经出现。所以我在这三个阶段的基础上,加了一个第零阶段。我认为第零阶段应该是封建时代战争中的情报安全阶段。在这一阶段,信息安全的概念就有所体现,而它的主要体现是在军事斗争中,各国作战人员及军师的斗智斗勇。一个简单的例子,古希腊传说中,特洛伊王子帕里斯来到希腊斯巴达王麦尼劳斯宫作客,受到了麦尼劳斯的盛情款待,但是,帕里斯却拐走

3、了麦尼劳斯的妻子。麦尼劳斯和他的兄弟决定讨伐特洛伊,由于特洛伊城池牢固,易守难攻,攻战10年未能如愿。最后英雄奥德修斯献计,让迈锡尼士兵烧毁营帐,登上战船离开,造成撤退回国的假象,并故意在城下留下一具巨大的木马,特洛伊人把木马当作战胜品拖进城内,当晚正当特洛伊人酣歌畅饮欢庆胜利的时候,藏在木马中的迈锡尼士兵悄悄溜出,打开城门,放进早已埋伏在城外的希腊军队,结果一夜之间特洛伊化为废墟。这就是著名的特洛伊木马的典故,而且现在特洛伊木马成为一种典型的病毒类型,可见远古时代的情报作战与现阶段的信息安全是一脉相承的。中国古代也不乏类似的情况,比如作战中扣押对方主将父亲并模仿对方主将父亲字迹写家书,造成对

4、方主将作战顾虑。因此,我认为第零阶段是古代情报安全阶段。早在20世纪初期,在那个阶段,通信技术还不发达,通信技术主要是电话、电报、传真等,而在此过程中存在的安全问题主要是在信息交换阶段,信息的保密性对于人们是十分重要的,因此,对安全理论和技术的研究也只侧重于密码学,这一阶段的信息安全可以简单称为通信安全,这即是第一阶段。这一阶段人们的研究重点就是研究各种复杂程度的密码,而这种复杂程度又是相对于当时的计算能力而言的。早先的UNIX密码是不超过8位的ASCII骂非控制字符,公有253种,这在当时是十分多的,而现在,一个单核CPU可以在1s内尝试3200万种假设,1000个核运算3天,即可破解密码。

5、所以这样一种矛盾推动者信息安全进入了下一个阶段。20世纪60年代后,半导体和集成电路技术得到了飞速发展,这些技术的飞速发展推动了计算机软硬件的发展,单纯靠复杂的密码已经无法满足保密的要求,而且计算机和网络技术的应用进入了实用化和规模化阶段,人们对安全的关注已经逐渐扩展为以保密性、完整性和可用性为目标的信息安全阶段,此即第二阶段。20世纪80年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,而由互联网而产生的信息安全问题跨越了时间和空间,比如你电脑里的个人信息可能被处在地球另一半的人所窃取到,因此信息安全的焦点已经不仅仅是传统的保密性、完整性和可用性三个原则了,由此衍生出

6、了诸如可控性、抗抵赖性、真实性等其他的原则和目标,信息安全也转化为从整体角度考虑其体系建设的信息保障阶段,也就是第三个阶段。2.现状现阶段,我们已经进入21世界的第二个十年。我们可以回首十年前,也就是2003年,计算机和互联网开始真正在中国大范围普及起来,肆虐当时整个世界互联网的“冲击波”、“震荡波”两种病毒给人们留下了深刻的印象,几年以后,熊猫烧香也给人们带来了沉重的打击。反观这两年,大规模的病毒肆虐有所减少,这得益于人们信息安全意识的提升,现在很多计算机新手买到电脑的第一件事就是先装个杀毒软件,免得中毒了。同时,各大杀毒软件厂商也开始实行免费战略,为信息安全做出了很大的贡献。当然,这只是个

7、人信息安全领域的现状,从更专业的角度来讲,自海湾战争开始,美国将信息战的面貌揭开,给世界各国上了十分精彩的一课,同时也给各国带来了深刻的反思。中国见识了美国在信息战中的表现之后,加快脚步开始了军队的信息化,同时也加快了研究信息安全的步伐。因此,信息安全现在已经由主机的安全技术发展到了网络的安全,从单层次的安全发展到了多层次立体的安全,从个人信息安全发展到了国家信息安全。涉及的领域包括黑客的攻防、网络安全管理、网络安全评估、网络犯罪取证等方面的技术。信息安全不仅关系到个人、企事业单位,还关系到国家安全。可以说,网络技术的发展带给世界巨大便利的同时,也带来了巨大的风险,尤其是在国家层面。不使用信息

8、时代的成果很可能使国家技术落后,因此国家必须普及和发展信息技术,然而信息安全问题使得管理和操作稍有不慎就有可能造成极其严重的后果。虽然在这一领域国家的保密工作力度很大,但是近年来失密泄密问题常有发生,而且目前在信息安全领域依然没有能够完全解决这一问题的方案,信息安全领域许多问题都还未解决,目前的防范方法都是被动的,主动防范方法还在研究当中。信息技术普及的必要性和信息安全尚不能满足需求的矛盾推动着信息安全学科的发展。这个矛盾也就是信息安全学科发展的动力机制。3.结束语就目前来说,信息安全学科与自然界没有对立性矛盾,信息安全与自然界和谐相处。随着科学技术的发展,信息传输速率和处理速率都将获得更大的

9、提升,信息技术必将更加普吉,而信息安全也将获得更大的重视并获得更大的发展。参 考 文 献1 冯登国, 张阳, 张玉清. 信息安全风险评估综述J. 通信学报, 2004, 25(7): 10-18.2 沈昌祥, 张焕国, 冯登国, 等. 信息安全综述J. 中国科学 E 辑: 信息科学, 2007, 37(2): 129-150.3 周学广, 刘艺. 信息安全学M. China-Pub, 2003.4 娄策群, 范昊, 王菲. 现代信息技术环境中的信息安全问题及其对策J. 中国图书馆学报, 2000, 6: 32-36.5 杨义先, 李名选. 网络信息安全与保密M. 北京邮电大学出版社, 1999.6 Benjamin J.Colfer. 网络电磁安全科学与研究路线图M.国防工业出版社,2013.专心-专注-专业

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁