信息安全的发展与现状

上传人:飞*** 文档编号:47105416 上传时间:2018-06-29 格式:PDF 页数:4 大小:10.99KB
返回 下载 相关 举报
信息安全的发展与现状_第1页
第1页 / 共4页
信息安全的发展与现状_第2页
第2页 / 共4页
信息安全的发展与现状_第3页
第3页 / 共4页
信息安全的发展与现状_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《信息安全的发展与现状》由会员分享,可在线阅读,更多相关《信息安全的发展与现状(4页珍藏版)》请在金锄头文库上搜索。

1、信息安全的发展与现状摘要:当今世界已经进入了信息时代,在商场,谁掌握了信息就掌握了商机,在 战场,控制了信息权就控制了战场。信息的地位越来越重要, 而信息安全的作用 也越来越凸显。 信息安全看似是一个新鲜的名词,但实际上关于信息安全的思想 我们可以追溯到古代。 作者在本文中本文将着重介绍信息安全从古代发展至今的 四个阶段及其特点,以及信息安全的发展现状。 关键字: 信息时代信息安全发展阶段现状1. 发展阶段信息安全,现在一个十分热门的领域, 提及这个词, 很多人会自然而然的联想到 IT,计算机,网络攻防等词,而提及它的各个发展阶段,目前大家都比较习惯于将它的发展阶段分为三个阶段。即20 世纪初

2、期的通信安全阶段, 20 世纪60 年代后的信息安全阶段和20世纪 80 年代后期的信息保障阶段。但是本人认为这种划分有些狭隘,所谓信息,是指音讯、消息;通讯系统传输和处理的对象, 泛指人类社会传播的一切内容。 可见信息是从人类社会诞生开始就随之而出现的, 所以信息安全也在封建社会就已经出现。所以我在这三个阶段的基础上, 加了一个第零阶段。 我认为第零阶段应该是封建时代战争中的情报安全阶段。 在这一阶段, 信息安全的概念就有所体现,而它的主要体现是在军事斗争中,各国作战人员及军师的斗智斗勇。一个简单的例子,古希腊传说中,特洛伊王子帕里斯来到希腊斯巴达王麦尼劳斯宫作客,受到了麦尼劳斯的盛情款待,

3、但是,帕里斯却拐走了麦尼劳斯的妻子。麦尼劳斯和他的兄弟决定讨伐特洛伊,由于特洛伊城池牢固, 易守难攻,攻战 10 年未能如愿。最后英雄奥德修斯献计,让迈锡尼士兵烧毁营帐, 登上战船离开, 造成撤退回国的假象, 并故意在城下留下一具巨大的木马, 特洛伊人把木马当作战胜品拖进城内,当晚正当特洛伊人酣歌畅饮欢庆胜利的时候, 藏在木马中的迈锡尼士兵悄悄溜出,打开城门, 放进早已埋伏在城外的希腊军队, 结果一夜之间特洛伊化为废墟。 这就是著名的特洛伊木马的典故, 而且现在特洛伊木马成为一种典型的病毒类型,可见远古时代的情报作战与现阶段的信息安全是一脉相承的。中国古代也不乏类似的情况, 比如作战中扣押对方

4、主将父亲并模仿对方主将父亲字迹写家书,造成对方主将作战顾虑。因此,我认为第零阶段是古代情报安全阶段。早在 20 世纪初期,在那个阶段,通信技术还不发达, 通信技术主要是电话、电报、传真等,而在此过程中存在的安全问题主要是在信息交换阶段,信息的保密性对于人们是十分重要的, 因此, 对安全理论和技术的研究也只侧重于密码学,这一阶段的信息安全可以简单称为通信安全,这即是第一阶段。 这一阶段人们的研究重点就是研究各种复杂程度的密码,而这种复杂程度又是相对于当时的计算能力而言的。早先的UNIX密码是不超过 8 位的 ASCII 骂非控制字符,公有253种,这在当时是十分多的, 而现在,一个单核 CPU可

5、以在 1s 内尝试 3200 万种假设,1000 个核运算 3 天,即可破解密码。所以这样一种矛盾推动者信息安全进入了下一个阶段。20 世纪 60年代后,半导体和集成电路技术得到了飞速发展,这些技术的飞速发展推动了计算机软硬件的发展, 单纯靠复杂的密码已经无法满足保密的要求,而且计算机和网络技术的应用进入了实用化和规模化阶段,人们对安全的关注已经逐渐扩展为以保密性、 完整性和可用性为目标的信息安全阶段,此即第二阶段。20 世纪 80年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放, 而由互联网而产生的信息安全问题跨越了时间和空间,比如你电脑里的个人信息可能被处在地球另一

6、半的人所窃取到,因此信息安全的焦点已经不仅仅是传统的保密性、 完整性和可用性三个原则了, 由此衍生出了诸如可控性、抗抵赖性、 真实性等其他的原则和目标,信息安全也转化为从整体角度考虑其体系建设的信息保障阶段,也就是第三个阶段。2. 现状现阶段,我们已经进入21 世界的第二个十年。我们可以回首十年前,也就是 2003 年,计算机和互联网开始真正在中国大范围普及起来,肆虐当时整个世界互联网的“冲击波”、“震荡波”两种病毒给人们留下了深刻的印象, 几年以后,熊猫烧香也给人们带来了沉重的打击。 反观这两年,大规模的病毒肆虐有所减少,这得益于人们信息安全意识的提升, 现在很多计算机新手买到电脑的第一件事

7、就是先装个杀毒软件,免得中毒了。同时, 各大杀毒软件厂商也开始实行免费战略,为信息安全做出了很大的贡献。当然,这只是个人信息安全领域的现状,从更专业的角度来讲, 自海湾战争开始, 美国将信息战的面貌揭开, 给世界各国上了十分精彩的一课, 同时也给各国带来了深刻的反思。中国见识了美国在信息战中的表现之后,加快脚步开始了军队的信息化,同时也加快了研究信息安全的步伐。因此,信息安全现在已经由主机的安全技术发展到了网络的安全,从单层次的安全发展到了多层次立体的安全,从个人信息安全发展到了国家信息安全。涉及的领域包括黑客的攻防、 网络安全管理、 网络安全评估、 网络犯罪取证等方面的技术。信息安全不仅关系

8、到个人、企事业单位,还关系到国家安全。可以说,网络技术的发展带给世界巨大便利的同时,也带来了巨大的风险, 尤其是在国家层面。不使用信息时代的成果很可能使国家技术落后,因此国家必须普及和发展信息技术,然而信息安全问题使得管理和操作稍有不慎就有可能造成极其严重的后果。虽然在这一领域国家的保密工作力度很大,但是近年来失密泄密问题常有发生,而且目前在信息安全领域依然没有能够完全解决这一问题的方案,信息安全领域许多问题都还未解决, 目前的防范方法都是被动的, 主动防范方法还在研究当中。信息技术普及的必要性和信息安全尚不能满足需求的矛盾推动着信息安全学科的发展。这个矛盾也就是信息安全学科发展的动力机制。3

9、. 结束语就目前来说,信息安全学科与自然界没有对立性矛盾,信息安全与自然界和谐相处。随着科学技术的发展,信息传输速率和处理速率都将获得更大的提升,信息技术必将更加普吉,而信息安全也将获得更大的重视并获得更大的发展。参 考 文 献1冯登国 , 张阳 , 张玉清 . 信息安全风险评估综述J. 通信学报 , 2004, 25(7): 10-18. 2沈昌祥 , 张焕国 , 冯登国 , 等. 信息安全综述 J. 中国科学 E 辑: 信息科学, 2007, 37(2): 129-150. 3周学广 , 刘艺. 信息安全学 M. China-Pub, 2003. 4娄策群 , 范昊 , 王菲 . 现代信息技术环境中的信息安全问题及其对策J. 中国图书馆学报 , 2000, 6: 32-36. 5杨义先 , 李名选 . 网络信息安全与保密 M. 北京邮电大学出版社 , 1999. 6 Benjamin J.Colfer. 网络电磁安全科学与研究路线图M. 国防工业出版社,2013.

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号