Red de conocimientos turísticos - Conocimientos sobre calendario chino - ¿Qué etapas ha pasado el desarrollo de la seguridad de la información?

¿Qué etapas ha pasado el desarrollo de la seguridad de la información?

El desarrollo ha pasado por la etapa de confidencialidad de la comunicación, la etapa de seguridad informática, la etapa de seguridad de la información, la etapa de seguridad de la información, la etapa de seguridad del ciberespacio y la etapa de informática confiable.

1. Etapa de confidencialidad de la comunicación: se centra principalmente en la seguridad de la comunicación para garantizar que la información no sea escuchada ni manipulada durante la transmisión. Esta etapa se inició en los inicios de la tecnología de las comunicaciones, especialmente en el campo de las comunicaciones militares y diplomáticas, y estuvo marcada por la aplicación de la criptografía durante la Segunda Guerra Mundial y la teoría de las comunicaciones seguras de Shannon.

2. Etapa de seguridad informática: con la aplicación generalizada de la tecnología informática, el enfoque de la seguridad de la información se ha desplazado a la seguridad de los sistemas informáticos, incluida la seguridad del sistema operativo, la seguridad de las bases de datos, la seguridad de la transmisión de la red, etc. Esta etapa, de los años 1970 a los años 1990, estuvo acompañada por la aparición de los virus informáticos, el desarrollo de la tecnología de cortafuegos y el avance de los algoritmos criptográficos.

3. Etapa de seguridad de la información: El concepto de seguridad de la información se va mejorando paulatinamente, abarcando muchos aspectos como la confidencialidad, integridad, disponibilidad, no repudio y controlabilidad de la información. Esta etapa no solo se centra en la seguridad física, sino que también comienza a prestar atención a la seguridad lógica, la seguridad del software, la seguridad de la red y otros temas, e introduce estándares de sistemas de gestión de seguridad de la información como ISO27001.

4. Etapa de seguridad de la información: proponer aún más el concepto de seguridad de la información, enfatizando la seguridad integral de los sistemas de información como protección, detección, respuesta y recuperación. Esta etapa presta más atención a aspectos operativos prácticos como la gestión de la seguridad, la recuperación de desastres y la respuesta a emergencias, así como a la construcción de seguridad en las leyes y reglamentos, la estructura organizacional y la capacitación del personal.

5. Etapa de seguridad en el ciberespacio: con la popularización de Internet y el advenimiento de la era de Internet móvil, la seguridad en el ciberespacio se ha convertido en un nuevo enfoque. Esta etapa no solo tiene que lidiar con las amenazas tradicionales a la seguridad de la información, sino que también enfrenta desafíos emergentes como ataques APT, ataques DDoS, seguridad de Internet de las cosas, seguridad de la computación en la nube y seguridad de big data. También promueve la introducción de redes a nivel nacional. estrategias y regulaciones de seguridad.

6. Etapa de computación confiable: céntrese en construir un entorno informático confiable basado en hardware y cadena de confianza, estableciendo una cadena de confianza de ciclo de vida completo desde el hardware, el firmware, el sistema operativo hasta la capa de aplicación, asegurándose desde la capa subyacente. hardware para Todo el sistema de información de las aplicaciones de capa superior es seguro y confiable.