“Conocimiento Redes>Seguridad de Red

¿Qué documento es la base para todos los estudios posteriores de seguridad informática?

2011/5/10
No existe un trabajo único que sirva definitivamente como "base" para todos los estudios posteriores de seguridad informática. El campo de la seguridad informática ha evolucionado durante décadas, con numerosos documentos influyentes que contribuyen a su desarrollo.

Sin embargo, algunos documentos se consideran altamente influyentes y han sendido las bases para áreas específicas dentro de la seguridad informática:

* "Una nota sobre la construcción eficiente de suma de verificación" de Richard Hamming (1950): Este documento sentó las bases para las técnicas de detección y corrección de errores, que son cruciales para la integridad y la seguridad de los datos.

* "Protección y seguridad en un sistema de tiempo compartido" por Michael D. Schroeder et al. (1972): Este documento introdujo el concepto de anillos de protección y el sistema operativo "multics", que fue pionero en características de seguridad como listas de control de acceso y protección de la memoria.

* "Un núcleo de seguridad para el PDP-11" de Leonard Lapadula y David Bell (1975): Este documento introdujo el "modelo Bell-Lapadula", un modelo formal para el control de flujo de información que ha influido significativamente en el diseño de políticas de seguridad.

* "Denning's Work on Secure Operating Systems" de Dorothy Denning (1976): Este trabajo estableció el concepto de sistemas operativos seguros y la noción de "flujos de datos seguros" dentro de ellos.

* "Un modelo matemático de seguridad informática" de Butler Lampson (1971): Este documento introdujo un modelo matemático formal para analizar las propiedades de seguridad, que luego evolucionó en el "modelo de seguridad de Lampson".

Es importante tener en cuenta que estos son solo algunos ejemplos, y muchos otros documentos han contribuido significativamente al campo de la seguridad informática. El campo continúa evolucionando, con nuevos desafíos e áreas de investigación que surgen constantemente.

Por lo tanto, en lugar de un solo artículo de "base", es más exacto considerar la evolución del campo como un esfuerzo colectivo , construido sobre numerosas contribuciones fundamentales de varios investigadores a lo largo del tiempo.

Seguridad de Red
¿Al transmitir información clasificada a través de una máquina de fax segura también verifica el receptor de HA?
Su computadora acaba de decir que no podía cambiar a los usuarios y cuando intentó que su bloqueo como estaba en una red, una vez reiniciado, todo estaba bien, pero ¿qué sucedió?
¿Seguridad informática y tipos de seguridad informática?
¿Qué es una red de apoyo?
¿Qué señales se utilizan para el mantenimiento y el funcionamiento general de la red?
Huskies de formación para tirar
¿La seguridad de las computadoras domésticas es segura del empleador mientras se redujo a la computadora de los empleadores?
¿Qué aplicación de escaneo es mejor para realizar un anuncio de reconocimiento de descubrimiento de red de una infraestructura IP?
Conocimiento de la computadora © http://www.ordenador.online