“Conocimiento Redes>Seguridad de Red

¿Qué documento es la base para todos los estudios posteriores de seguridad informática?

2013/1/15
No existe un trabajo único que sirva definitivamente como "base" para todos los estudios posteriores de seguridad informática. El campo de la seguridad informática ha evolucionado durante décadas, con numerosos documentos influyentes que contribuyen a su desarrollo.

Sin embargo, algunos documentos se consideran altamente influyentes y han sendido las bases para áreas específicas dentro de la seguridad informática:

* "Una nota sobre la construcción eficiente de suma de verificación" de Richard Hamming (1950): Este documento sentó las bases para las técnicas de detección y corrección de errores, que son cruciales para la integridad y la seguridad de los datos.

* "Protección y seguridad en un sistema de tiempo compartido" por Michael D. Schroeder et al. (1972): Este documento introdujo el concepto de anillos de protección y el sistema operativo "multics", que fue pionero en características de seguridad como listas de control de acceso y protección de la memoria.

* "Un núcleo de seguridad para el PDP-11" de Leonard Lapadula y David Bell (1975): Este documento introdujo el "modelo Bell-Lapadula", un modelo formal para el control de flujo de información que ha influido significativamente en el diseño de políticas de seguridad.

* "Denning's Work on Secure Operating Systems" de Dorothy Denning (1976): Este trabajo estableció el concepto de sistemas operativos seguros y la noción de "flujos de datos seguros" dentro de ellos.

* "Un modelo matemático de seguridad informática" de Butler Lampson (1971): Este documento introdujo un modelo matemático formal para analizar las propiedades de seguridad, que luego evolucionó en el "modelo de seguridad de Lampson".

Es importante tener en cuenta que estos son solo algunos ejemplos, y muchos otros documentos han contribuido significativamente al campo de la seguridad informática. El campo continúa evolucionando, con nuevos desafíos e áreas de investigación que surgen constantemente.

Por lo tanto, en lugar de un solo artículo de "base", es más exacto considerar la evolución del campo como un esfuerzo colectivo , construido sobre numerosas contribuciones fundamentales de varios investigadores a lo largo del tiempo.

Seguridad de Red
Cómo bloquear mi IP con Firewall Hardware
Cómo cambiar una contraseña NUSNET
¿Qué protocolo seleccionaría si solo hay una ruta de red a una red remota?
Cuando la seguridad del puerto se usa en un interruptor, ¿qué modo de violación hará que se envíe una trampa SNMP y el tráfico disminuya cuando el número de dirección MAC segura para alcanzar?
Importancia de la Informática Forense
Cómo encontrar el código de clave WEP en una Computadora
¿Cuáles son dos razones por las que usaría DHCP en su red?
¿Qué firewalls protegen las computadoras del spam?
Conocimiento de la computadora © http://www.ordenador.online