Cronologia da segurança

Páginas: 3 (580 palavras) Publicado: 16 de março de 2013
Segurança da Informação
Breve visão da história da segurança da informação na era moderna



Visão Histórica

Cronologia
1969 – Surge a ARPANET; primeira versão do UNIX. 1976 – AlgoritmoDES escolhido como padrão de criptografia segura. Ano seguinte surge o algoritmo RSA. 1976 – Surge o algoritmo Diffie-Hellman, para criptografia assimétrica. Ano seguinte surge o algoritmo RSA. 1978 –Primeira notícia de adolescentes derrubando uma central telefônica como diversão. 1981 – John Draper descobre um apito de brinquedo que produzia o tom (2600 hertz) utilizado para gerenciar centraistelefônicas. Surge o termo "Phreaking".

1983 – Lançado o filme "WarGames".
1985 - DoD publica o Orange Book (Trusted Computer System Evaluation Criteria) 1985 - Surge a revista eletrônica "Phrack",sobre "hacking".

1986 – Primeira infestação por vírus (BRAIN).
1988 – Primeira grande infestação de Worm (Robert Morris Jr.) 1988 – Surge o CERT (Computer Emergency Response Team).

Cronologia1990 – Lançado o primeiro Firewall comercial (DEC SEAL, por Marcus Ranum). 1991 - Surgem rumores sobre o vírus "Michelangelo“. 1991 - Phil Zimmermann lança a versão 1.0 do PGP (Pretty Good Privacy).1995 – Kevin Mitnick é preso pelo FBI acusado de fraudes de computador. Solto sob condicional em 2000. 1998 - "The Analyzer" (adolescente israelense) é preso acusado de colaborar com hackers americanosna invasão de computadores do Pentágono. 1998 – Dois hackers são sentenciados à morte na China.

1998 – Surgem e se popularizam os Trojans para gerenciamento remoto (Netbus, BO)
1999 – VírusMelissa – vírus de macro a se espalhar por e-mail 1999 – Surgem as ferramentas para realizar ataques de DDoS (TFN, Trinoo, etc) 2000 – Dezenas de sites são vítimas de ataques DDoS no mundo todo (CNN,Amazon, Yahoo!, UOL, Terra) 2000 – Vírus I Love You 2000 – Publicação da norma ISO/IEC 17799

Cronologia
2001 – Worms Code Red e Nimda contra servidores Web (IIS) 2002 – Vírus KLEZ se propaga em toda...
Ler documento completo

Por favor, assinar para o acesso.

Estes textos também podem ser interessantes

  • Cronologia
  • Cronologia
  • Cronologia
  • CRONOLOGIA
  • cronologia
  • Cronologia
  • cronologia
  • Cronologia

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!