सूचना सुरक्षा: इतिहास, शब्दावली और कार्यक्षेत्र

सूचना सुरक्षा: इतिहास, शब्दावली और कार्यक्षेत्र

सूचना सुरक्षा: इतिहास, शब्दावली और कार्यक्षेत्र

पिछली शताब्दी के अस्सी के दशक के बाद से, मानवता सार्वजनिक जीवन के सभी क्षेत्रों में परिवर्तनों की एक श्रृंखला में शामिल और डूब गई है। के प्रगतिशील, बढ़ते और बड़े पैमाने पर विकास के कारण सभी «Tecnologías de Información y Comunicación (TIC)»«TIC» उन्होंने ऐसे प्रभाव उत्पन्न किए हैं, जिन्होंने हमारे अतीत या वर्तमान को देखने, सराहना या मूल्यांकन करने और यहां तक ​​कि जिस तरह से हम अपने भविष्य को एक प्रजाति के रूप में देखते हैं, उसका मूल्यांकन करने के हमारे तरीके को बदल दिया है।

परिवर्तन या प्रभाव, जिसने हमारी उपयोग की गई भाषा को भी बदल दिया हैनए शब्दों, अवधारणाओं और विचारों की एक विशाल विविधता के निर्माण, उपयोग और लोकप्रियता के कारण, हाल ही में अज्ञात या विचार के बारे में। और इस प्रकाशन के साथ हम इन पहलुओं में बदलाव करने की उम्मीद करते हैं और वर्तमान मुद्दे के बारे में थोड़ा सीखते हैं «Seguridad de la Información» वर्तमान के एक अनिवार्य पहलू के रूप में «TIC» वर्तमान मानव समाज के बारे में, जो है «Sociedad de la Información» XXI सदी का।

सूचना सुरक्षा: परिचय

विषय में पूरी तरह से जाने से पहले, यह इंगित करना अच्छा है कि संबंधित अवधारणा «Seguridad de la Información» उस के साथ «Seguridad Informática», जब से पहले का तात्पर्य व्यापक सूचना के संरक्षण और सुरक्षा से है «Sujeto» (व्यक्ति, कंपनी, संस्थान, एजेंसी, सोसायटी, सरकार), दूसरा केवल कंप्यूटर सिस्टम के भीतर डेटा की सुरक्षा पर ध्यान केंद्रित करता है।

इसलिए, जब यह आता है «Seguridad de la Información» द्वारा «Sujeto», यह महत्वपूर्ण है कि इसके लिए महत्वपूर्ण जानकारी को सर्वोत्तम सुरक्षा उपायों और अच्छे कंप्यूटर प्रथाओं के तहत संरक्षित और संरक्षित किया जाए। चूंकि, ठीक सार है «Seguridad de la Información» उस के सभी महत्वपूर्ण डेटा रखने के लिए है «Sujeto» बचाव करने के लिए।

इस तरह से कि हम संक्षेप में बता सकते हैं «Seguridad de la Información» ज्ञान के क्षेत्र के रूप में सूचना की गोपनीयता, अखंडता और उपलब्धता का संरक्षण ए के साथ जुड़े «Sujeto», साथ ही एक संगठन के भीतर, इसके उपचार में शामिल सिस्टम। इसके अतिरिक्त «Seguridad de la Información» निम्नलिखित सिद्धांतों पर अपनी पूरी नींव बनाता है:

  • गोपनीयता: इस बात से बचना चाहिए कि जानकारी उपलब्ध नहीं है या अनधिकृत व्यक्तियों, संस्थाओं या प्रक्रियाओं का खुलासा नहीं किया गया है।
  • ईमानदारी: जानकारी और इसकी प्रसंस्करण विधियों की सटीकता और पूर्णता बनाए रखने के लिए देखभाल की जानी चाहिए।
  • उपलब्धता: जानकारी और उसके उपचार प्रणालियों के उपयोग और उपयोग की आवश्यकता होने पर व्यक्तियों, संस्थाओं या अधिकृत प्रक्रियाओं द्वारा गारंटी दी जानी चाहिए।

सामग्री

इतिहास

पूर्ववर्ती पैराग्राफ से, यह आसानी से घटाया जा सकता है कि «Seguridad de la Información» जरूरी नहीं कि आधुनिक और वर्तमान के साथ पैदा हुआ हो «Era Informática», क्योंकि यह सामान्य तरीके से जानकारी के साथ करना है, जो हमेशा के कार्यकाल के साथ जुड़ा हुआ है «Humanidad, Sociedad y Civilización», जबकि इसके विपरीत, ए «Seguridad Informática» सी।

सूचना सुरक्षा: इतिहास

इसलिए, हम सुरक्षा के विशिष्ट उदाहरणों को सूचीबद्ध कर सकते हैं «Información» पूरे इतिहास में, जो अक्सर पौराणिक कला या विज्ञान से जुड़ा होता है «Criptografía»। जैसे उदाहरण:

ईसा पूर्व ईसा पूर्व

  • 1500: मेसोपोटामियन टैबलेट, एक सिरेमिक ग्लेज़ का उत्पादन करने के लिए एक एन्क्रिप्टेड फॉर्मूला है।
  • 500 - 600: जेरेमिया की हिब्रू पुस्तक, वर्णमाला को उलट कर एक साधारण एन्क्रिप्शन के साथ।
  • 487: ग्रीक कर्मचारी SCYTALE, जो एक लुढ़का हुआ चमड़े का रिबन इस्तेमाल करता है, जिस पर यह लिखा है।
  • 50 - 60: जूलियस सीजर, रोमन सम्राट जिन्होंने अपनी वर्णमाला में एक साधारण प्रतिस्थापन प्रणाली का उपयोग किया था।

मसीह (ई।) के बाद के मील के पत्थर

  • 855: क्रिप्टोग्राफी का पहला ज्ञात पाठ, अरब (मध्य पूर्व) में।
  • 1412: एनसाइक्लोपीडिया (14 खंड) जहां क्रिप्टोग्राफी, और प्रतिस्थापन और ट्रांसपोज़ेशन तकनीक को समझाया गया है।
  • 1500: कूटनीतिक जीवन में क्रिप्टोग्राफी की शुरुआत, इटली में।
  • 1518: पहली क्रिप्टो पुस्तक जिसे "पॉलीग्राफिया लिब्री सेक्स" कहा जाता है, जिसे जर्मन में ट्राइटेमियस द्वारा लिखा गया है।
  • 1585: पुस्तक "ट्रैक्टी डी शिफ्रे", फ्रांसीसी ब्लाइस डी विगेनेरे द्वारा, जिसमें प्रसिद्ध विगेन सिफर शामिल हैं।
  • 1795: थॉमस जेफरसन द्वारा पहला बेलनाकार एन्क्रिप्शन डिवाइस, जिसे "जेफरसन व्हील" के रूप में जाना जाता है।
  • 1854: चार्ल्स व्हीटस्टोन से कुंजी के रूप में 5 × 5 मैट्रिक्स सिफर, बाद में प्लेफेयर सिफर के रूप में जाना जाता है।
  • 1833: बुक "ला क्रिप्टोग्राफी मिलिट्री", ऑगस्ट केरकेहॉफ द्वारा, केर्खॉफ के सिद्धांत से युक्त।
  • 1917: एकल-उपयोग यादृच्छिक टेप का विकास, उस समय का एकमात्र सुरक्षित क्रिप्टोग्राफिक सिस्टम।
  • 1923: जर्मन अर्थर शेरेबियस द्वारा डिज़ाइन की गई "एनिग्मा" रोटर मशीन का उपयोग।
  • 1929: बुक "क्रिप्टोग्राफी एक बीजगणितीय वर्णमाला में", लेस्टर हिल द्वारा, हिल्स के सिफर में।
  • 1973: "बेल-लाडपौला मॉडल" का उपयोग, जो वर्गीकृत जानकारी तक पहुंच के नियमों को औपचारिक बनाता है,
  • 1973 - 76: सार्वजनिक कुंजी एन्क्रिप्शन एल्गोरिदम या क्रिप्टोग्राफ़िक कुंजी का प्रसार और उपयोग।
  • 1977: 1975 में IBM द्वारा "DES Algorithm" (डेटा एन्क्रिप्शन स्टैंडर्ड) का निर्माण।
  • 1979: रोनाल्ड रिवेस्ट, आदि शमीर और लियोनार्ड एडलमैन द्वारा "आरएसए एल्गोरिथम" का विकास।

सूचना सुरक्षा: अवधारणाओं

अवधारणाओं और संबंधित शब्दावली

से संबंधित अवधारणाओं और शब्दावली «Seguridad de la Información» वे कई हैं, क्योंकि जैसा कि हमने पहले कहा था, यह खुद के साथ की तुलना में अधिक है «Información» डिजिटल या कम्प्यूटरीकृत उपकरणों या प्रणालियों में निहित, एक पहलू जो वास्तव में शामिल है «Seguridad Informática»। इसलिए हम बहुत ही संक्षेप में कुछ महत्वपूर्ण बातों का उल्लेख करेंगे।

यातायात विश्लेषण

इसमें एक के समय और अवधि की रिकॉर्डिंग शामिल है «comunicación», और संचार प्रवाह के बारे में विस्तार से निर्धारित करने के लिए इसके साथ जुड़े अन्य डेटा, संचार दलों की पहचान और उनके स्थानों के बारे में क्या स्थापित किया जा सकता है।

गुमनामी

एक के साथ जुड़ी हुई संपत्ति या विशेषता «Sujeto» जो व्यक्त करता है कि इसे अन्य संस्थाओं (विषयों) के एक समूह के भीतर पहचाना नहीं जा सकता है, जिसे आमतौर पर कहा जाता है «Conjunto anónimo»। सेट करें जो आम तौर पर उन सभी संभावित विषयों से बना होता है जो किसी कार्रवाई के कारण (या संबंधित हो सकते हैं)।

साइबरस्पेस

कंप्यूटर उपकरण द्वारा बनाए गए गैर-भौतिक (आभासी) वातावरण एक नेटवर्क पर इंटरऑपरेट करने के लिए एकजुट होते हैं। वैश्विक स्तर पर यह कहा जा सकता है कि ए «Ciberespacio» यह एक संवादात्मक स्थान (डिजिटल और इलेक्ट्रॉनिक) है जो दुनिया भर में कंप्यूटर और कंप्यूटर नेटवर्क पर लागू होता है, यानी इंटरनेट पर। वह «Ciberespacio» यह इंटरनेट के साथ भ्रमित नहीं होना चाहिए, क्योंकि पहला उन वस्तुओं और पहचानों को संदर्भित करता है जो दूसरे के भीतर मौजूद हैं, जो एक कार्यात्मक भौतिक और तार्किक आधारभूत संरचना है।

साइबरनेटिक्स

विज्ञान जो लोगों और मशीनों में नियंत्रण और संचार प्रणालियों का अध्ययन करता है, उनके सभी सामान्य पहलुओं और तंत्रों का अध्ययन और लाभ उठाता है। इसकी उत्पत्ति 1945 के आसपास स्थापित हुई है और वर्तमान में यह निकटता से जुड़ी हुई है «Biónica» और «Robótica»। इसमें आमतौर पर मशीनों (सुपर-कंप्यूटर और कंप्यूटर) की गणना से लेकर सभी प्रकार के तंत्र या स्व-नियंत्रण और संचार की प्रक्रियाएं शामिल हैं जो मनुष्य द्वारा बनाई गई या बनाई गई हैं जो आमतौर पर जीवन और उसकी प्रक्रियाओं का अनुकरण करती हैं।

गोपनीयता

संपत्ति या विशेषता जो अनधिकृत विषयों या प्रणालियों के बारे में कुछ जानकारी के प्रकटीकरण को रोकती है। ऐसा करने के लिए, यह सुनिश्चित करने का प्रयास करें «Información» केवल उन विषयों के लिए जिनके पास उचित प्राधिकरण है।

क्रिप्टोग्राफी

अनुशासन जो कोड या आंकड़ों के उपयोग के माध्यम से एक सहमत भाषा में लिखने की कला से संबंधित है, अर्थात्, यह सिखाता है कि कैसे डिजाइन किया जाए «Cifrarios» (गुप्त कोड या गुप्त लेखन का पर्यायवाची) और «criptoanalizar» (उलटा संचालन जो विश्लेषण के माध्यम से व्याख्या करने से संबंधित है «Cifrarios» क्रिप्टोग्राफर्स द्वारा निर्मित)।

नाजूक आधारभूत श्रंचना

जो प्रदान करते हैं «servicios esenciales», जिसका संचालन आवश्यक है और वैकल्पिक समाधान की अनुमति नहीं देता हैइसलिए, इसकी गड़बड़ी या विनाश आवश्यक सेवाओं पर एक गंभीर प्रभाव होगा।

अन्य महत्वपूर्ण अवधारणाएँ

  • खतरा: दुर्भाग्यपूर्ण मानव पूर्वानुभव, जैसे कि, संज्ञानात्मक, अवधारणात्मक या पूर्व-अवधारणात्मक स्तर पर स्थित है, इसके संभावित बोध के संबंध में प्रत्याशा या परिहार के साथ।
  • गोपनीयता: नियंत्रण की व्यक्तिगत अपेक्षा जो प्रत्येक व्यक्ति को अपने बारे में जानकारी के बारे में है और जिस तरह से यह जानकारी ज्ञात है या तीसरे पक्ष द्वारा उपयोग की जाती है।
  • परीक्षण: तत्व, साधन या क्रिया जिसका उद्देश्य यह प्रदर्शित करना है कि जो कहा गया है वह वास्तविकता से मेल खाता है।
  • जोखिम: ऐसी स्थिति या स्थिति जो खतरे और भेद्यता के "दृढ़ीकरण" के परिणामस्वरूप किसी उजागर विषय या प्रणाली पर नुकसान या क्षति की संभावित संभावित कार्रवाई से मेल खाती है।
  • रूपांतरण: कानूनों, मानदंडों या रीति-रिवाजों का उल्लंघन।
  • मर्जी: मानव की स्वतंत्र रूप से निर्णय लेने की क्षमता कि वांछित क्या है और क्या नहीं है।

सूचना सुरक्षा: कार्यक्षेत्र

कार्रवाई का क्षेत्र

की कार्रवाई का क्षेत्र «Seguridad de la Información» अन्य कंप्यूटर विज्ञान विषयों से निकटता से जुड़ा हुआ है, जैसे कि «Seguridad Informática» और «Ciberseguridad».

उद्धरण कैथरीन ए। थोहारी:

“कुछ सरकारी अभिनेताओं के लिए, साइबर सुरक्षा का मतलब है सूचना सुरक्षा या साइबर इन्फ्रास्ट्रक्चर में रहने वाली जानकारी को सुरक्षित करना, जैसे कि दूरसंचार नेटवर्क या इन नेटवर्क को अनुमति देने वाली प्रक्रिया। और कुछ के लिए, साइबरस्पेस का मतलब है कि भौतिक या इलेक्ट्रॉनिक हमले से सूचना के बुनियादी ढांचे की रक्षा करना ”।

La «Criminalística» और «Informática Forense» वे भी कार्रवाई की गुंजाइश से संबंधित अनुशासन हैं «Seguridad de la Información». इन सबसे ऊपर, बाद वाला, क्योंकि इसमें कंप्यूटर डेटा का संरक्षण, पहचान, निष्कर्षण, प्रलेखन और व्याख्या शामिल है।

संभवतः आपके अलावा अन्य विषयों में भी शामिल हैं, इसलिए आदर्श से संबंधित वर्तमान समाचार के संदर्भ के रूप में इन विषयों पर पढ़ने का विस्तार करना है «Seguridad de la Información» और «Seguridad Informática» जानकारी के अन्य स्रोतों में (वेबसाइट) जैसे: अंतःकरण, वेल्डेक्विटी (ESET) y Kaspersky.

अधिक संबंधित जानकारी

अधिक जानकारी के लिए निम्नलिखित संबंधित प्रविष्टियों पर जाएँ:

साइबर स्पेस, फ्री सॉफ्टवेयर और जीएनयू / लिनक्स: परफेक्ट ट्रायड
संबंधित लेख:
साइबर स्पेस, फ्री सॉफ्टवेयर और जीएनयू / लिनक्स: परफेक्ट ट्रायड
कंप्यूटर गोपनीयता: सूचना सुरक्षा के महत्वपूर्ण तत्व
संबंधित लेख:
कंप्यूटर गोपनीयता और मुफ्त सॉफ्टवेयर: हमारी सुरक्षा में सुधार
हर किसी के लिए आईटी सुरक्षा युक्तियाँ
संबंधित लेख:
सभी के लिए कंप्यूटर सुरक्षा युक्तियाँ कभी भी, कहीं भी
एक प्रभावी राज्य सार्वजनिक नीति के रूप में मुफ्त सॉफ्टवेयर
संबंधित लेख:
एक प्रभावी राज्य सार्वजनिक नीति के रूप में मुफ्त सॉफ्टवेयर
सूचना सुरक्षा के दृष्टिकोण से मुक्त और स्वामित्व वाली प्रौद्योगिकियां
संबंधित लेख:
सूचना सुरक्षा के दृष्टिकोण से मुक्त और स्वामित्व वाली प्रौद्योगिकियां

सूचना सुरक्षा: निष्कर्ष

निष्कर्ष

हमें उम्मीद है कि यह प्रकाशन, के बारे में «Seguridad de la Información» सभी लोगों के लिए बहुत उपयोगी हो, दोनों सीधे विषय से बाहर के लोगों के लिए और विषय से संबंधित लोगों के लिए। यह जानकारी का एक छोटा लेकिन मूल्यवान स्रोत हो सकता है, विशेषकर अवधारणाओं और शब्दों के स्तर पर, जो आमतौर पर शैक्षणिक, व्यावसायिक और सामाजिक वातावरण में स्थायी उपयोग से संबंधित हैं «La Informática y la Computación».

वैसे भी, रहने दो एक सैद्धांतिक आधार को मजबूत करने में सक्षम होना उपयोगी है जो किसी को भी दाहिने पैर पर सामना करने की अनुमति देता है, ज्ञान के ऐसे मूल्यवान क्षेत्र में ज्ञान की शुरुआत।


पहली टिप्पणी करने के लिए

अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।