情報セキュリティ:歴史、用語、行動分野

情報セキュリティ:歴史、用語、行動分野

情報セキュリティ:歴史、用語、行動分野

前世紀のXNUMX年頃から、人類は公的生活のあらゆる分野で一連の変化に関与し、没頭してきました。 すべての進歩的で成長している大量の開発のために «Tecnologías de Información y Comunicación (TIC)»。 ザ «TIC» それらは、私たちの過去または現在の見方、評価、評価の方法を変え、さらには私たちが種として私たちの未来を想像する方法をサイズ変更することさえも変えた効果を生み出しました。

使用する言語を変更した変更または影響、最近まで知られていないか考えられていた、膨大な種類の新しい単語、概念、アイデアの作成、使用、人気のため。 そして、この出版物で、私たちはこれらの側面を掘り下げて、現在の問題について少し学ぶことを望んでいます。 «Seguridad de la Información» 現在の本質的な側面として «TIC» 今日の人間社会について、つまり、 «Sociedad de la Información» XNUMX世紀の。

情報セキュリティ:はじめに

主題に完全に入る前に、関連する概念を指摘するのは良いことです «Seguridad de la Información» のそれと «Seguridad Informática»XNUMXつ目は、の包括的な情報の保護と保護について言及しています。 «Sujeto» (個人、会社、機関、機関、社会、政府)、 XNUMXつ目は、コンピュータシステム内のデータを保護することにのみ焦点を当てています。

したがって、それは «Seguridad de la Información» A «Sujeto», そのための重要な情報を保護し、最高のセキュリティ対策と優れたコンピュータプラクティスの下で保護することが重要です。 以来、まさにその本質 «Seguridad de la Información» そのすべての重要なデータを保持することです «Sujeto» 守るために。

要約できるような方法で «Seguridad de la Información» で構成される知識の領域として 情報の機密性、完全性、可用性の維持 に関連付けられている «Sujeto»、および組織内でのその処理に関連するシステム。 その上、 «Seguridad de la Información» 次の原則に基づいて基盤全体を構築します。

  • 機密性: 情報が利用できない、または許可されていない個人、エンティティ、またはプロセスに開示されないようにする必要があります。
  • Integridad: 情報とその処理方法の正確性と完全性を維持するように注意する必要があります。
  • 可用性: 情報とその処理システムへのアクセスと使用は、必要に応じて、個人、エンティティ、または許可されたプロセスによって保証される必要があります。

コンテンツ

沿革

前の段落から、次のことが簡単に推測できます。 «Seguridad de la Información» 必ずしも現代と現在で生まれたわけではありません «Era Informática»、それは一般的な方法で情報に関係しているので、それは常にの用語に関連付けられています «Humanidad, Sociedad y Civilización»、それどころか、 «Seguridad Informática» sí。

情報セキュリティ:歴史

したがって、保護の具体例をリストすることができます «Información» 歴史を通して、それはしばしば伝説の芸術や科学に関連付けられています «Criptografía»。 次のような例:

キリストの前のマイルストーン(BC)

  • 1500: セラミック釉薬を生成するための暗号化された式を含むメソポタミアンタブレット。
  • 500-600: ヘブライ語のエレミヤ書。アルファベットを逆にして簡単に暗号化できます。
  • 487: 刻まれた革のリボンを巻いたギリシャの杖SCYTALE。
  • 50-60: ジュリアスシーザー、彼のアルファベットで単純な置換システムを使用したローマ皇帝。

キリストの後のマイルストーン(AD)

  • 855: アラビア(中東)で最初に知られている暗号化テキスト。
  • 1412: 暗号化、置換および転置技術が説明されている百科事典(14巻)。
  • 1500: イタリアでの外交生活における暗号化の開始。
  • 1518: トリテミウスがドイツ語で書いた「ポリグラフィアリブリセックス」と呼ばれる最初の暗号本。
  • 1585: 有名なヴィジュネル暗号が含まれているフランス人ブレーズ・ド・ヴィジュネルによる本「Tractiedechiffre」。
  • 1795: 「ジェファーソンズホイール」として知られる、トーマスジェファーソンによる最初の円筒形暗号化デバイス。
  • 1854: キーとしての5×5マトリックス暗号、後にプレイフェア暗号として知られるチャールズホイートストーンから。
  • 1833: ケルクホフの原理を含む、オーギュスト・ケルクホフによる本「LaCryptographiemilitaire」。
  • 1917: 当時唯一の安全な暗号化システムである、シングルユースのランダムテープの開発。
  • 1923: ドイツのArthurScherbiusによって設計された「Enigma」ローターマシンの使用。
  • 1929: ヒルの暗号を含む、レスター・ヒルによる「代数的アルファベットの暗号化」という本。
  • 1973: 機密情報へのアクセス規則を形式化した「ベル・ラパドゥラモデル」の使用、
  • 1973-76: 公開鍵暗号化アルゴリズムまたは暗号化鍵の普及と使用。
  • 1977: 1975年にIBMによって「DESアルゴリズム」(データ暗号化標準)が作成されました。
  • 1979: Ronald Rivest、Adi Shamir、LeonardAdlemanによる「RSAアルゴリズム」の開発。

情報セキュリティ:概念

概念と関連用語

関連する概念と用語 «Seguridad de la Información» 彼らはたくさんいます、前に言ったように、それは私たち自身と関係があるので、 «Información» デジタルまたはコンピュータ化されたデバイスまたはシステムに含まれ、実際に «Seguridad Informática»。 したがって、非常に要約された方法で、いくつかの重要なものだけに言及します。

トラフィック分析

これには、の時間と期間の記録が含まれます。 «comunicación»、およびそれに関連するその他のデータ。通信フロー、通信当事者のID、およびそれらの場所について何を確立できるかを詳細に決定します。

匿名

に関連するプロパティまたは特性 «Sujeto» これは、他のエンティティ(サブジェクト)のセット内では識別できないことを表します、通常は «Conjunto anónimo»。 通常、アクションを引き起こす(または関連する)可能性のあるすべてのサブジェクトで構成されるセット。

サイバースペース

ネットワーク上で相互運用するために参加したコンピューター機器によって作成された非物理(仮想)環境。 グローバルレベルでは、 «Ciberespacio» これは、世界中のコンピューターやコンピューターネットワーク内、つまりインターネット上に実装されたインタラクティブな空間(デジタルおよび電子)です。 彼 «Ciberespacio» 最初のものは、機能的な物理的および論理的インフラストラクチャであるXNUMX番目の内部に存在するオブジェクトとIDを指すため、インターネットと混同しないでください。

サイバネティクス

人と機械の制御と通信システムを扱い、それらのすべての共通の側面とメカニズムを研究して活用する科学。 その起源は1945年頃に確立され、現在は «Biónica»«Robótica»。 これには通常、計算機(スーパーコンピューターとコンピューター)から、通常は生命とそのプロセスを模倣する人間によって作成または作成された自己制御とコミュニケーションのあらゆる種類のメカニズムまたはプロセスまでの研究と管理が含まれます。

機密性

許可されていないサブジェクトまたはシステムへの特定の情報の開示を妨げる​​特性または特性。 そのためには、へのアクセスを確保するようにしてください «Información» 適切な許可を持っている被験者にのみ。

暗号化

コードや数字を使用して、合意された言語で書く技術を扱う分野つまり、設計方法を教えます «Cifrarios» (シークレットコードまたはシークレットライティングと同義の表現)および «criptoanalizar» (分析による解釈を扱う逆演算 «Cifrarios» 暗号学者によって構築された)。

重要なインフラストラクチャ

提供するもの «servicios esenciales»、その操作は不可欠であり、代替ソリューションを許可していませんしたがって、その妨害または破壊は、重要なサービスに深刻な影響を及ぼします。

その他の重要な概念

  • 危険: 不幸な人間の前提条件は、それ自体が認知的、知覚的、または知覚前のレベルにあり、その可能性のある実現に関して回避される可能性または期待の帰属を伴うものです。
  • プライバシー: 各個人が自分自身に関する情報と、この情報が第三者によって知られている、または使用されている方法に対して持っている制御に対する個々の期待。
  • テスト: 述べられていることが現実に対応していることを実証することを目的とする要素、手段、または行動。
  • 危険: 脅威と脆弱性の「畳み込み」の結果として、露出した対象またはシステムに対する損失または損傷の潜在的なアクションに対応する状態または状況。
  • 違反: 法律、規範または慣習の違反。
  • 意志: 何が望まれ、何が望まれないかを自由に決定する人間の能力。

情報セキュリティ:行動分野

アクションの分野

の行動分野 «Seguridad de la Información» 次のような他のコンピュータサイエンス分野と密接に関連しています «Seguridad Informática»«Ciberseguridad».

キャサリンA.テオハリーの引用:

「一部の政府関係者にとって、サイバーセキュリティとは、情報セキュリティ、または通信ネットワークやこれらのネットワークで許可されているプロセスなど、サイバーインフラストラクチャに存在する情報の保護を意味します。 また、一部の人にとって、サイバーセキュリティとは、物理的または電子的な攻撃から情報インフラストラクチャを保護することを意味します。」

La «Criminalística»«Informática Forense» の行動範囲に関連する分野でもあります «Seguridad de la Información». 特に後者は、コンピュータデータの保存、識別、抽出、文書化、および解釈で構成されているためです。

あなた以外にも他の分野が関係している可能性があるので 理想は、関連する現在のニュースを参照として使用して、これらの分野の読みを拡大することです。 «Seguridad de la Información»«Seguridad Informática» 次のような他の情報源(ウェブサイト): インシベ, Welivesecurity(ESET) y カスペルスキー.

その他の関連情報

詳細については、次の関連エントリをご覧ください。

サイバーセキュリティ、無料ソフトウェア、GNU / Linux:完璧なトライアド
関連記事
サイバーセキュリティ、無料ソフトウェア、GNU / Linux:完璧なトライアド
コンピューターのプライバシー:情報セキュリティの重要な要素
関連記事
コンピューターのプライバシーと無料ソフトウェア:セキュリティの向上
いつでも誰にとってもITセキュリティのヒント
関連記事
いつでも、どこでも、誰にとってもコンピュータセキュリティのヒント
効果的な州の公共政策としての無料ソフトウェア
関連記事
効果的な州の公共政策としての無料ソフトウェア
情報セキュリティの観点からの無料の独自技術
関連記事
情報セキュリティの観点からの無料の独自技術

情報セキュリティ:結論

結論

この出版物について «Seguridad de la Información» すべての人にとって非常に役立つ、 直接主題外の人々と主題に関連する人々の両方のために。 特に、関連する学術的、専門的、社会的環境で通常恒久的に使用されている概念や用語のレベルでは、小さいながらも価値のある情報源であること。 «La Informática y la Computación».

とにかく、 誰もが右足で現在の知識のそのような貴重な領域で知識の始まりに直面することを可能にする理論的基盤を統合することができるのに役立ちます。


コメントを最初に

コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。