Bezpieczeństwo informacji: historia, terminologia i obszar działania

Bezpieczeństwo informacji: historia, terminologia i obszar działania

Bezpieczeństwo informacji: historia, terminologia i obszar działania

Od około lat osiemdziesiątych ubiegłego wieku ludzkość była zaangażowana i pogrążona w szeregu zmian we wszystkich obszarach życia publicznego. Wszystko za sprawą postępującego, rosnącego i masowego rozwoju «Tecnologías de Información y Comunicación (TIC)». «TIC» Wywołały efekty, które nawet zmieniły nasz sposób widzenia, doceniania lub oceniania naszej przeszłości lub teraźniejszości, a nawet zmieniają sposób, w jaki wyobrażamy sobie naszą przyszłość jako gatunku.

Zmiany lub efekty, które zmieniły nawet używany przez nas język, ze względu na tworzenie, używanie i popularność ogromnej różnorodności nowych słów, koncepcji i idei, do niedawna nieznanych lub przemyślanych. Dzięki tej publikacji mamy nadzieję zagłębić się w te aspekty i dowiedzieć się trochę o bieżącym numerze «Seguridad de la Información» jako zasadniczy aspekt prądu «TIC» o dzisiejszym społeczeństwie ludzkim, czyli «Sociedad de la Información» XXI wieku.

Bezpieczeństwo informacji: wprowadzenie

Zanim w pełni zagłębimy się w temat, warto zaznaczyć, że związane z nim pojęcie «Seguridad de la Información» z tym z «Seguridad Informática»od jakiegoś czasu Pierwsza dotyczy ochrony i zabezpieczenia wyczerpujących informacji o «Sujeto» (Osoba, firma, instytucja, agencja, społeczeństwo, rząd), druga koncentruje się jedynie na ochronie danych w systemie komputerowym jako takim.

Dlatego jeśli chodzi o «Seguridad de la Información» d «Sujeto», Ważne jest, aby ważne informacje były chronione i chronione za pomocą najlepszych środków bezpieczeństwa i dobrych praktyk komputerowych. Ponieważ właśnie istota «Seguridad de la Información» jest przechowywanie wszystkich ważnych danych «Sujeto» bronić.

W taki sposób, że możemy podsumować «Seguridad de la Información» jako obszar wiedzy, z którego się składa zachowanie poufności, integralności i dostępności Informacji związane z «Sujeto», a także systemy zaangażowane w jego leczenie w organizacji. Poza tym «Seguridad de la Información» buduje cały swój fundament na następujących zasadach:

  • Poufność: Należy unikać sytuacji, w których informacje nie są dostępne lub nie są ujawniane nieuprawnionym osobom, podmiotom lub procesom.
  • Integralność: Należy dołożyć starań, aby zachować dokładność i kompletność informacji oraz metod ich przetwarzania.
  • Dostępność: Dostęp i wykorzystanie informacji oraz ich systemów przetwarzania muszą być gwarantowane przez osoby fizyczne, podmioty lub upoważnione procesy, gdy jest to wymagane.

zawartość

historia

Z poprzednich akapitów można łatwo wywnioskować, że plik «Seguridad de la Información» niekoniecznie zrodzony z nowoczesnością i aktualnością «Era Informática», ponieważ dotyczy informacji w sposób ogólny, co zawsze było związane z terminem «Humanidad, Sociedad y Civilización»a wręcz przeciwnie, plik «Seguridad Informática» si.

Bezpieczeństwo informacji: historia

Dlatego możemy wymienić konkretne przykłady ochrony «Información» przez całą historię, co często kojarzone jest z legendarną sztuką lub nauką «Criptografía». Przykłady takie jak:

Kamienie milowe przed Chrystusem (BC)

  • 1500: Tabletka mezopotamska, zawierająca zaszyfrowaną formułę do produkcji szkliwa ceramicznego.
  • -500 600: Hebrajska księga Jeremiasza, z prostym szyfrowaniem poprzez odwrócenie alfabetu.
  • 487: Grecki personel SCYTALE, który używa zwiniętej skórzanej wstążki, na której jest napisany.
  • -50 60: Juliusz Cezar, cesarz rzymski, który w swoim alfabecie używał prostego systemu zastępowania.

Kamienie milowe po Chrystusie (AD)

  • 855: Pierwszy znany tekst kryptograficzny w Arabii (Bliski Wschód).
  • 1412: Encyklopedia (14 tomów), w której wyjaśniono kryptografię oraz techniki substytucji i transpozycji.
  • 1500: Początek kryptografii w życiu dyplomatycznym we Włoszech.
  • 1518: Pierwsza książka kryptograficzna zatytułowana „Polygraphia libri sex”, napisana przez Trithemiusa w języku niemieckim.
  • 1585: Książka „Tractie de chiffre” autorstwa Francuza Blaise de Vigenere, która zawiera dobrze znany szyfr Vigenere'a.
  • 1795: Pierwsze cylindryczne urządzenie szyfrujące, autorstwa Thomasa Jeffersona, znane jako „Jefferson's Wheel”.
  • 1854: 5 × 5 Matrix Cipher as a Key od Charlesa Wheatstone'a, później znanego jako Playfair Cipher.
  • 1833: Książka „La Cryptographie militaire” autorstwa Auguste'a Kerckhoffa, zawierająca zasadę Kerckhoffa.
  • 1917: Opracowanie losowej taśmy jednorazowego użytku, jedynego bezpiecznego systemu kryptograficznego w tamtych czasach.
  • 1923: Zastosowanie maszyny wirnikowej „Enigma”, zaprojektowanej przez niemieckiego Arthura Scherbiusa.
  • 1929: Książka „Kryptografia w alfabecie algebraicznym” autorstwa Lestera Hilla, zawierająca szyfr Hilla.
  • 1973: Stosowanie „Modelu Bell-LaPadula”, który formalizuje zasady dostępu do informacji niejawnych,
  • -1973 76: Rozpowszechnianie i stosowanie algorytmów szyfrowania klucza publicznego lub kluczy kryptograficznych.
  • 1977: Stworzenie „Algorytmu DES” (Data Encryption Standard) przez IBM w 1975 roku.
  • 1979: Opracowanie „algorytmu RSA” autorstwa Ronalda Rivesta, Adi Shamira i Leonarda Adlemana.

Bezpieczeństwo informacji: pojęcia

Pojęcia i powiązana terminologia

Pojęcia i terminologia związana z «Seguridad de la Información» Jest wiele, ponieważ jak powiedzieliśmy wcześniej, ma to więcej wspólnego z nami niż z «Información» zawarte w cyfrowych lub skomputeryzowanych urządzeniach lub systemach, aspekt, który faktycznie obejmuje «Seguridad Informática». Dlatego w bardzo zwięzły sposób wymienimy tylko kilka ważnych.

Analiza ruchu

Obejmuje rejestrację czasu i czasu trwania «comunicación»oraz inne powiązane z nim dane w celu szczegółowego określenia przepływów komunikacji, tożsamości komunikujących się stron i tego, co można ustalić na temat ich lokalizacji.

anonimowość

Własność lub cecha związana z a «Sujeto» który wyraża, że ​​nie można go zidentyfikować w zbiorze innych podmiotów (podmiotów), który jest zwykle nazywany «Conjunto anónimo». Zbiór, który zwykle składa się ze wszystkich możliwych tematów, które mogą spowodować (lub być powiązane) działanie.

Cyberprzestrzeń

Niefizyczne (wirtualne) środowisko tworzone przez sprzęt komputerowy zjednoczony w celu współdziałania w sieci. Na poziomie globalnym można powiedzieć, że «Ciberespacio» Jest to przestrzeń interaktywna (cyfrowa i elektroniczna) zaimplementowana w komputerach i sieciach komputerowych na całym świecie, czyli w Internecie. On «Ciberespacio» Nie należy go mylić z Internetem, ponieważ pierwsza odnosi się do obiektów i tożsamości istniejących w ramach drugiej, czyli funkcjonalnej infrastruktury fizycznej i logicznej.

Cybernetyka

Nauka zajmująca się systemami sterowania i komunikacji w ludziach i maszynach, badająca i wykorzystująca wszystkie ich wspólne aspekty i mechanizmy. Jego pochodzenie ustalono około 1945 roku i obecnie jest ściśle związane z «Biónica» i «Robótica». Zwykle obejmuje to badanie i zarządzanie od maszyn liczących (superkomputery i komputery) po wszelkiego rodzaju mechanizmy lub procesy samokontroli i komunikacji stworzone lub stworzone przez człowieka, które zwykle naśladują życie i jego procesy.

poufność

Właściwość lub cecha uniemożliwiająca ujawnienie pewnych informacji nieuprawnionym podmiotom lub systemom. Aby to zrobić, spróbuj zapewnić dostęp do «Información» tylko tym podmiotom, które mają odpowiednie uprawnienia.

Kryptografia

Dyscyplina zajmująca się sztuką pisania w uzgodnionym języku za pomocą kodów lub liczbczyli uczy projektowania «Cifrarios» (wyrażenie będące synonimem tajnego kodu lub tajnego pisma) i «criptoanalizar» (operacja odwrotna, która zajmuje się interpretacją poprzez analizę «Cifrarios» zbudowany przez kryptologów).

Infrastruktura krytyczna

Te, które zapewniają «servicios esenciales», którego działanie jest niezbędne i nie pozwala na alternatywne rozwiązaniaDlatego jego zakłócenie lub zniszczenie miałoby poważny wpływ na podstawowe usługi.

Inne ważne pojęcia

  • Zagrożenie: Niefortunny ludzki warunek wstępny, który jako taki znajduje się na poziomie poznawczym, percepcyjnym lub przedpostrzegawczym, z atrybucjami antycypacji lub możliwością uniknięcia w odniesieniu do jego możliwej realizacji.
  • Prywatność: Indywidualne oczekiwanie, że każda osoba sprawuje kontrolę nad informacjami o sobie i sposobie, w jaki te informacje są znane lub wykorzystywane przez osoby trzecie.
  • Test: Element, środki lub działanie, których celem jest wykazanie, że to, co zostało powiedziane, odpowiada rzeczywistości.
  • Ryzyko: Stan lub sytuacja, która odpowiada możliwemu potencjalnemu działaniu utraty lub uszkodzenia narażonego podmiotu lub systemu, w wyniku „splotu” zagrożenia i podatności.
  • Przestępstwo: Naruszenie praw, norm lub zwyczajów.
  • Wola: Ludzka zdolność do swobodnego decydowania o tym, co jest pożądane, a co nie.

Bezpieczeństwo informacji: pole działania

Pole działania

Pole działania «Seguridad de la Información» jest ściśle powiązany z innymi dyscyplinami informatycznymi, takimi jak «Seguridad Informática» i «Ciberseguridad».

Cytując Catherine A. Theohary:

„Dla niektórych podmiotów rządowych cyberbezpieczeństwo oznacza bezpieczeństwo informacji lub zabezpieczenie informacji znajdujących się w cyber-infrastrukturze, takiej jak sieci telekomunikacyjne lub procesy, na które pozwalają te sieci. A dla niektórych Cyberbezpieczeństwo oznacza ochronę infrastruktury informatycznej przed fizycznym lub elektronicznym atakiem ”.

La «Criminalística» i «Informática Forense» Są to również dyscypliny związane z zakresem działania «Seguridad de la Información». Przede wszystkim to drugie, ponieważ polega na utrwalaniu, identyfikacji, ekstrakcji, dokumentacji i interpretacji danych komputerowych.

Możliwe, że oprócz ciebie są zaangażowane inne dyscypliny, więc Ideałem jest rozszerzenie lektury na te dyscypliny, wykorzystując jako odniesienia aktualne wiadomości związane z «Seguridad de la Información» i «Seguridad Informática» w innych źródłach informacji (stronach internetowych), takich jak: incibe, Welive security (ESET) y Kaspersky.

Więcej powiązanych informacji

Aby uzyskać więcej informacji, odwiedź następujące powiązane wpisy:

Cyberbezpieczeństwo, wolne oprogramowanie i GNU / Linux: doskonała triada
Podobne artykuł:
Cyberbezpieczeństwo, wolne oprogramowanie i GNU / Linux: doskonała triada
Prywatność komputera: kluczowy element bezpieczeństwa informacji
Podobne artykuł:
Prywatność komputera i bezpłatne oprogramowanie: poprawa naszego bezpieczeństwa
Wskazówki dotyczące bezpieczeństwa IT dla każdego w każdej chwili
Podobne artykuł:
Wskazówki dotyczące bezpieczeństwa komputera dla każdego w dowolnym miejscu i czasie
Wolne oprogramowanie jako skuteczna polityka publiczna państwa
Podobne artykuł:
Wolne oprogramowanie jako skuteczna polityka publiczna państwa
Darmowe i autorskie technologie z perspektywy bezpieczeństwa informacji
Podobne artykuł:
Darmowe i autorskie technologie z perspektywy bezpieczeństwa informacji

Bezpieczeństwo informacji: wniosek

Wnioski

Mamy nadzieję, że ta publikacja dotyczy «Seguridad de la Información» być bardzo przydatne dla wszystkich ludzi, zarówno dla osób spoza tematu bezpośrednio, jak i dla osób związanych z tematem. Że będzie to małe, ale wartościowe źródło informacji, zwłaszcza na poziomie pojęć i terminów, które są zwykle w stałym użyciu w środowiskach akademickich, zawodowych i społecznych związanych z «La Informática y la Computación».

Tak czy inaczej, niech tak będzie przydaje się umiejętność utrwalenia bazy teoretycznej, która pozwoli każdemu stanąć na właściwej stopie, początek wiedzy w tak cennym obszarze aktualnej wiedzy.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.