Інформаційна безпека: історія, термінологія та сфера дій

Інформаційна безпека: історія, термінологія та сфера дій

Інформаційна безпека: історія, термінологія та сфера дій

Приблизно з вісімдесятих років минулого століття людство було залучене і занурене в низку змін у всіх сферах суспільного життя. Все через прогресивний, зростаючий і масовий розвиток Росії «Tecnologías de Información y Comunicación (TIC)». «TIC» Вони спричинили наслідки, які навіть змінили наш спосіб бачити, оцінювати або оцінювати наше минуле чи сьогодення, і навіть змінювали розмір того, як ми уявляємо своє майбутнє як вид.

Зміни або ефекти, які навіть змінили нашу мову, завдяки створенню, використанню та популярності величезного розмаїття нових слів, понять та ідей, донедавна невідомих чи задуманих. І з цією публікацією ми сподіваємось заглибитися у ці аспекти та дізнатися трохи про поточний випуск «Seguridad de la Información» як важливий аспект течії «TIC» про сучасне людське суспільство, тобто «Sociedad de la Información» XXI століття.

Інформаційна безпека: Вступ

Перш ніж повністю входити в тему, добре зазначити, що пов'язана з цим концепція «Seguridad de la Información» з цим «Seguridad Informática», з тих пір Перший стосується захисту та захисту вичерпної інформації а «Sujeto» (Особа, компанія, установа, агентство, суспільство, уряд), другий фокусується лише на захисті даних усередині комп’ютерної системи як такої.

Отже, коли справа доходить до «Seguridad de la Información» по «Sujeto», Важливо, щоб життєво важлива інформація була захищена та захищена відповідно до найкращих заходів безпеки та належної ІТ-практики. Оскільки, саме суть «Seguridad de la Información» полягає у збереженні всіх важливих даних про це «Sujeto» захищати.

Таким чином, що ми можемо узагальнити «Seguridad de la Información» як область знань, що складається збереження конфіденційності, цілісності та доступності Інформації пов'язані з a «Sujeto», а також системи, що беруть участь у його лікуванні, в межах організації. Крім того, «Seguridad de la Información» будує всю свою основу на таких принципах:

  • Конфіденційність: Слід уникати того, що інформація недоступна або не розголошується стороннім особам, організаціям чи процесам.
  • Цілісність: Потрібно подбати про підтримку точності та повноти інформації та методів її обробки.
  • доступність: Доступ та використання інформації та систем її обробки повинні гарантуватися фізичними, юридичними особами або уповноваженими процесами, коли це потрібно.

зміст

історія

З попередніх пунктів легко вивести, що «Seguridad de la Información» не обов’язково народжується з сучасним і сучасним «Era Informática», оскільки це пов’язано із загальною інформацією, яка завжди була пов’язана з терміном «Humanidad, Sociedad y Civilización», а навпаки, «Seguridad Informática» сí.

Інформаційна безпека: історія

Тому ми можемо перерахувати конкретні приклади захисту «Información» протягом історії, що часто асоціюється з легендарним мистецтвом або наукою Росії «Criptografía». Приклади, такі як:

Віхи до Христа (до н. Е.)

  • 1500: Месопотамська таблетка, що містить зашифровану формулу для отримання керамічної глазурі.
  • 500-600: Єврейська книга Єремії, з простим шифруванням шляхом зворотного використання алфавіту.
  • 487: Грецький персонал SCYTALE, який використовує згорнуту шкіряну стрічку, на якій написано.
  • 50-60: Юлій Цезар, римський імператор, який використовував просту систему заміщення в своєму алфавіті.

Віхи після Христа (наша ера)

  • 855: Перший відомий текст криптографії в Аравії (Близький Схід).
  • 1412: Енциклопедія (14 томів), де пояснюються криптографія та методи заміщення та транспонування.
  • 1500: Початок криптографії в дипломатичному житті, в Італії.
  • 1518: Перша крипто-книга під назвою "Polygraphia libri sex", написана Тритемієм німецькою мовою.
  • 1585: Книга французького Блеза де Відженера "Tractie de chiffre", що містить відомий Шифр ​​Відженера.
  • 1795: Перший циліндричний пристрій шифрування Томаса Джефферсона, відомого як "Колесо Джефферсона".
  • 1854: Матричний шифр 5 × 5 як ключ, від Чарльза Уїтстоуна, пізніше відомого як Шифр ​​Playfair.
  • 1833: Книга "La Cryptographie militaire", автор Огюста Керкхоффа, що містить принцип Керкхоффа.
  • 1917: Розробка випадкової стрічки одноразового використання, єдиної надійної криптографічної системи того часу.
  • 1923: Використання роторної машини “Enigma”, розробленої німецьким Артуром Щербіусом.
  • 1929: Книга "Криптографія в алгебраїчному алфавіті", автор Лестер Хілл, що містить Шифр ​​Хілла.
  • 1973: Використання "моделі Белл-ЛаПадули", яка формалізує правила доступу до секретної інформації,
  • 1973-76: Поширення та використання алгоритмів шифрування відкритих ключів або криптографічних ключів.
  • 1977: Створення "Алгоритму DES" (стандарту шифрування даних) IBM в 1975 році.
  • 1979: Розробка "Алгоритму RSA", Рональд Рівест, Аді Шамір та Леонард Адлеман.

Інформаційна безпека: концепції

Поняття та супутня термінологія

Поняття та термінологія, пов'язані з «Seguridad de la Información» Їх багато, оскільки, як ми вже говорили раніше, це має більше спільного з нами, ніж з «Información» що містяться в цифрових або комп'ютеризованих пристроях або системах, аспект, який насправді охоплює «Seguridad Informática». Тож ми згадаємо лише декілька важливих з них дуже узагальнено.

Аналіз руху

Він включає запис часу та тривалості «comunicación»та інші дані, пов’язані з нею, щоб детально визначити комунікаційні потоки, особу тих, хто спілкується, та що можна встановити щодо їх місцезнаходження.

Анонімність

Властивість або характеристика, пов’язана з a «Sujeto» що виражає, що його неможливо ідентифікувати в сукупності інших суб'єктів (суб'єктів), який зазвичай називається «Conjunto anónimo». Набір, який зазвичай складається з усіх можливих предметів, які можуть спричинити (або бути пов’язані) з дією.

Кіберпростір

Нефізичне (віртуальне) середовище, створене комп’ютерною технікою, об’єднаною для взаємодії в мережі. На глобальному рівні можна сказати, що «Ciberespacio» Це інтерактивний простір (цифровий та електронний), реалізований в межах комп’ютерів та комп’ютерних мереж у всьому світі, тобто в Інтернеті. Він «Ciberespacio» Його не слід плутати з Інтернетом, оскільки перший відноситься до об'єктів та ідентичностей, що існують у другому, який є функціональною фізичною та логічною інфраструктурою.

Кібернетика

Наука, яка займається системами управління та зв'язку в людях та машинах, вивчаючи та використовуючи всі їх загальні аспекти та механізми. Його походження встановлено приблизно в 1945 р. І в даний час тісно пов'язане з «Biónica» і «Robótica». Зазвичай це включає вивчення та управління від обчислювальних машин (суперкомп’ютерів та комп’ютерів) до всіх видів механізмів або процесів самоконтролю та зв’язку, створених або створених людиною, які зазвичай імітують життя та його процеси.

Конфіденційність

Властивість або характеристика, що запобігає розголошенню певної інформації несанкціонованим суб’єктам чи системам. Для цього спробуйте забезпечити доступ до «Información» лише тим суб’єктам, які мають належний дозвіл.

Криптографія

Дисципліна, яка займається мистецтвом письма узгодженою мовою за допомогою кодів або цифр, тобто навчає проектуванню «Cifrarios» (вираз, синонім секретного коду або секретного написання) і «criptoanalizar» (обернена операція, яка займається інтерпретацією через аналіз «Cifrarios» побудований криптографами).

Критична інфраструктура

Ті, що забезпечують «servicios esenciales», робота якого є важливою та не дозволяє альтернативних рішеньТому його порушення або руйнування мали б серйозний вплив на основні послуги.

Інші важливі поняття

  • Небезпека: Невдала передумова людини, яка, як така, розташована на когнітивному, перцептивному або доперцептивному рівні з атрибуціями передбачення або можливості уникнення щодо його можливої ​​реалізації.
  • Конфіденційність: Індивідуальне очікування контролю, який кожна людина має щодо інформації про себе та про те, як ця інформація відома або використовується третіми особами.
  • Тест: Елемент, засіб або дія, метою яких є продемонструвати, що викладене відповідає дійсності.
  • Ризик: Стан або ситуація, що відповідає можливій дії втрати чи пошкодження об'єкта або системи, що зазнає впливу, в результаті «згортання» загрози та вразливості.
  • Трансгресія: Порушення законів, норм або звичаїв.
  • Воля: Здатність людини вільно вирішувати, що бажано, а що ні.

Інформаційна безпека: поле дії

Поле дії

Поле дії «Seguridad de la Información» тісно пов'язаний з іншими дисциплінами інформатики, такими як «Seguridad Informática» і «Ciberseguridad».

Цитуючи Кетрін А. Теохарі:

«Для деяких державних суб’єктів кібербезпека означає Інформаційну безпеку або захист інформації, яка знаходиться в кіберінфраструктурі, наприклад, телекомунікаційні мережі або процеси, які ці мережі дозволяють. А для деяких кібербезпека означає захист інформаційної інфраструктури від фізичного чи електронного нападу ».

La «Criminalística» і «Informática Forense» є також дисциплінами, що стосуються сфери дії «Seguridad de la Información». Насамперед останнє, оскільки воно складається із збереження, ідентифікації, вилучення, документування та інтерпретації комп'ютерних даних.

Можливо, крім вас задіяні й інші дисципліни Ідеал - розширити читання з цих дисциплін, використовуючи як посилання поточні новини, пов'язані з «Seguridad de la Información» і «Seguridad Informática» в інших джерелах інформації (веб-сайтах), таких як: incibe, Welivesecurity (ESET) y Kaspersky.

Більше супутньої інформації

Для отримання додаткової інформації відвідайте такі пов’язані записи:

Кібербезпека, вільне програмне забезпечення та GNU / Linux: ідеальна тріада
Пов'язана стаття:
Кібербезпека, вільне програмне забезпечення та GNU / Linux: ідеальна тріада
Конфіденційність комп’ютера: вирішальний елемент інформаційної безпеки
Пов'язана стаття:
Конфіденційність комп’ютера та вільне програмне забезпечення: покращення нашої безпеки
Поради щодо комп’ютерної безпеки в будь-який час
Пов'язана стаття:
Поради щодо ІТ-безпеки для всіх у будь-який час і в будь-якому місці
Вільне програмне забезпечення як ефективна державна державна політика
Пов'язана стаття:
Вільне програмне забезпечення як ефективна державна державна політика
Вільні та власні технології з точки зору інформаційної безпеки
Пов'язана стаття:
Вільні та власні технології з точки зору інформаційної безпеки

Інформаційна безпека: висновок

Висновок

Ми сподіваємось, що ця публікація, про «Seguridad de la Información» бути дуже корисним для всіх людей, як для тих, хто знаходиться поза предметом безпосередньо, так і для тих, хто пов’язаний з предметом. Щоб це було невелике, але цінне джерело інформації, особливо на рівні понять і термінів, які зазвичай постійно використовуються в академічному, професійному та соціальному середовищі, пов’язаному з «La Informática y la Computación».

У всякому разі, нехай буде корисно мати можливість закріпити теоретичну базу, яка дозволяє кожному зіткнутися правою ногою з початком знань у такій цінній галузі сучасних знань


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.