Invest-currency.ru

Как обезопасить себя в кризис?
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

История развития информационной безопасности

Лекция 4 по ИБ. Этапы развития информационной безопасности

Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.

Этапы развития информационной безопасности:

  • I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.
  • II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).
  • III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.
  • IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.
  • V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.
  • VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.
  • VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макросистемы информационной безопасности человечества под эгидой ведущих международных форумов.

Добавить комментарий Отменить ответ

Для отправки комментария вам необходимо авторизоваться.

История защиты информации

С древних времён люди учились хранить в тайне важные сведения и в современном мире сформировалась сложная отрасль информационной безопасности , в которой работают специалисты разных профессий.

Военные, учёные, духовные лица, мистификаторы и философы в течение долгого времени прилагали свои усилия к защите информации. Если военные и учёные напрямую связаны с обработкой важных сведений, то религиозные организации часто выступали в роли информационных хранилищ и базовых площадок, которые сегодня могут называться информационными центрами .

Мистификаторы и философы помогали развивать технологии манипулирования человеческим поведением, которые позволяют защитить или организовать доступ к нужным сведениям.

Экономические и политические системы способствовали усложнению социальных отношений, и усложняли информационные процессы общества. Однако на протяжении нескольких тысячелетий остаются неизменными базовые методы защиты данных. В качестве основных групп методов защиты можно выделить:

  • Обеспечительные методы — обеспечение защиты носителей информации и организация доступа к информации, защищённое хранение данных.
  • Шифрование — основными способами шифрования информации со времён Римской империи были подстановка и перестановка символов. Совершенствовались лишь алгоритмы и технические средства шифрования.
  • Кодирование информации — преобразование одной системы обозначений в другую. В современной компьютерной терминологии процесс кодирования информации может быть назван конвертированием в подходящий для записи информации формат.
  • Маскировка данных — скрытие важных сведений в массиве посторонних данных, хранение носителей информации в виде маскирующем их содержимое.
  • Разделение носителей информации — декомпозиция, разделение носителей на отдельные сегменты, которые могут быть собраны в единый массив (документ). Разделение данных сочеталось с методами организации доступа к разделённым частям и методами шифрования, позволяющими реализовать сложный алгоритм разделения сегментов (кластеров).
  • Кодификация и системный анализ информации — чтобы правильно организовать доступ к информации, нужно систематизировать и разметить данные. По причине того, что для извлечения важных сведений из систематизированных данных могли потребоваться специальные знания, кодификация и систематизация могут считаться методами защиты информации.

С течением времени специалисты, работающие с информацией, развивались в направлениях сбора, хранения и обработки информации. Среди учёных, являющихся специалистами по всем наукам, стали выделяться узкоспециализированные, которые могли сочетать свои усилия с другими учёными смежных специальностей.

Как могли сочетаться вышеприведённые группы методов защиты информации?

Пример. Если в одном из городов провели перепись населения, с указанием возраста, родственных связей, профессий, дохода, имущества и другой личной информации, то эти сведения изначально можно представить в виде книги, содержащей одну большую таблицу с построчными записями (Книга жителей города).

Читать еще:  Безопасность персонала банка

Для усиления защиты данных большую таблицу можно систематизировать и представить в виде маленьких таблиц, которые могут быть записаны в разные книги, специальным служебным языком. Слова на этом языке могут быть зашифрованы каким-нибудь способом. Все книги могут быть помещены в охраняемое хранилище с контролем доступа к отдельным книгам по уровням социального положения и профессии людей.

Подобная организация информационной защиты применима в современных информационных системах.

Все методы защиты информации направлены на предотвращение несанкционированного доступа к данным и несанкционированного воздействия на информацию . Информационные нарушения можно представить в виде простой схемы, предусматривающей угрозы конфиденциальности данных, а также угрозы их целостности, доступа и достоверности:

На сегодняшний момент Банк данных угроз безопасности информации ФСТЭК России насчитывает более 200 наименований угроз.

Используя компьютеры и программные средства с искусственным интеллектом, специалисты в области информационной безопасности противодействуют преступным атакам, известным с древних времён, когда информационные процессы ещё не использовали цифровые технологии. Самые известные схемы информационных атак:

  • перехват;
  • подмена;
  • маскарад;
  • незаконное получение привилегий;
  • и другие.

Древние мудрецы и полководцы знали классификации базовой модели угроз безопасности данных , указанные в современных методологиях и использовали свои знания в политических интригах и войнах.

Современные информационные технологии используют тактику и стратегии организации безопасности древних специалистов разных стран, живших ещё до нашей эры.

Новые технологии возникают из оптимально модернизированных старых технологий.

Дополнительные материалы по теме этой статьи:

30 ноября 2019 года (редакция текста 4 февраля 2020 года).

автор: юрист Демешин Сергей Владимирович.

Участвуйте в обсуждении , пройдите опрос об интересных темах будущих публикаций (ссылка опроса в описании канала, также в описании указаны правила комментирования публикаций).

Этапы развития информационной безопасности

Дата добавления: 2014-11-27 ; просмотров: 7102 ; Нарушение авторских прав

Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.

Этапы развития ИБ:

· I этап — до 1816 года — характеризуется использованием естественно возникавших средствинформационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.

· II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).

· III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.

· IV этап — начиная с 1946 года — связан с изобретением и внедрениемв практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.

· V этап — начиная с 1965 года — обусловлен созданием и развитием локальныхинформационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.

· VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройствс широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.

· VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макросистемы информационной безопасности человечества под эгидой ведущих международных форумов.

Основы информационной безопасности

1.1. Основные понятия информационной безопасности

Прежде чем говорить об обеспечении безопасности персональных данных, необходимо определить, что же такое информационная безопасность . Термин » информационная безопасность » может иметь различный смысл и трактовку в зависимости от контекста. В данном курсе под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений , в том числе владельцам и пользователям информации и поддерживающей инфраструктуры [1].

Читать еще:  Государственное управление в области обеспечения безопасности

ГОСТ » Защита информации . Основные термины и определения» вводит понятие информационной безопасности как состояние защищенности информации, при котором обеспечены ее конфиденциальность , доступность и целостность .

  • Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право.
  • Целостность – состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право;
  • Доступность – состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать его беспрепятственно.

Угрозы информационной безопасности – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации [2,3]. Атакой называется попытка реализации угрозы, а тот, кто предпринимает такую попытку, — злоумышленником. Потенциальные злоумышленники называются источниками угрозы .

Угроза является следствием наличия уязвимых мест или уязвимостей в информационной системе. Уязвимости могут возникать по разным причинам, например, в результате непреднамеренных ошибок программистов при написании программ.

Угрозы можно классифицировать по нескольким критериям:

  • по свойствам информации (доступность, целостность, конфиденциальность), против которых угрозы направлены в первую очередь;
  • по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура );
  • по способу осуществления (случайные/преднамеренные, действия природного/техногенного характера);
  • по расположению источника угроз (внутри/вне рассматриваемой ИС).

Обеспечение информационной безопасности является сложной задачей, для решения которой требуется комплексный подход . Выделяют следующие уровни защиты информации:

  1. законодательный – законы, нормативные акты и прочие документы РФ и международного сообщества;
  2. административный – комплекс мер, предпринимаемых локально руководством организации;
  3. процедурный уровень – меры безопасности, реализуемые людьми;
  4. программно-технический уровень – непосредственно средства защиты информации.

Законодательный уровень является основой для построения системы защиты информации, так как дает базовые понятия предметной области и определяет меру наказания для потенциальных злоумышленников. Этот уровень играет координирующую и направляющую роли и помогает поддерживать в обществе негативное (и карательное) отношение к людям, нарушающим информационную безопасность .

1.2. ФЗ «Об информации, информационных технологиях и о защите информации»

В российском законодательстве базовым законом в области защиты информации является ФЗ «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 года номер 149-ФЗ. Поэтому основные понятия и решения, закрепленные в законе, требуют пристального рассмотрения.

Закон регулирует отношения, возникающие при:

  • осуществлении права на поиск, получение, передачу, производство и распространение информации;
  • применении информационных технологий;
  • обеспечении защиты информации.

Закон дает основные определения в области защиты информации. Приведем некоторые из них:

  • информация — сведения (сообщения, данные) независимо от формы их представления;
  • информационные технологии — процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;
  • информационная система — совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;
  • обладатель информации — лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;
  • оператор информационной системы — гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных.
  • конфиденциальность информации — обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя [4].

В статье 4 Закона сформулированы принципы правового регулирования отношений в сфере информации, информационных технологий и защиты информации:

  1. свобода поиска, получения, передачи, производства и распространения информации любым законным способом;
  2. установление ограничений доступа к информации только федеральными законами;
  3. открытость информации о деятельности государственных органов и органов местного самоуправления и свободный доступ к такой информации, кроме случаев, установленных федеральными законами;
  4. равноправие языков народов Российской Федерации при создании информационных систем и их эксплуатации;
  5. обеспечение безопасности Российской Федерации при создании информационных систем, их эксплуатации и защите содержащейся в них информации;
  6. достоверность информации и своевременность ее предоставления;
  7. неприкосновенность частной жизни, недопустимость сбора, хранения, использования и распространения информации о частной жизни лица без его согласия;
  8. недопустимость установления нормативными правовыми актами каких-либо преимуществ применения одних информационных технологий перед другими, если только обязательность применения определенных информационных технологий для создания и эксплуатации государственных информационных систем не установлена федеральными законами.

Вся информация делится на общедоступную и ограниченного доступа. К общедоступной информации относятся общеизвестные сведения и иная информация , доступ к которой не ограничен. В законе, определяется информация , к которой нельзя ограничить доступ , например, информация об окружающей среде или деятельности государственных органов. Оговаривается также, что ограничение доступа к информации устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства. Обязательным является соблюдение конфиденциальности информации, доступ к которой ограничен федеральными законами.

Запрещается требовать от гражданина (физического лица) предоставления информации о его частной жизни, в том числе информации, составляющей личную или семейную тайну, и получать такую информацию помимо воли гражданина (физического лица), если иное не предусмотрено федеральными законами.

Закон выделяет 4 категории информации в зависимости от порядка ее предоставления или распространения:

  1. информацию, свободно распространяемую;
  2. информацию, предоставляемую по соглашению лиц, участвующих в соответствующих отношениях;
  3. информацию, которая в соответствии с федеральными законами подлежит предоставлению или распространению;
  4. информацию, распространение которой в Российской Федерации ограничивается или запрещается.
Читать еще:  Таблица безопасного расстояния до токоведущих частей

Закон устанавливает равнозначность электронного сообщения, подписанного электронной цифровой подписью или иным аналогом собственноручной подписи, и документа, подписанного собственноручно.

Дается следующее определение защите информации — представляет собой принятие правовых, организационных и технических мер, направленных на:

  1. обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
  2. соблюдение конфиденциальности информации ограниченного доступа;
  3. реализацию права на доступ к информации.

Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:

  1. предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;
  2. своевременное обнаружение фактов несанкционированного доступа к информации;
  3. предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;
  4. недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;
  5. возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;
  6. постоянный контроль за обеспечением уровня защищенности информации.

Таким образом, ФЗ «Об информации, информационных технологиях и о защите информации» создает правовую основу информационного обмена в РФ и определяет права и обязанности его субъектов.

Глава 1 ОСНОВНЫЕ ПОНЯТИЯ И ИСТОРИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

ОСНОВНЫЕ ПОНЯТИЯ И ИСТОРИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Информационные процессы пронизывают все акты функционирования живой материи.

Информация пронизывает все поры жизни людей и общества.

Академик А. И. Берг

Данный текст является ознакомительным фрагментом.

Читать книгу целиком

Похожие главы из других книг:

1.2. Основные понятия

1.2. Основные понятия Опасность– воздействие или угроза поражающего (деструктивного) воздействия неблагоприятных процессов, явлений, событий, иных внешних и внутренних факторов на учащихся и персонал ОУ, их жизнь, здоровье, права и свободы, имущество и окружающую

6.2. Основные понятия

6.2. Основные понятия Терроризм – насилие или угроза его применения в отношении физических лиц или организаций, а также уничтожение (повреждение) или угроза уничтожения (повреждения) имущества и других материальных объектов, создающие опасность гибели людей, причинение

Вопрос 1. Место информационной безопасности в системе национальной безопасности России: понятие, структура и содержание

Вопрос 1. Место информационной безопасности в системе национальной безопасности России: понятие, структура и содержание Информатизация социально-политической, экономической и военной деятельности страны и, как следствие, бурное развитие информационных систем

Вопрос 2. Основные руководящие документы, регламентирующие вопросы информационной безопасности

Вопрос 2. Основные руководящие документы, регламентирующие вопросы информационной безопасности Рассматривая Концепцию национальной безопасности России, утвержденную Указом Президента РФ от 17.12.97 № 1300 (в ред. от 10.01.2000), которая отражает названную «Окинавскую хартию

Лекция 11 Основные направления обеспечения информационной безопасности компьютерных сетей учебных заведений

Лекция 11 Основные направления обеспечения информационной безопасности компьютерных сетей учебных заведений Учебные вопросы:1. Состояние вопросов обеспечения информационной безопасности.2. Угрозы и уязвимости КСУЗ.3. Этапы построения БКСУЗ.4. Направление

Глоссарий Основные термины и определения в области информационной безопасности офисной деятельности

Глоссарий Основные термины и определения в области информационной безопасности офисной деятельности А Аналитическая работа – комплексное исследование различной целевой направленности, предназначенное для выявления, структуризации и изучения опасных объективных и

1.1. Основные понятия

1.1. Основные понятия Информация—это сведения обокружающеммиреи протекающих в нем процессах, воспринимаемые человеком или специальным устройством для нужд человека. Информация необходима каждому как условие и как средство существования человека в обществе. И поэтому

Глава 2 ПРОБЛЕМЫ И УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Глава 2 ПРОБЛЕМЫ И УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать. Доктрина информационной

2.1. Основные проблемы информационной безопасности и пути их решения

2.1. Основные проблемы информационной безопасности и пути их решения Нынешнее состояние информационной безопасности России – это состояние нового, только оформляющегося с учетом веления времени государственно-общественного института. Многое на пути его становления

2.3. Место информационной безопасности в системе национальной безопасности России

2.3. Место информационной безопасности в системе национальной безопасности России В современном мире информационная безопасность становится жизненно необходимым условием обеспечения интересов человека, общества и государства и важнейшим, стержневым, звеном всей

Глава 3 ОСНОВНЫЕ НАПРАВЛЕНИЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Глава 3 ОСНОВНЫЕ НАПРАВЛЕНИЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской

Глава 4 ПРАВОВОЕ И ОРГАНИЗАЦИОННОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Глава 4 ПРАВОВОЕ И ОРГАНИЗАЦИОННОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Реализация гарантий конституционных прав и свобод человека и гражданина, касающихся деятельности в информационной сфере, является важнейшей задачей государства в области информационной

4.1. Конституция РФ и Доктрина информационной безопасности РФ о правовом обеспечении информационной сферы

4.1. Конституция РФ и Доктрина информационной безопасности РФ о правовом обеспечении информационной сферы Проблема правового регулирования отношений в сфере обеспечения информационной безопасности является для России одной из важнейших. От ее решения во многом зависит

Глава 7 «ГЛОБАЛЬНОЕ ОБЩЕСТВО» И ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Глава 7 «ГЛОБАЛЬНОЕ ОБЩЕСТВО» И ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Все прогрессы реакционны, если рушится человек. Андрей

Ссылка на основную публикацию
ВсеИнструменты 220 Вольт
Adblock
detector
×
×