Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Етапи розвитку інформаційної безпеки





Об'єктивно категорія «інформаційна безпека» виникла з появою засобів інформаційних комунікацій між людьми, а також з усвідомленням людиною наявності у людей і їх співтовариств інтересів, яким може бути завданий збитку шляхом дії на засоби інформаційних комунікацій, наявність і розвиток яких забезпечує інформаційний обмін між всіма елементами соціуму.

Враховуючи вплив на трансформацію ідей інформаційної безпеки, в розвитку засобів інформаційних комунікацій можна виділити декілька етапів:

I етап — до 1816 року — характеризується використанням природно виникаючих засобів інформаційних комунікацій. В цей період основне завдання інформаційної безпеки полягало в захисті відомостей про події, факти, майно, місцезнаходження і інші дані, що мають для людини особисто або співтовариства, до якого вона належала, життєве значення.

Ми можемо легко перерахувати всі методи захисту інформації, розроблені на першому етапі її розвитку: підписи, особисті печатки, ручна і механічна шифрація, приховування факту передачі інформації. Незважаючи на простоту багатьох методів шифрації тих часів, вони виконували свою головну задачу - ворог не міг отримати інформацію в короткий термін, навіть перехопивши саме повідомлення. Час, необхідний на розшифровку закодованого повідомлення, майже завжди робив інформацію неактуальною.

Основою будь-якого шифру в усі часи був ключ шифрації, який в ті часи був найцікавішою частиною будь-якого алгоритму шифрації. Пронумеровані листочки, з прорізаними «віконцями», які треба було повертати поверх повідомлення, і читати отримувані слова в віконцях, або знамениті «танцюючі чоловічки» з розповідей Конан Дойля, які мають під собою цілком реальну основу.

Ще варто згадати таку методику шифрації повідомлень, як «лист в листі», популярну і в наш час. Сенс цієї методики полягав у тому, що всередині листа на пересічну тему про погоду або про здоров'я родичів, за певним принципом (підстановка слів, ключові фрази) містилася інформація про важливі речі, наприклад про час і місце таємної зустрічі або донесення розвідки про пересування сил ворога.

Першим відомим засобом захисту інформації вважається давньогрецька скитала, опис якої було дано в 120 році до н.е. Вона працювала за таким принципом: у відправника і адресата були палки однакової товщини. Відправник намотував на палицю тонку смужку папірусу, і писав по горизонталі букви. Після розгортання папірусу виходила безладна послідовність літер, прочитати яку можна було лише за допомогою палиці такої ж ширини. Самим уразливим місцем цього етапу стає людський фактор, у вигляді ненадійних посланників і потенційних зрадників з тих, хто знає секрет коду. Тут і далі, під терміном «людський фактор» ми будемо розуміти стійкий вираз, яким позначають психічні здібності людини як потенційне і актуальне джерело (причину) інформаційних проблем (колізій) при використанні цією людиною сучасних технологій.

II етап — починаючи з 1816 року — пов'язаний з початком використання штучно створюваних технічних засобів електро- і радіозв'язку. Для забезпечення скритності і перешкодостійкості радіозв'язку необхідно було використовувати досвід першого періоду інформаційної безпеки на вищому технологічному рівні, а саме застосування перешкодостійкого кодування повідомлення (сигналу) з подальшим декодуванням прийнятого повідомлення (сигналу).

Другий часовий етап ознаменувався появою в широкому вжитку телеграфів і подібних їм пристроїв. До класичних проблем захисту інформації додалася дуже цікава концепція - зацікавлена в інформації людина могла «підключитися» до лінії передачі інформації, і слухати всю інформацію, яка передавалася. А з урахуванням єдиної прийнятої в світі мови телеграфів - азбуки Морзе, для прослуховування переданої інформації не було ніяких перешкод. Ще на шляху тих, хто хотів зберегти свою інформації в цілості встала інша проблема, на цей раз технічного характеру - інформація деколи могла дійти не вся або дійти з певними помилками. Як результат, звичайний телеграфний апарат військового зразка містив в собі автоматичний механічний модуль, який шифрував інформацію за певним зразком, а також генератор «білого шуму» - набору перешкод, які забивали лінії передач весь час, поки не відбувалося передачі інформації. Як результат, потенційний ворог не міг дізнатися, коли починається і закінчується справжня передача. Так само стало простіше підробляти листи, передані за допомогою телеграфу, адже тепер в них не використовувався почерк і друк, а текст повідомлень вельми скоротився, адже кожна буква коштувала грошей. Самим уразливим місцем на цьому етапі продовжує залишатися людський фактор, але тепер це вже фактор людей, пов'язаних з «програмуванням» шифрующих модулів.


ІІІ етап — починаючи з 1935 року — пов'язаний з появою засобів радіолокації (Радіолока́ція — визначення положення об'єкта за допомогою відбитих від нього радіохвиль) і гідроакустики (Гідроакустика - розділ акустики, що вивчає випромінювання, прийом і поширення звукових хвиль в реальному водному середовищі (в океанах, морях, озерах і т. д.) для цілей підводної локації, зв'язку і т. п.). Основним способом забезпечення інформаційної безпеки в цей період було поєднання організаційних і технічних заходів, направлених на підвищення захищеності засобів радіолокацій від дії на їх приймальні пристрої активними маскуючими і пасивними імітуючими радіоелектронними перешкодами.

Третій часовий етап дав чудову технологію для передачі інформації - радіо. Довгі й короткі хвилі не залежать від проводів, і покривають чималі відстані, але будь-який налаштований приймач в зоні мовлення може отримати і відтворити передану інформацію. Для захисту інформації використовувалися майже ті ж самі технології, що й у часи телеграфів, але більш складні в технологічному плані. У більшості місць білий шум був замінений на безперервну трансляцію будь-якої або статистичної інформації, при перериванні якої ведуча мовлення точка повинна була вийти на зв'язок і підтвердити, що це те ж саме джерело. Інший варіант припускав збереження повної тиші в ефірі, а при сеансах зв'язку, що відбувалися в заздалегідь визначений час, сигнал, який надсилався, модулювався білим шумом, і для стороннього слухача від шуму і не відрізнявся.

Варто відзначити, що підробка радіопередачі є набагато складнішою від підробки телеграфного повідомлення, адже через радіоканал передається голос, та й довжина, час передачі не так обмежені. До загальному набору уразливих місць додалася можливість перехоплення устаткування, вивчення якого могло дати ворогові ключ до всіх попередніх передач.

IV етап — починаючи з 1946 року — пов'язаний з винаходом і впровадженням в практичну діяльність електронно-обчислювальних машин (комп'ютерів). Завдання інформаційної безпеки вирішувалися, в основному, методами і способами обмеження фізичного доступу до устаткування засобів добування, переробки і передачі інформації.

Четвертий етап поставив крапку на шифрах, заснованих на підміні символів. Великі, громіздкі комп'ютери, які могли робити по кілька сотень математичних операцій в секунду, розкривали такі шифри у вельми короткі терміни. Набагато складніше комп'ютерам було впоратися з радіограмами, адже вся інформація для комп'ютера складається з одиниць і нулів, перевести в які звук не так просто. Через розміри самих комп'ютерів для генерації шифрів вони не використовувалися. Порівняно з третім етапом, в самій методиці шифрації та захисту інформації нічого не змінилося, так само не змінилися вразливі місця систем.

V етап — починаючи з 1965 року — обумовлений створенням і розвитком локальних інформаційно-комунікаційних мереж. Завдання інформаційної безпеки також вирішувалися, в основному, методами і способами фізичного захисту засобів добування, переробки і передачі інформації, об'єднаних в локальну мережу шляхом адміністрування і управління доступом до мережевих ресурсів.


П'ятий етап розпочався з прориву в галузі комунікацій - парою натискань клавіш будь-хто може отримати наукову статтю, вихідний код програми або іншу корисну інформацію. Комп'ютери об'єднуються в локальні мережі, фахівці фантазують про мережі, якими буде обплутаний весь світ, і користувача ПК з Англії буде відокремлювати від користувача ПК з Америки чи Китаю лише пара натискань клавіш.

Поки ж лише всередині великих університетів, а так само в ряді військових установ введені локальні комп'ютерні мережі, але вже тоді починають розроблятися системи протидії потенційним викрадачам інформації, адже сама логіка роботи локальної мережі має на увазі доступність загальної інформації з будь-якої точки. В цей же час вперше, стосовно комп'ютерів, використовується термін «парольного захисту» - якогось коду, за допомогою якого користувач може отримати доступ до даних і до комп'ютера взагалі. В цей час починають закладатися основи інформаційної безпеки в тому вигляді, який ми знаємо її зараз. Основною вразливістю стає людський фактор - неуважний або неблагонадійний співробітник може вчинити помилку, яка дасть потенційному зловмиснику доступ до інформації.

VI етап — починаючи з 1973 року — пов'язаний з використанням надмобільних комунікаційних пристроїв з широким спектром завдань. Загрози інформаційній безпеці стали набагато серйознішими. Для забезпечення інформаційної безпеки в комп'ютерних системах з безпровідними мережами передачі даних потрібно було розробити нові критерії безпеки. Утворилися співтовариства людей — хакерів, що ставлять собі за мету нанесення збитку інформаційній безпеці окремих користувачів, організацій і цілих країн. Інформаційний ресурс став найважливішим ресурсом держави, а забезпечення його безпеки — найважливішою і обов'язковою складовою національної безпеки. Формується інформаційне право — нова галузь міжнародної правової системи.

Шостий етап ознаменувався появою «хакерів», а також мобільних робочих станцій. Однак, якщо бути точними, «хакер» як термін з'явився приблизно в 1960 році, в Массачусетському технологічному інституті, де цей термін використовувався для позначення будь-якого програміста, котрий придумав якесь дуже незвичайне і хитре рішення, або дуже грубе, але ефективне. Вельми швидко цей термін став означати будь-якого комп'ютерного фахівця.

Що стосується інформаційного права та безпеки інформації держави, то це стосується лише дуже малого числа країн, а так само не слід забувати про те, що багато важливих інформаційних структур залишаються ізольованими від зовнішнього доступу. В цей же час якраз формуються основні рекомендації щодо захисту інформації та безпечній роботі на персональних комп'ютерах.


Персонал, якому довіряють персональні комп'ютери для роботи на них вдома, обов'язково повинен був пройти атестацію на вміння працювати на ПК, а так же зобов'язався не залишати не заблокований комп'ютер без уваги, чи не використовувати простих паролів і не давати фізичного доступу до самого комп'ютера.

Водночас компанія IBM виходить на ринок з революційним рішенням - відкрита архітектура. До цього моменту всі комп'ютери були моноблочними - вони поставлялися як готовий виріб, і не передбачали будь-яких змін у своїй структурі. Звичайно, завжди знаходилися умільці, але таких було дуже мало. IBM запропонували випускати окремі компоненти, щоб кожен бажаючий зміг зібрати такий комп'ютер, який йому подобається і підходить для його задач.

Пару років потому з'являються модулі для апаратного захисту даних - окремі плати, при використанні яких фізично на жорсткому диску інформація зберігається в зашифрованому вигляді, і без знання пароля не може бути звідти зчитана. При цьому система повністю прозора для користувача, адже будь-які зроблені зміни вже записуються на диск як зашифрована інформація.

Другим варіантом криптозахисту є програмні рішення, які вимагають для початку роботи з даними розшифрувати їх, а після роботи зашифрувати. У випадку з програмним захистом, може бути чимало варіантів, при яких кінцева шифрація не буде виконана і інформація буде легко доступна. Найстрашнішою вразливістю залишається людський фактор - багато людей вважають зайвим використовувати паролі або залишають їх занадто простими. З'являються уразливості, пов'язані з помилками в програмному забезпеченні, при яких некоректна робота програми може привести до потенційної втрати даних.

VII етап — починаючи з 1985 року — пов'язаний із створенням і розвитком глобальних інформаційно-комунікаційних мереж з використанням космічних засобів забезпечення. Можна припустити що черговий етап розвитку інформаційної безпеки, очевидно, буде пов'язаний з широким використанням надмобільних комунікаційних пристроїв з широким спектром завдань і глобальним охопленням у просторі та часі, забезпечуваним космічними інформаційно-комунікаційними системами. Для вирішення завдань інформаційної безпеки на цьому етапі необхідним є створення макросистеми інформаційної безпеки людства під егідою ведучих міжнародних форумів.

Сьомий етап, кібермережа в тому вигляді, який ми знаємо її зараз, найбільшою з яких є Інтернет. Безліч людей щодня використовують мережу, не замислюючись про особисту безпеку. Приголомшлива кількість комп'ютерів, без відома їх власників об'єднуються в єдиний логічний простір, щоб влаштовувати атаки на сайти, розсилати небажану пошту або захоплювати інші сегменти мережі. Такими комп'ютерами, як правило, маніпулює одна людина, яка написала складний вірус. Навіть найменші організації не уявляють собі роботи без кількох персональних комп'ютерів, об'єднаних в окрему мережу.

Колосальні суми грошей і обсяги людської роботи служать для створення систем захисту для кінцевих користувачів, сегментів мережі і навіть самого Інтернету. Різко змінюється цінність інформації - величезна кількість особистої, конфіденційної переписки кожен день пересилається через незахищені мережі, використання слабких паролів дає зловмисникам можливість отримувати доступ до величезної кількості інформації, а методики навчання людей роботі на ПК навіть не мають на увазі мінімального навчання захисту в інформаційному середовищі.

Таким чином, з давніх часів до наших днів складалося поняття інформаційної безпеки. Чим складніше ставала техніка, чим більше довіряли їй інформації, тим сильніше була необхідність зберігати її в цілості й схоронності. Останнім часом також потрібно, щоб збережена була не тільки інформація, але і сама інфраструктура організацій, що забезпечує доступ і безпеку.

 

Етап Розвиток засобів обробки та передачі інформації Розвиток засобів інформаційної безпеки
I етап до 1816 року використання природно виникаючих засобів інформаційних комунікацій методи захисту інформації, розроблені на першому етапі її розвитку: підписи, особисті печатки, ручна і механічна шифрація, приховування факту передачі інформації.
II етап з 1816 року початок використання штучно створюваних технічних засобів електро- і радіозв'язку шифрування, білий шум
ІІІ етап з 1935 року поява засобів радіолокації і гідроакустики поєднання організаційних і технічних заходів, направлених на підвищення захищеності засобів радіолокацій від дії на їх приймальні пристрої активними маскуючими і пасивними імітуючими радіоелектронними перешкодами
IV етап з 1946 року винайдення і впровадження в практичну діяльність електронно-обчислювальних машин (комп'ютерів) методи і способи обмеження фізичного доступу до устаткування засобів добування, переробки і передачі інформації
V етап з 1965 року створення і розвиток локальних інформаційно-комунікаційних мереж методи і способи фізичного захисту засобів добування, переробки і передачі інформації, об'єднаних в локальну мережу шляхом адміністрування і управління доступом до мережевих ресурсів
VI етап з 1973 року використання надмобільних комунікаційних пристроїв з широким спектром завдань розробка нових критеріїв безпеки, боротьба з хакерством, проблеми інформаційної безпеки виходять на рівень держави формування інформаційного права, основних рекомендацій щодо захисту інформації та безпечної роботи на ПК поява програмних рішень
VII етап з 1985 року створення і розвиток глобальних інформаційно-комунікаційних мереж з використанням космічних засобів забезпечення створення систем захисту для кінцевих користувачів, сегментів мережі і навіть самого Інтернету Необхідним є створення макросистеми інформаційної безпеки людства під егідою ведучих міжнародних форумів

 

 







Date: 2015-12-12; view: 1998; Нарушение авторских прав



mydocx.ru - 2015-2024 year. (0.013 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию