Найти тему

История защиты информации

2,2K прочитали
С древних времён люди учились хранить важные сведения в тайне. В современном мире появилась сложная отрасль информационной безопасности, в которой работают специалисты разных профессий.

С древних времён люди учились хранить важные сведения в тайне. В современном мире появилась сложная отрасль информационной безопасности, в которой работают специалисты разных профессий.

Военные, учёные, духовные лица, мистификаторы и философы, в течение долгого времени прилагали свои усилия к защите информации. Если военные и учёные напрямую связаны с обработкой важных сведений, то религиозные организации часто выступали в роли хранилищ данных и базовых площадок, которые сегодня могут называться информационными центрами.

Мистификаторы помогали развивать технологии манипулирования человеческим поведением, чтобы защитить данные или получить доступ к нужным сведениям.

Развитие экономических и политических систем усложняло социальные отношения и информационные процессы общества. Однако на протяжении тысяч лет остаются неизменными базовые методы защиты данных. В качестве основных групп методов защиты можно выделить:

  • Обеспечительные методы - это защищённое хранение данных: обеспечение защиты информационных носителей и контроль доступа к данным.
  • Шифрование - со времён Римской империи основными способами шифрования были подстановка и перестановка символов. Современная криптография обладает сложными алгоритмами и техническими средствами, но в основе использует принципы, известные в древности.
  • Кодирование информации - это преобразование одной системы обозначений в другую. В компьютерной терминологии кодирование информации может быть названо конвертированием в подходящий для записи данных формат.
  • Маскировка данных - скрытие важных сведений в массиве посторонних данных, маскировка носителей информации.
  • Разделение носителей информации - декомпозиция, разделение носителей на отдельные сегменты, которые могут быть собраны в единый массив (документ). Разделение данных применяется с дополнительным контролем доступа к частям данных и их шифрованию.
  • Систематизирование информации - чтобы удобнее было работать с отдельными данными нужно систематизировать и разметить единицы информации. Для работы с систематизированными источниками данных могут потребоваться специальные знания, поэтому кодификация и систематизация считаются методами защиты информации.

Как могли сочетаться методы защиты информации в древних городах?

Пример. В одном из городов была проведена перепись населения. Данные были занесены в большую "Книгу жителей города", которая содержала: имя жителя, возраст, родственные связи, профессию, доход, собственное имущество и другую личную информацию.

Для усиления защиты данных большую книгу можно разделить на несколько маленьких книг, содержащих сведения по годам рождения, сословию или другим параметрам. Сведения в книгах могут быть зашифрованы или написаны кодовым служебным языком. Все данные переписи могут быть помещены в охраняемое хранилище с контролем доступа к отдельным книгам по уровням социального положения или профессии людей, работающих с ними.

Подобная организация информационной защиты применима в современных системах.

Все методы защиты информации направлены на предотвращение несанкционированного доступа к данным и несанкционированного воздействия на информацию. Информационные нарушения можно представить в виде схемы угроз конфиденциальности, целостности, доступа и достоверности данных:

С древних времён люди учились хранить важные сведения в тайне. В современном мире появилась сложная отрасль информационной безопасности, в которой работают специалисты разных профессий.-2

На сегодняшний момент Банк данных угроз безопасности информации ФСТЭК России насчитывает более 200 наименований угроз.

Используя компьютеры и программные средства с искусственным интеллектом, специалисты в области информационной безопасности противодействуют преступным атакам. Некоторые схемы информационных атак были известны в древности, например:

  • перехват;
  • подмена;
  • маскарад;
  • незаконное получение привилегий и другие способы.

Древние мудрецы и полководцы имели представление о базовой модели угроз безопасности данных и использовали свои знания в политических интригах и войнах. Современные информационные технологии базируются на знаниях древних специалистов, живших ещё до нашей эры.

Новые технологии возникают из оптимально модернизированных старых технологий.

Дополнительные материалы по теме этой статьи:

30 ноября 2019 года (редакция текста 4 февраля 2022 года).

Автор: Демешин Сергей Владимирович (юрист).

Участвуйте в обсуждении, соблюдайте правила комментирования публикаций, указанные на главной странице этого канала.