ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ЭТО КАК?

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ЭТО КАК?
459 ПЕРЕГЛЯДІВ

Понятие «информационная безопасность» не родилось вместе с первым доступным ноутбуком.

Записи и письма шифровали жрецы Вавилона и полководцы Рима, Юлий Цезарь и первосвященники иудейского Храма.

Люди наверняка умели хитро хранить секреты и раньше, просто то, что называется официальной историей, не обладает данными об этом. Или обладает, но не может их понять и систематизировать.

Официально принятое деление информационной безопасности на периоды очень условно.

I этап (до 1816 года) В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.

II этап (с 1816 года) связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехоустойчивости радиосвязи необходимо было использовать опыт первого периода информационной безопасности на высшем технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).

III этап (начиная с 1935 года) связан с появлением средств радиолокации и гидроакустики. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от действия на их приемные устройства маскировочными и имитирующими радиоэлектронными помехами.

IV этап (начиная с 1946 года) связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, путем ограничения физического доступа к средствам информации.

V этап (начиная с 1965 года) обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств информации, объединенных в локальную сеть путем администрирования и управления доступом к сетевым ресурсам.

VI этап (начиная с 1973 года) связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьезнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных требовалось разработать новые критерии безопасности. Образовались сообщества людей, хакеров, которые ставят своей целью нанести ущерб информационной безопасности отдельных пользователей, организаций и стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности – важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право – новая отрасль международной правовой системы.

VII этап (начиная с 1985 года) связан с созданием и развитием глобальных информационно-коммуникационных сетей и космических средств их обеспечения. Для решения задач информационной безопасности на этом этапе необходимо создание макросистемы информационной безопасности человечества.

Знать это деление интересно и полезно для общего развития. Вместе с тем, важно понимать, что со временем меняется лишь форма хранения и передачи информации. То, что раньше диктовали машинисткам-наборщицам и клали в картонную папку, сейчас набирают на клавиатуре и сохраняют на носителе или «в облаке».

Наши современники, которым сейчас 50-60 лет, застали все перечисленные периоды. А те, кому 70, помнят время, когда верхом защиты информации было сжигание копировальной бумаги и расписка сотрудников «о неразглашении».

Развитие электронных носителей само по себе стремительно. Поколение 40-летних сгоняло тексты и сметы на floppy дискеты, CD и USB, мгновенно привыкая к более удобной системе копирования и хранения.

Выделять нашу эпоху в отдельный период можно лишь в чисто технологическом отношении.

Монархи и церковные лидеры Средневековья запечатывали гербовые конверты пятью сургучными печатями, писали на бумаге с водяными знаками, отправляли в путь переодетых гонцов и выпускали из клеток почтовых голубей. Что это, если не информационная защита, разнообразная, сложная и изобретательная?

Фраза «Кто владеет информацией, тот владеет миром» прозвучала летом 1815 года, за 130 лет до появления первого электронного вычислительного прибора и почти за столетие до рождения Билла Гейтса Первого, дедушки создателя Майкрософт.

Главным отличием нашего времени является не существование новых технологий, а их доступность. Секретные контейнеры Леонардо, созданные в конце 15 века, были и остаются шедеврами точной механики и криптографии, но так и остались драгоценным штучным товаром.

Именно 21-й век породил такое явление, как босоногий азиатский крестьянин с мотыгой в одной руке и смартфоном в другой, приговаривая человечество к вступлению в новый информационный период.

Новым мы называем его условно и формально. Население Земли всегда преувеличивало роль того или иного изобретения. Переломными для человечества называли появление паровоза и пулемета, телеграфа и радио, телефона и телевидения. Ядерный взрыв казался приговором, полет Гагарина на орбиту и высадка Армстронга на Луну – рывком в будущее.

Ни один технологический период не изменил базовых основ человеческого существования. То, что в 1066 году Англию спасли всадники, а в 1940-м пилоты, по сути, ничего не меняет, это явления одного типа и порядка.

Потребность в безопасности (информационной, в том числе) существовала всегда, изменялись от эпохи к эпохе лишь технические возможности и навыки.

Это подтверждают и открытые базовые источники, которые я уже цитировал:

Сферы применения информационной безопасности.

Информационная безопасность государства это состояние защищенности жизненно важных интересов общества и государства от:

  • неполноты, несвоевременности и невероятности используемой информации;
  •  
  • негативного информационное влияние;
  •  
  • отрицательные последствия применения информационных технологий;

Информационная безопасность организации – деятельность по достижению состояния защищенности информационной среды организации, обеспечивающая ее нормальное функционирование и развитие.

Информационная сохранность личности характеризуется как состояние защищенности личности, разных социальных групп и объединений людей от действий, способных против их воли менять психические состояния и психологические свойства человека,

  • модифицировать его поведение,
  • ограничивать свободу выбора.

В приведенной формулировке нет ничего нового. Вражеские шпионы воруют данные из картотеки генштаба, банда грабителей планирует ограбление крупного банка, карманники орудуют в толчее рыночной площади или в трамвае. Государство, организация, человек. Три уровня одного явления.

Задача правоохранительных органов, как во все времена, заключается в том, чтобы идти в ногу со временем и технологиями, которое это время породило. Хотелось бы, чтобы оно их опережало, но это уже метафора, соревнование сыщика и разбойника вечно.

Я привожу мало формулировок и таблиц не из-за поверхностного отношения к предмету. Базовые понятия современной информационной безопасности слишком размыты и скучны.

Ситуативные изобретения человечества выглядят более увлекательно. Запорожские козаки, лучшая пехота своего времени, обманывали врагов, применяя особую методику костров и дымовых сигналов.

Орден Тамплиеров получил от древних иудейских владык секрет «векселя», письменного обязательства, делающего ненужным опасные и долгие провозы золота на огромные расстояния, и за два года стал самой богатой организацией Европы.

«Энигма», усложнённая версия которой появилась в 1938 году, широко использовалась вермахтом и другими службами нацистской Германии.

Разработанная англичанами дешифровальная машина «Turing Bomb» («бомба Тьюринга») оказала значительную помощь антигитлеровской коалиции.

В США для шифрования радиопереговоров на Тихоокеанском театре военных действий набирали связистов из индейского племени Навахо, язык которого за пределами США никто не знал.

Это путаное разнообразие вызывает естественное желание международного сообщества привести основы информационной безопасности к единому стандарту и общему знаменателю. Сегодня предлагаемый вариант выглядит так.

 

Confidentialityконфиденциальность»), свойство информации быть недоступной или закрытой для неавторизованных лиц, сущностей или процессов

Integrityцелостность»), свойство сохранения правильности и полноты активов

Availability доступность») свойство информации быть доступной и готовой к использованию по запросу авторизованного субъекта, имеющего на это право.

В совокупности эти три ключевых принципа информационной безопасности именуются триадой CIA.

Рассматривая проблему сквозь призму работу Службы кибербезопасности Украины, легко понять, что приведенная модель это даже не «верхушка айсберга», это красивая декларация, призванная стать чем-то вроде девиза «Служить и защищать» в международном масштабе.

Украинские кибер-копы, конечно же, учитывают это и многое другое. Для успешной и эффективной службы им необходимы, как мне кажется, продуманная интеграция с мировым компьютерным сообществом и достойное финансовое обеспечение.

Интеграция – чтобы получать технологические рецепты из копилки лидеров.

Продуманная – чтобы не отдать в иностранные руки ключи от всех хранилищ Родины.

Финансы – для продуктивной работы. Человек не может одновременно отслеживать движение по миру миллиардов долларов и думать о том, где взять 500 гривен до получки. Бедных хакеров не существует в природе.

Это не приземленный взгляд на ситуацию, а реальное понимание того, что нужно дать людям, которые занимаются информационной безопасностью страны как минимум на двух из трех заявленных уровней.

В условиях стремительных технологических скачков работать спокойно и системно не получится, киберполиция обречена на постоянный поиск, на непрерывное цифровое и методологическое творчество.

При рассмотрении любого вопроса, касающегося Национальной полиции, на первое место выходит идеология структуры и готовность власти эту идеологию сохранить. «Белые хакеры» в украинских погонах существуют, они продуктивны, талантливы и хороши. Дело за государством.

Автор: Николай Нечипорук / Микола Нечипорук

Теги: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ,ноутбук,хакер,Информационная безопасность государства,Turing Bomb,кибер-копы,финансы,Национальная полиция
ПРЯМИЙ ЕФІР