Atrybuty bezpieczeństwa informacji w ujęciu historycznym
Dlaczego informacja była i jest aż tak ważna?
Mówi się, że ciekawość to pierwszy stopień do piekła. Z drugiej strony, gdyby nie ciekawość nie byłby możliwy rozwój ludzkości i postęp techniczny. Władcy, spiskowcy, wynalazcy, przedsiębiorcy starali się chronić najważniejsze dla nich informacje. Stosując różne metody ochrony informacji nie zdawali sobie sprawy, że tworzą podwaliny do założeń dzisiejszej normy PN-EN ISO 27001 Technika informatyczna, techniki bezpieczeństwa, systemy zarządzania bezpieczeństwem informacji, wymagania.
Dlaczego informacja była i jest aż tak ważna? Informacja jest najcenniejszym produktem ludzkości. Powoduje przewagę konkurencyjną, pierwszeństwo wynalazców i odkrywców w profitach i na kartach historii, ale również stanowi o pozycji władców i narodów na arenie międzynarodowej oraz relacjach politycznych.
Norma PN-EN ISO 27001 wskazuje na trzy podstawowe atrybuty informacji: poufność, integralność i dostępność. Zapewnienie bezpieczeństwa informacji koncentruje się na zabezpieczeniu tych trzech aspektów poprzez ukrywanie informacji, szyfrowanie i kodowanie. Potrzeba zabezpieczenia informacji, szczególnie przesyłanej na odległość spowodowała rozwój metod jej ukrywania, czyli steganografii oraz utajnienia jej znaczenia, czyli kryptografii.
Metody ukrywania informacji stosowane były już w starożytności. Jedną z nich było napisanie informacji na ogolonej głowie posłańca, odczekanie aż włosy odrosną i wysłanie go do odbiorcy. Na miejscu posłaniec ogolił głowę i skłonił się przed jej odbiorcą umożliwiając mu jej odczytanie. Taką metodę zastosował Histajeus wysyłając informację do Arystogorasa z Miletu, aby zachęcić go do buntu przeciwko Persom. Histajeus ukrył informację, czyli zastosował steganografię (gr. steganos – zakryty, graphein – pisać). Demaratos natomiast oblał drewnianą tabliczkę woskiem po tym jak wyrył na niej informację do Spartan o tym, że Kserkses, despotyczny król Persów zbroi się i szykuje atak na Grecję. Król Kserkses stracił przewagę wynikającą z zaskoczenia przeciwnika i odniósł druzgocącą porażkę.
Trochę o kryptografii
Jednakże raz zastosowana metoda ukrywania informacji stawała się po jakim czasie znana i łatwa do wykrycia. Samo ukrywanie okazało się niewystarczające, stąd zaczęto stosować metody utajniające jej znaczenie. W tym czasie, obok steganografii zaczęła się rozwijać kryptografia (gr. kryptos – ukryty). Kryptografia polega na szyfrowaniu informacji, tj. przekształceniu jej jawnej, zrozumiałej treści w nieczytelną dla przypadkowego odbiorcy. Istotą kryptografii jest uzgodnienie algorytmu szyfrowania pomiędzy nadawcą i odbiorcą.
Dla zapewnienia większego bezpieczeństwa informacji zaczęto stosować steganografię i kryptografię. Jakie znacznie miałyby metody utajniania i jakim wyzwaniem byłaby kryptografia, gdyby nie chęć zdobycia i odczytania informacji? Jako przeciwwaga zaczęła się rozwijać kryptoanaliza. To ona spowodowała, że metody kryptografii stawały coraz bardziej zaawansowane i zapewnienie bezpieczeństwa podstawowych atrybutów informacji zyskiwało na znaczeniu.
Na ile istotna jest ochrona atrybutów informacji przekonała się Maria Stuart, królowa Szkocji. Maria i pozostali spiskowcy bardzo mocno zawierzyli sile stosowanych przez nich zabezpieczeń, że nie wzięli pod uwagę możliwości ich złamania. Pomimo wykorzystania steganografii i kryptografii Maria Stuart została skazana na śmierć za zdradę, po tym jak kryptoanalityk Phelippes na polecenie Walsinghama odczytał zaszyfrowane wiadomości dowodzące jej udziału w spisku na życie Elżbiety I.
W miarę postępu technicznego i technologicznego zaczęto stosować coraz bardziej zaawansowane metody utajniania informacji. Okrycie fal radiowych i ich zastosowanie w wojskowości, a następnie rozwój sieci Internet i stosowanie coraz to wydajniejszych komputerów stworzyło podwaliny do rozwoju kryptografii z jaką spotykamy się obecnie. Przełomem okazało się oprogramowanie PGP (Pretty Good Privacy) i jego rozpowszechnienie. W swoich podstawach opiera się ono nadal wymianie między nadawcą i odbiorcą algorytmów szyfrujących, podobnie jak za czasów Juliusza Cezara. Jednakże obecnie jest to oprogramowanie umożliwiające szybkie wygenerowanie silnych kluczy szyfrujących symetrycznych (kiedy to szyfrowanie i deszyfrowanie informacji oparte są o ten sam klucz) oraz asymetrycznych (kiedy to szyfrowanie i deszyfrowanie odbywa się przy wykorzystaniu innych kluczy, tj prywatnego i publicznego).
Kryptografia w narzędziach informatycznych jest wymogiem normy PN-EN ISO 27001
Zastosowanie dedykowanego oprogramowania szyfrującego lub zaszytych funkcji kryptograficznych w narzędziach informatycznych jest wymogiem normy PN-EN ISO 27001. W załączniku A w punkcie A.10 norma wskazuje na konieczność zastosowania zabezpieczeń kryptograficznych do ochrony informacji przetwarzanych w przedsiębiorstwie. Przedsiębiorstwo musi mieć pewność, że strategiczne informacje mające wpływ na realizację jej celów biznesowych nie zostaną upublicznione. Zastosowanie technik kryptograficznych jest jednym z metod zabezpieczenia informacji.
Bibliografia
- Simon Singh „Księga szyfrów”