Atrybuty bezpieczeństwa informacji w ujęciu historycznym

Dlaczego informacja była i jest aż tak ważna?

Mówi się, że ciekawość to pierwszy stopień do piekła. Z drugiej strony, gdyby nie ciekawość nie byłby możliwy rozwój ludzkości i postęp techniczny. Władcy, spiskowcy, wynalazcy, przedsiębiorcy starali się chronić najważniejsze dla nich informacje. Stosując różne metody ochrony informacji nie zdawali sobie sprawy, że tworzą podwaliny do założeń dzisiejszej normy PN-EN ISO 27001 Technika informatyczna, techniki bezpieczeństwa, systemy zarządzania bezpieczeństwem informacji, wymagania.
Dlaczego informacja była i jest aż tak ważna? Informacja jest najcenniejszym produktem ludzkości. Powoduje przewagę konkurencyjną, pierwszeństwo wynalazców i odkrywców w profitach i na kartach historii, ale również stanowi o pozycji władców i narodów na arenie międzynarodowej oraz relacjach politycznych.
Norma PN-EN ISO 27001 wskazuje na trzy podstawowe atrybuty informacji: poufność, integralność i dostępność. Zapewnienie bezpieczeństwa informacji koncentruje się na zabezpieczeniu tych trzech aspektów poprzez ukrywanie informacji, szyfrowanie i kodowanie. Potrzeba zabezpieczenia informacji, szczególnie przesyłanej na odległość spowodowała rozwój metod jej ukrywania, czyli steganografii oraz utajnienia jej znaczenia, czyli kryptografii.

Bezpieczeństwo informacji - audyt, wdrożenia, szkolenia i doradztwo

Metody ukrywania informacji stosowane były już w starożytności. Jedną z nich było napisanie informacji na ogolonej głowie posłańca, odczekanie aż włosy odrosną i wysłanie go do odbiorcy. Na miejscu posłaniec ogolił głowę i skłonił się przed jej odbiorcą umożliwiając mu jej odczytanie. Taką metodę zastosował Histajeus wysyłając informację do Arystogorasa z Miletu, aby zachęcić go do buntu przeciwko Persom. Histajeus ukrył informację, czyli zastosował steganografię (gr. steganos – zakryty, graphein – pisać). Demaratos natomiast oblał drewnianą tabliczkę woskiem po tym jak wyrył na niej informację do Spartan o tym, że Kserkses, despotyczny król Persów zbroi się i szykuje atak na Grecję. Król Kserkses stracił przewagę wynikającą z zaskoczenia przeciwnika i odniósł druzgocącą porażkę.

Trochę o kryptografii

Jednakże raz zastosowana metoda ukrywania informacji stawała się po jakim czasie znana i łatwa do wykrycia. Samo ukrywanie okazało się niewystarczające, stąd zaczęto stosować metody utajniające jej znaczenie. W tym czasie, obok steganografii zaczęła się rozwijać kryptografia (gr. kryptos – ukryty). Kryptografia polega na szyfrowaniu informacji, tj. przekształceniu jej jawnej, zrozumiałej treści w nieczytelną dla przypadkowego odbiorcy. Istotą kryptografii jest uzgodnienie algorytmu szyfrowania pomiędzy nadawcą i odbiorcą.

Dla zapewnienia większego bezpieczeństwa informacji zaczęto stosować steganografię i kryptografię. Jakie znacznie miałyby metody utajniania i jakim wyzwaniem byłaby kryptografia, gdyby nie chęć zdobycia i odczytania informacji? Jako przeciwwaga zaczęła się rozwijać kryptoanaliza. To ona spowodowała, że metody kryptografii stawały coraz bardziej zaawansowane i zapewnienie bezpieczeństwa podstawowych atrybutów informacji zyskiwało na znaczeniu.

Na ile istotna jest ochrona atrybutów informacji przekonała się Maria Stuart, królowa Szkocji. Maria i pozostali spiskowcy bardzo mocno zawierzyli sile stosowanych przez nich zabezpieczeń, że nie wzięli pod uwagę możliwości ich złamania. Pomimo wykorzystania steganografii i kryptografii Maria Stuart została skazana na śmierć za zdradę, po tym jak kryptoanalityk Phelippes na polecenie Walsinghama odczytał zaszyfrowane wiadomości dowodzące jej udziału w spisku na życie Elżbiety I.

W miarę postępu technicznego i technologicznego zaczęto stosować coraz bardziej zaawansowane metody utajniania informacji. Okrycie fal radiowych i ich zastosowanie w wojskowości, a następnie rozwój sieci Internet i stosowanie coraz to wydajniejszych komputerów stworzyło podwaliny do rozwoju kryptografii z jaką spotykamy się obecnie. Przełomem okazało się oprogramowanie PGP (Pretty Good Privacy) i jego rozpowszechnienie. W swoich podstawach opiera się ono nadal wymianie między nadawcą i odbiorcą algorytmów szyfrujących, podobnie jak za czasów Juliusza Cezara. Jednakże obecnie jest to oprogramowanie umożliwiające szybkie wygenerowanie silnych kluczy szyfrujących symetrycznych (kiedy to szyfrowanie i deszyfrowanie informacji oparte są o ten sam klucz) oraz asymetrycznych (kiedy to szyfrowanie i deszyfrowanie odbywa się przy wykorzystaniu innych kluczy, tj prywatnego i publicznego).

Bezpieczeństwo informacji - integralność, poufność, dostępność atrybuty wg ISO 27001

Kryptografia w narzędziach informatycznych jest wymogiem normy PN-EN ISO 27001

Zastosowanie dedykowanego oprogramowania szyfrującego lub zaszytych funkcji kryptograficznych w narzędziach informatycznych jest wymogiem normy PN-EN ISO 27001. W załączniku A w punkcie A.10 norma wskazuje na konieczność zastosowania zabezpieczeń kryptograficznych do ochrony informacji przetwarzanych w przedsiębiorstwie. Przedsiębiorstwo musi mieć pewność, że strategiczne informacje mające wpływ na realizację jej celów biznesowych nie zostaną upublicznione. Zastosowanie technik kryptograficznych jest jednym z metod zabezpieczenia informacji.

Bibliografia

  • Simon Singh „Księga szyfrów”

O Autorze

Iwona Kapela
Absolwentka Zarządzania i Marketingu Szkoły Głównej Handlowej, Psychologii Społecznej Szkoły Wyższej Psychologii Społecznej oraz studiów podyplomowych „Bezpieczeństwo Informacji” Akademii Obrony Narodowej. Od 1991 roku związana z rynkiem usług telekomunikacyjnych. Posiada doświadczenie w zakresie ochrony przychodów, wykrywania nadużyć telekomunikacyjnych, a także wyjaśniania incydentów bezpieczeństwa związanych z ochroną informacji. Współpracując z firmami telekomunikacyjnymi zdobyła wiedzę w obszarze zarządzania kryzysowego i ciągłości działania w odniesieniu do ISO 22301, w tym ochrony infrastruktury krytycznej, ściśle współpracując z obszarami technologicznymi IT i NT, ochrony fizycznej oraz bezpieczeństwa pożarowego. Doświadczenie zawodowe wykorzystuje uczestnicząc i kierując projektami wdrożenia Systemu Zarządzania Ciągłością Działania oraz Systemu Zarządzania Bezpieczeństwem informacji oraz prowadząc warsztsty i szkolenia. Posiada certyfikat audytora wewnętrznego ISO 27001 Nr Credential ID 641/ISMS/17 BSI oraz CBCP - Certyficate of completion Business Continuity Planning Certyfikat (DRI).