Inform?cijas dro??ba
ir pas?kumu kopums, kas nov?r? neat?autu vai ?aunpr?t?gu piek?uvi
inform?cijai
, t?s izmanto?anu, izpau?anu, aptur??anu, p?rveido?anu, p?rbaudi, ierakst??anu vai izn?cin??anu. Inform?cijas dro??bas galven? priorit?te ir l?dzsvarota inform?cijas un
datu
konfidencialit?tes, integrit?tes un pieejam?bas aizsardz?ba, vienlaikus saglab?jot efekt?vu politikas ?steno?anu, nemazinot organiz?cijas produktivit?ti.
[1]
Tas tiek pan?kts, izmantojot daudzpak?pju riska p?rvald?bas procesu, kas identific? apdraud?juma avotus, v?j?s vietas, iesp?jamo ietekmi un iesp?jamo kontroli, ar tam sekojo?u riska p?rvald?bas pl?na efektivit?tes nov?rt?jumu.
Lai standartiz?tu inform?cijas dro??bu, tiek izstr?d?ti pamatnor?d?jumi, likumdo?anas b?ze, un nozares standarti, kas attiecas uz
parol?m
,
pretv?rusu programmat?ru
,
ugunsm?riem
, ?ifr??anas programmat?ru, juridisko atbild?bu un lietot?ju/administratoru apm?c?bu. ?o standartiz?ciju ietekm? ar? da??di ties?bu akti un regulas, kas attiecas uz piek?uvi datiem, to uzglab??anu un p?rs?t??anu. Tom?r jebkuru standartu un nor?d?jumu ?steno?ana nav piln?ga, ja netiek ieviesti past?v?gi dro??bas uzlabojumi.
Jau kop? sazi?as pirms?kumiem cilv?ki ir mekl?ju?i veidus, k? nodro?in?t inform?cijas nodo?anu, saglab?jot t?s konfidencialit?ti. S?kotn?ji inform?cijas slepen?ba tika nodro?in?ta, nododot to no rokas rok?, nereti korespondence, kas satur?ja slepenu inform?ciju, tika apz?mogota vai ievietota sl?dzam? kast?, kuras nodo?ana adres?tam tika uztic?ta zi?nesim. Zi?ojumu slepen?bas nodro?in??anai tika izveidoti pirmie ?ifri ? viens no zin?m?kajiem v?sturiskajiem kodiem ir
C?zara ?ifrs
, ko izmantoja
romie?u
diktators
J?lijs C?zars
, kad v?l?j?s nodot slepenas zi?as.
[2]
Att?stoties
pasta
pakalpojumiem, s?ka par?d?ties da??das organiz?cijas, kas p?rtv?ra, atkod?ja, las?ja un kop?ja aizz?mogotas v?stules. ??du Slepeno biroju (
ang?u
:
Secret Office
), kas darboj?s galven? pasta aizseg?,
Lielbrit?nija
dibin?ja
1653. gad?
,
[3]
savuk?rt
Krievijas imp?rij?
?rzemju diplom?tisk? pasta las??ana uzplaukumu piedz?voja
17. gadsimta
vid?. ?pa??s viet?s, ko d?v?ja par melnajiem kabinetiem, v?stules tika atv?rtas, kop?tas, nepiecie?am?bas gad?jum? redi??tas un atkal aizz?mogot?s t?, lai sa??m?jam nerastos nek?das aizdomas.
[4]
Pirm? pasaules kara
laik? tika izmantotas vair?ku l?me?u inform?cijas klasific??anas un ?ifr??anas sist?mas, lai dro?i nodotu inform?ciju iesaist?taj?m pus?m. Tas veicin?ja ar? da??du organiz?ciju izveidi, kas cent?s p?rtvert un at?ifr?t s?t?tos zi?ojumus. Viena no ??d?m organiz?cij?m bija "40. istaba", ko britu admiralit?te izveidoja
1914. gada
oktobr?. T?s liel?kais sasniegums bija
Cimermana telegrammas
p?rtver?ana un at?ifr??ana, k? rezult?t? tobr?d neitr?l?s
Amerikas Savienot?s Valstis
iesaist?j?s kar?.
[5]
Starpkaru period? inform?cijas ?ifr??anas sist?mas k?uva arvien sare???t?kas, t?p?c zi?ojumu ?ifr??anai un at?ifr??anai s?ka izmantot speci?las ma??nas. Slaven?k? no t?m ir
Enigma
, ko Pirm? pasaules kara beig?s izgudroja
v?cu
in?enieris
Arturs ?erbiuss
.
[6]
?o ?ifr??anas ma??nu
Nacistisk? V?cija
s?ka izmantot v?l pirms
Otr? pasaules kara
. Enigmas s?kotn?j?s versijas zi?ojumus izdev?s at?ifr?t
po?u
matem?ti?iem
1932. gada
nogal?, bet, t? k? v?cie?i nep?rtraukti uzlaboja ?ifr??anas iek?rtu, p?c 1938. gada uzlabojuma po?iem vairs nepietika finansi?lo l?dzek?u, lai ?o darbu turpin?tu.
[7]
1939. gad? po?i ar Enigmas at?ifr??anas tehniku iepaz?stin?ja britu un fran?u milit?ros p?rst?vjus.
[8]
?o inform?ciju izmantoja
Alans Tj?rings
, izstr?d?jot savu zi?ojumu at?ifr??anas ma??nu.
[9]
20. gadsimta
beig?s un
21. gadsimta
s?kum? notiek strauja
telekomunik?ciju
un datorsist?mu att?st?ba. Ar
interneta
starpniec?bu da??da veida inform?cija un dati ir pieejami jebkuram lietot?jam praktiski jebkur? pasaules viet?. Elektronisko datu lielais pat?ri??, kas nep?rtraukti palielin?s, e-biznesu izaugsme, k? ar? starptautisk?
terorisma
draudi rada nepiecie?am?bu p?c lab?k?m
datoru
un inform?cijas, kas tajos tiek uzglab?ta, apstr?d?ta un p?rraid?ta, aizsardz?bas metod?m.
[10]
CIA tri?des metodolo?ija
Par inform?cijas dro??bas pamatprincipiem tiek uzskat?ti konfidencialit?te, integrit?te un pieejam?ba. ?ie principi tiek saukti ar? par CIA tri?di (
ang?u:
confidentiality, integrity, availability
).
[11]
Tom?r joproj?m notiek diskusijas par to, vai ar ?iem principiem pietiek, lai atrisin?tu strauji main?g?s tehnolo?ijas un biznesa pras?bas, un tiek ieteikts papla?in?t konfidencialit?tes un pieejam?bas j?dzienus, k? ar? pievienot saikni starp dro??bu un priv?tumu.
[12]
Inform?cijas dro??b? ar konfidencialit?ti saprot ?pa??bu, kad inform?cija netiek atkl?ta vai padar?ta pieejama nepilnvarot?m person?m, strukt?r?m vai procesiem.
[13]
Lai gan ?is skaidrojums l?dzin?s priv?tuma skaidrojumam, ?ie j?dzieni nav savstarp?ji aizst?jami. Konfidencialit?te ir priv?tuma sast?vda?a, kas tiek ?stenota, lai aizsarg?tu inform?ciju no nepilnvarotiem skat?jumiem. Inform?cijas konfidencialit?tes riski ir datoru z?dz?bas, paro?u z?dz?bas, sensit?vu datu nos?t??ana nepareizam adres?tam u.c.
[14]
Inform?cijas dro??b? ar datu integrit?ti saprot datu precizit?ti un piln?gumu vis? to dz?ves cikl?.
[15]
Tas noz?m?, ka datus nevar izmain?t bez at?aujas vai sl?pt? veid?. Integrit?te ir svar?gs aspekts jebkuras sist?mas, kas uzglab?, apstr?d? vai ieg?st datus, izstr?d?, ievie?an? un izmanto?an?. Jebkuras datu integrit?tes metodes visp?r?jais nol?ks ir nodro?in?t, lai dati tiktu ierakst?ti tie?i t?, k? paredz?ts, un p?c to izguves nodro?in?t, ka dati ir t?di pa?i, k? s?kotn?ji tika ierakst?ti. Datu integrit?tes m?r?is ir nov?rst net??as izmai?as inform?cij?, l?dz ar to datu integrit?te ir pretstats datu boj??anai.
[16]
Inform?cijas dro??b? pieejam?bu bie?i uzskata par vienu no noz?m?g?kaj?m veiksm?gas inform?cijas dro??bas programmas da??m. Lai jebkura inform?cijas sist?ma kalpotu savam m?r?im, inform?cijai j?b?t pieejamai. Tas noz?m?, ka datorsist?m?m, ko izmanto inform?cijas glab??anai un apstr?dei, dro??bas kontrolei, ko izmanto t?s aizsardz?bai, un sakaru kan?liem, kas tiek izmantoti, lai piek??tu inform?cijai, j?darbojas pareizi. Inform?cijas sist?mu m?r?is ir saglab?t pieejam?bu, nov?r?ot pakalpojumu trauc?jumus, ko izraisa str?vas padeves trauc?jumi, aparat?ras k??mes un sist?mas jaunin?jumi, k? ar? j?nov?r? da??di uzbrukumi, kas tiek veikti ar m?r?i izsl?gt sist?mu.
[17]
Inform?cija ir j?aizsarg?, lai t?s v?rt?ba netiktu samazin?ta ?aunpr?t?gi vai nejau?i izdz??ot vai izmainot datus. Aizsardz?ba ir j?veic gan pret dabas stihij?m, gan cilv?kiem, izmantojot da??dus aizsardz?bas meh?nismus. Pareiza dro??bas aizsardz?bas meh?nisma izv?le, kas balst?ta uz risku anal?zi, un ievie?ana pal?dz samazin?t inform?cijas aizsardz?bas riskus l?dz pie?emamam l?menim.
Latvijas Republikas Ministru Kabineta
noteikumi Nr. 106 par inform?cijas sist?mu dro??bu atsevi??i izdala divus aizsardz?bas meh?nismus:
- Fizisk? aizsardz?ba
? tehnisko resursu aizsardz?ba pret fiziskas iedarb?bas rad?tu inform?cijas sist?mas apdraud?jumu (piem?ram, ugunsgr?ks, pl?di, sprieguma pazemin??an?s vai p?rspriegums ener?ijas pievades t?kl?, tehnisko resursu z?dz?ba, ekspluat?cijas noteikumiem neatbilsto?s mitrums, gaisa temperat?ra).
[18]
- Lo?isk? aizsardz?ba
? datu vai inform?cijas resursu aizsardz?ba, kuru realiz? ar programmat?ras l?dzek?iem, identific?jot inform?cijas sist?mas lietot?ju, p?rbaudot vi?a pilnvaru atbilst?bu attiec?gaj?m darb?b?m inform?cijas sist?m?, pasarg?jot inform?ciju no t??as vai nejau?as mai?as vai dz??anas.
[18]
- ↑
Jason Andress.
The basics of information security : understanding the fundamentals of InfoSec in theory and practice
. Waltham, MA : Syngress, 2014. 240. lpp.
ISBN
9780128008126
.
- ↑
Suetonius.
Lives of the Caesars
. Oxford University Press, 2008. 28. lpp.
ISBN
9780191593390
.
- ↑
Matthew Smith Anderson.
The rise of modern diplomacy, 1450-1919
. London : Longman, 1993.
ISBN
0582212324
.
OCLC
26672431
.
- ↑
В.С. Измозик.
≪Черный кабинет≫
.
vivovoco.astronet.ru
, 2000
. Skat?ts:
2019-02-06
.
- ↑
Andrew, Christopher M.
For the president's eyes only : secret intelligence and the American presidency from Washington to Bush
. London : HarperCollinsPublishers, 1996. 90. lpp.
ISBN
0006380719
.
OCLC
36431580
.
- ↑
Singh, Simon.
The code book : the science of secrecy from ancient Egypt to quantum cryptography
. New York : Anchor Books, 2000.
ISBN
9780307787842
.
OCLC
738479322
.
- ↑
Kozaczuk, Władysław.
Enigma : how the German machine cipher was broken, and how it was read by the Allies in World War Two
. [Frederick, Md.] : University Publications of America, 1984. 63. lpp.
ISBN
0890935475
.
OCLC
9826775
.
- ↑
Ralph Erskine.
≪The Poles Reveal their Secrets: Alastair Denniston's Account of the July 1939 Meeting at Pyry≫
.
www.tandfonline.com
.
doi
:
10.1080/01611190600920944
. Skat?ts:
2019-02-06
.
- ↑
Michael, Smith.
Station X : the codebreakers of Bletchley Park
. London : Pan Books. 60. lpp.
ISBN
0330419293
.
OCLC
56470126
.
- ↑
Karl de Leeuw, J. A. Bergstra.
The history of information security : a comprehensive handbook
. Amsterdam : Elsevier, 2007. 681?704. lpp.
ISBN
9780080550589
.
- ↑
Chad Perrin.
≪The CIA Triad≫
.
TechRepublic
(ang?u)
. Skat?ts:
2019-02-06
.
- ↑
Spyridon Samonas, David Coss (2014).
"The CIA Strikes Back: Redefining Confidentiality, Integrity and Availability in Security"
.
Journal of Information System Security
10: 21?45.
- ↑
Beckers, Kristian,.
Pattern and security requirements : engineering-based establishment of security standards
. Cham. 100. lpp.
ISBN
9783319166643
.
OCLC
907641033
.
- ↑
Andress, Jason,.
The basics of information security : understanding the fundamentals of InfoSec in theory and practice
. Waltham, MA. 240. lpp.
ISBN
9780128008126
.
OCLC
880706587
.
- ↑
Boritz, J. Efrim (2005-12-01).
"IS practitioners' views on core concepts of information integrity"
.
International Journal of Accounting Information Systems
6 (4): 260?279.
doi
:
10.1016/j.accinf.2005.07.001
.
ISSN
1467-0895
.
- ↑
Uberveillance and the social implications of microchip implants : emerging technologies
. Hershey, PA. 40. lpp.
ISBN
9781466645820
.
OCLC
843857020
.
- ↑
Oke, Gulay; Loukas, Georgios (2010-09-01).
"Protection Against Denial of Service Attacks: A Survey"
(en).
The Computer Journal
53 (7): 1020?1037.
doi
:
10.1093/comjnl/bxp078
.
ISSN
0010-4620
.
- ↑
18,0
18,1
≪Ministru kabineta 2000. gada 21. marta noteikumi Nr. 106 "Inform?cijas sist?mu dro??bas noteikumi". Public?ts ofici?laj? laikrakst? "Latvijas V?stnesis", 24.03.2000., Nr. 109/110 (2020/2021)≫
. Skat?ts: 05.02.2019.
.