BISSummit 2023 в этом году будет посвящен двадцатилетию появления и развития средств защиты информации от утечек (DLP) в нашей стране. Да, именно тогда технологии и первые решения для борьбы с утечками информации из компьютерных систем появились в России, хотя уже были отдельные решения по контролю электронной почты и веб-трафика. Но здесь речь о полноценном решении для защиты информации, контролирующем и предотвращающем утечки из корпоративной системы, сети.
Но тема не только техническая, не только про информационную и компьютерную безопасность — проблема утечек информации стала одной из важнейших сейчас, украденные данные — «топливо» для мошенников, не ленящихся придумывать всё новые и новые способы воровства и других способов нечестного изъятия денег из граждан и компаний. (Технологиями честного изъятия занимается маркетинг).
А когда придумывали лозунг саммита, то всплывали темы четвертой промышленной революции, самых разных по счёту компьютеризаций, автоматизаций, цифровизаций и прочих нумераций. Вплоть до того, что 20 лет назад началась новая эра в информационной безопасности.
Быстро посчитав, сначала предложил вариант с пятым этапом защиты информации. Именно защиты информации как одной из составных частей ИБ.
Понимаю, что многие воскликнут «Да как же! Ведь компьютеры и их безопасность появились 15 / 20 / 25 лет назад!». Да, я не преувеличиваю и действительно такое лично слышал, и видел дискуссии в соцсетях, где для многих споривших момент начала компьютеризации, информатизации, информационной безопасности и цифровизации начинался с момента как они увидели персоналки и/или прочли первые книжки про компьютеры, компьютерные вирусы и т. п. И, главное, большинству из дискутирующих (в соцсетях) и не приходило в голову, что существование ИБ или защита информации возможно без компьютеров. Не задумывались?
Но давайте действительно попробуем понять сколько этапов или даже эпох защиты информации можно выделить.
Защита информации — этапы истории
Первый этап
Начнём со времён до появления письменности и цивилизаций.
К этому этапу можно отнести защиту речевой информации. Не случайно шатры вождей стояли отдельно и вокруг них на значительном расстоянии было оцепление, в замках (дворцах, теремах) были помещения для пиров и совещаний, куда пускали не каждого.
Секретные сообщения вожди и т. п. передавали друг другу и раньше, до появления письменности. Для этого были доверенные гонцы, перстни с руки отправителя, секретное слово («пароль» и переводится как «слово»), то проводилась есть идентификация отправителя и подлинности отправления.
И еще вести могли передавать на языках, которые знали отправитель и получатель, но не жители тех территорий, через которые пробирался гонец. Или на собственных секретных языках. Помните «Онвад с унод?»
А для часовых на страже хранилищ, шатров и замок появились пароль и отзыв.
То есть можем выделить первые меры: допуск к информации доверенных лиц, сокрытие факта отправки информации, идентификация и аутентификация, сокрытие содержимого устной информации, создание контролируемой зоны.
Второй этап
Появилась письменность. Секретность отправления обеспечивалась либо через его заучивание гонцом наизусть, либо через накалывание его на лысине гонца и последующую маскировку отросшими волосами. По этой теме можно прочесть много. Наверное, и симпатические чернила туда можно отнести.
Кроме того, к свиткам прикрепляли печати для подтверждения подлинности написанного в них и подписывали текст, или свитки сворачивали и запечатывали печатью, чтобы без её вскрытия было не прочесть.
И еще могли писать на языках, которые знали только… (Смотри выше).
Меры, дополнительно к существующим: сокрытие содержимого письменной информации, контроль целостности письменной информации и её носителя (подлинности, достоверности).
Третий этап
Появление криптографии — шифров и шифрования. Текст сообщения преобразовывался в вид, который без знания шифра, шифра и ключа никто не мог прочитать. Впрочем, «никто» - понятие спорное, так появились криптоаналитики.
Этап захватывает большой промежуток времени — от «ручной работы» до появления шифровальных машин, в том числе передающих сообщения через каналы электросвязи.
Что интересно, из средств технической разведки можем выделить разве что оптику, но не будем пока выделять меры по защите визуальной (видовой) информации, достаточно сказать про меры криптографической защиты.
Четвертый этап
Важно, что параллельно третий этап продолжает своё развитие в виде шифрования каналов электросвязи, а к четвертому я отнесу появление мер защиты технических каналов обработки, в том числе передачи, информации. До появления ЭВМ уже есть технические средства обработки информации: телефоны и телефонные станции, телеграф и телетайп, радиостанции, средства звуковидеозаписи и звуковоспроизведения и т. д.
Этот этап можно связать со скачкообразным развитием техники для обработки информации (особенно, ЭВМ, синоним — компьютеров) и, соответственно, средств технической разведки. Стал возможен перехват информации как с технических средств обработки, так и речи через вибро и акустические колебания.
Соответственно, здесь говорим про весь набор организационных и технических мер противодействия техническим разведкам, в том числе самых первых, связанных непосредственно с защитой информации, обрабатываемой средствами вычислительной техники, от несанкционированного доступа (НСД).
Появляется направление «техническая защита информации» — защита от: утечки по техническим каналам, НСД, специальных технических воздействий.
Пятый этап
Бурный рост вычислительной техники — от уникальных махин площадью в этаж до миниатюрных устройств в автомобилях, бытовой технике и т. п. Не забываем и о смартфонах, каждый из которых представляет собой ЭВМ, порой мощнее ноутбука. Практически все компьютерные устройства имеют подключение к Сети.
Скромное направление «защита от НСД» становится компьютерной безопасностью (кибербезопасностью, IT-Security, безопасностью информационных технологий — БИТ). Для большинства специалистов по информатизации защита от НСД становится синонимом информационной безопасности, что и остается до наших дней.
Появились меры и средства защиты информации от утечек из автоматизированных систем.
Шестой этап
Начался сравнительно недавно, когда жизнь всё больше и больше стала становиться зависимой от виртуального (цифрового) мира — перевод производства, услуг и систем жизнеобеспечения на цифровые платформы, массовое внедрение связанных с ними IIoT/IoT, внедрение систем ИИ и т. д. И всё больше случаев умышленного воздействия на них с самыми разными последствиями, кроме массовых трагических, к счастью.
Для технической разведки с появлением беспилотников появились новые возможности.
И стали говорить о таких новых мерах защиты информации, как обеспечение безопасности больших данных, искусственного интеллекта, противодействие беспилотникам, безопасная разработка ПО. В базе угроз появились 4 угрозы, вязанные с утечками информации из АС.
Как видите, взяв за классифицирующие признаки развитие технологий и технических средств обработки информации и появление мер защиты, я насчитал 6 этапов. Возможно, взяв за классифицирующий признак средства технической разведки, я бы получил другие этапы, причем, скорее, более детальные и приходящиеся в основном на 20 век.
А вы как думаете? Какой у нас этап эры защиты информации?