Историческое развитие профессии "Специалист по информационной безопасности"

0050 BC-05-12 00:00:00

Возникновение

Изобретение шифра Цезаря, который был предназначен для предотвращения чтения его секретных сообщений, теми, кому они не были предназначены.

0650 BC-01-02 00:00:00

New story 1

Скитала — инструмент, используемый для осуществления перестановочного шифрования, в криптографии известный также как шифр Древней Спарты. Представляет собой цилиндр и узкую полоску пергамента, на которой писалось сообщение, обматывавшуюся вокруг него по спирали. Античные греки и спартанцы, предположительно, использовали этот шифр для обмена сообщениями во время военных кампаний. Скитала является официальным символом Американской ассоциации криптограмм

1405-08-17 00:00:00

Манускрипт Войнича

Манускрипт Войнича, — иллюстрированный кодекс, написанный, предположительно, в первой половине XV века неизвестным автором на неизвестном языке с использованием неизвестного алфавита.

1653-04-18 00:00:00

Потребность в защите информации

C развитием почты стали возникать правительственные организации для перехвата, расшифровки, чтения и повторного запечатывания писем. Так в Англии для этих целей у появилась Тайная канцелярия .

1690-05-16 00:00:00

Развитие в России ИБ

В России перлюстрация осуществлялась, по крайней мере, со времен Петра I .Смоленске вскрывались все письма, идущие за границу.

1753-09-17 00:00:00

Выдающиеся результаты и развитие атаки "человек посередине"

Системный характер практика тайного копирования корреспонденции почти всех иностранных дипломатов так, чтобы у адресата не возникло никаких подозрений, приобрела в середине XVIII века — появились так называемые «чёрные кабинеты».После вскрытия требовалось провести криптоанализ сообщения, для чего к деятельности чёрных кабинетов привлекали известных математиков своего времени. Наиболее выдающихся результатов добился Х. Гольдбах, сумевший за полгода работы дешифровать 61 письмо прусских и французских министров. В отдельных случаях после успешного дешифрования письма осуществлялась подмена его содержимого — некоторое подобие атаки «человек посередине»

1801-06-19 00:00:00

Власть нового царя

В начале XIX века а России с приходом к власти Александра I вся криптографическая деятельность переходит в ведение Канцелярии министерства иностранных дел.

1803-08-02 00:00:00

Криптографическая деятельность

На службе этого ведомства находился выдающийся российский ученый П. Л. Шиллинг.

1812-06-12 00:00:00

Достижения канцелярии

Одним из наиболее значимых достижений Канцелярии стало дешифрование приказов и переписки Наполеона I во время Отечественной войны .

1889-01-30 00:00:00

Закон о государственной тайне

В середине XIX века появились более сложные системы классификации секретной информации, позволяющие правительствам управлять информацией в зависимости от степени её конфиденциальности. Например, британское правительство до некоторой степени узаконило в 1889 году такую классификацию публикацией Закона о государственной тайне

1914-07-28 00:00:00

Многоуровневые системы

Во время Первой мировой войны многоуровневые системы классификаци и шифрования использовались для передачи информации всеми воюющими сторонами, что способствовало появлению и интенсивному использованию подразделений шифрования и криптоанализа.

1914-08-26 00:00:00

Хитрость Русской армии

Лёгкий немецкий крейсер «Магдебург» сел на камни у острова Оденсхольм в устье Финского залива. Немцы уничтожили все документы и взорвали корабль, но русские водолазы, обследовав дно, обнаружили два экземпляра сигнальной книги, один из которых был передан британцам. Получив вскоре книги кодов для вспомогательных судов, по коммуникации между кораблями внешних морей и сопровождающими их судами, британцы сумели расшифровать германские военно-морские коды. Взлом кода позволил читать перехватываемые радиограммы противника.

1914-11-29 00:00:00

Обход Немецкого шифра

«Комната 40» начала регулярную дешифровку перехваченных радиограмм, которыми в германском флоте передавались практически все приказы и распоряжения.Впервые использование данных расшифровки попытались осуществить во время вылазки германского флота к британским берегам

1914-12-26 00:00:00

"Комната 40"

Сформирована одна из секций Британского Адмиралтейства — «комната 40», — которая стала ведущим криптографическим органом Великобритании.

1920-04-17 00:00:00

Первая шифровальная машина

В межвоенный период системы шифрования всё более усложнялись, так что для зашифровывания и расшифровывания секретных сообщений стали использовать специальные машины, из которых наиболее известной является «Энигма», созданая немецкими инженерами.

1930-09-27 16:27:16

ВЧ-связь, как голосовая модуляция

В СССР с 1930-х годов для защиты телефонных переговоров высших органов управления страной от прослушивания (в том числе, Ставки Верховного Главнокомандования) использовалась так называемая ВЧ-связь, основанная на голосовой модуляции высокочастотных сигналов и последующего их скремблирования. Однако отсутствие криптографической защиты позволяло, используя спектрометр, восстанавливать сообщения в перехваченном сигнале

1932-04-17 00:00:00

Крах шифрования "Энигмы"

Бюро шифров польской разведки удалось взломать шифр «Энигмы» методом обратной разработки.

1935-02-18 16:27:16

Новые технические методы

Применение радиолокационных и гидроакустических средств.

1938-03-06 00:00:00

Улучшенная версия "Энигма"

Ярким примером применения средств информационной безопасности является упомянутая выше «Энигма», усложнённая версия которой появилась в 1938 году и широко использовалась вермахтом и другими службами Третьего рейха.

1965-05-23 00:00:00

Следующий этап развития информационной безопасности

Развитие информационной безопасности характеризуется применением сверхмобильных коммуникационных механизмов, решающих высокотехнологичные задачи.

1975-11-13 00:00:00

Разделение информационной безопасности

Джерри Зальцер и Майкл Шрёдер в статье «Защита информации в компьютерных системах» впервые предложили разделить нарушения безопасности на три основных категории: неавторизованное раскрытие информации, неавторизованное изменение информации и неавторизованный отказ в доступе к информации. Позднее эти категории получили краткие наименования и стандартизированные определения.

1985-05-23 00:00:00

Развитие глобальных сетей

Развитие глобальных информационных сетей и космических разработок. Очередной этап информационной безопасности, как показывает практика, будет протекать на базе новейших информационно-коммуникационных технологий с широким спектром возможностей, осуществляемым посредством глобальной сети и космических систем. Полагаю, что данный этап потребует формирования глобальной системы информационной безопасности для решения задач человечества под эгидой международного взаимодействия.

1992-12-15 00:00:00

Модель информационной безопасности

ОЭСР опубликовала свою собственную модель информационной безопасности, состоящую из девяти принципов: осведомлённость, ответственность, противодействие, этика, демократия, оценка риска, разработка и внедрение безопасности, управление безопасностью, пересмотр.

1995-06-06 16:04:29

Криптографическая система с открытым ключом, разновидность асимметричного шифрования

1996-12-20 00:00:00

Основные принципы

На основе публикации ОЭСР 1992 года американский Национальный институт стандартов и технологий (NIST) сформулировал восемь основных принципов, которые гласят, что компьютерная безопасность «поддерживает миссию организации», «является неотъемлемой составляющей рационального менеджмента», «должна быть экономически эффективной», «требует всеобъемлющего и комплексного подхода», «ограничивается социальными факторами», «должна периодически подвергаться пересмотру», «обязанности и ответственность за компьютерную безопасность должны быть чётко сформулированны», а «владельцы систем несут ответственность за безопасность за пределами своей организации».

2001-03-10 00:00:00

Современные методы защиты компьютеров

Стремительным развитием телекоммуникаций, аппаратного и программного обеспечения компьютеров и шифрования данных. Появление компактного, мощного и недорогого компьютерного оборудования сделало электронную обработку данных доступной малому бизнесу и домашним пользователям. Очень быстро компьютеры были объединены Интернетом, что привело к взрывному росту электронного бизнеса. Всё это, в сочетании с появлением киберпреступности и множеством случаев международного терроризма, вызвало потребность в лучших методах защиты компьютеров и информации, которую они хранят, обрабатывают и передают. Возникли научные дисциплины, такие, как, «Компьютерная безопасность» и «Методы защиты информации» и множество профессиональных организаций, преследующих общие цели обеспечения безопасности и надёжности информационных систем.

2004-10-18 00:00:00

33 принципа инженерного проектирования

На основе модели (ОЭСР) NIST опубликовал 33 принципа инженерного проектирования систем информационной безопасности, для каждого из которых были разработанны практические руководства и рекомендации, которые по сей день постоянно развиваются и поддерживаются в актуальном состоянии.

2009-10-18 00:00:00

Основополагающие принципы США в ИБ

Министерство обороны США опубиковало «Три основополагающих принципа компьютерной безопасности»

2011-05-19 00:00:00

Стандарты управления ИБ

Международный консорциум The Open Group опубликовал стандарт управления информационной безопасностью O-ISM3

2018-09-02 00:00:00

ИБ на сегодняшний день

Из всех упомянутых выше моделей информационной безопасности классическая триада CIA по-прежнему остаётся наиболее признанной и распространнённой в международном профессиональном сообществе. Она зафиксированна в национальных и международных стандартах и вошла в основные образовательные и сертификационные программы по информационной безопасности, такие как CISSP и CISM. Некоторые российские авторы используют кальку с него — «триада КЦД»

Историческое развитие профессии "Специалист по информационной безопасности"

Launch
Copy this timeline Login to copy this timeline 3d Game mode

Contact us

We'd love to hear from you. Please send questions or feedback to the below email addresses.

Before contacting us, you may wish to visit our FAQs page which has lots of useful info on Tiki-Toki.

We can be contacted by email at: hello@tiki-toki.com.

You can also follow us on twitter at twitter.com/tiki_toki.

If you are having any problems with Tiki-Toki, please contact us as at: help@tiki-toki.com

Close

Edit this timeline

Enter your name and the secret word given to you by the timeline's owner.

3-40 true Name must be at least three characters
3-40 true You need a secret word to edit this timeline

Checking details

Please check details and try again

Go
Close