ISMS/Geschichte: Unterschied zwischen den Versionen
K Dirkwagner verschob die Seite Informationssicherheit/Geschichte nach ISMS/Geschichte: Textersetzung - „Informationssicherheit“ durch „ISMS“ |
K Textersetzung - „Kurzbeschreibung“ durch „Beschreibung“ |
||
Zeile 1: | Zeile 1: | ||
'''topic''' - | '''topic''' - Beschreibung | ||
== Beschreibung == | == Beschreibung == | ||
Seit den Anfängen der Kommunikation waren sich Diplomaten und militärische Befehlshaber darüber im Klaren, dass ein Mechanismus zum Schutz der Vertraulichkeit der Korrespondenz und ein Mittel zur Aufdeckung von [[Manipulation]]en notwendig war. | Seit den Anfängen der Kommunikation waren sich Diplomaten und militärische Befehlshaber darüber im Klaren, dass ein Mechanismus zum Schutz der Vertraulichkeit der Korrespondenz und ein Mittel zur Aufdeckung von [[Manipulation]]en notwendig war. |
Aktuelle Version vom 19. Oktober 2024, 13:46 Uhr
topic - Beschreibung
Beschreibung
Seit den Anfängen der Kommunikation waren sich Diplomaten und militärische Befehlshaber darüber im Klaren, dass ein Mechanismus zum Schutz der Vertraulichkeit der Korrespondenz und ein Mittel zur Aufdeckung von Manipulationen notwendig war. Julius Caesar wird die Erfindung der Caesar-Chiffre um 50 v.Chr. zugeschrieben, die verhindern sollte, dass seine geheimen Botschaften gelesen werden konnten, falls eine Nachricht in die falschen Hände geriet. In den meisten Fällen wurde der Schutz jedoch durch die Anwendung von Verfahrenskontrollen erreicht.
Sensible Informationen wurden gekennzeichnet, um anzuzeigen, dass sie geschützt und von vertrauenswürdigen Personen transportiert, bewacht und in einer sicheren Umgebung oder einem Tresor aufbewahrt werden sollten.
- Mit der Ausweitung der Postdienste schufen die Regierungen offizielle Organisationen, um Briefe abzufangen, zu entziffern, zu lesen und wieder zu verschließen (etwa
- das 1653 gegründete britische Secret Office).
Jahrhunderts wurden komplexere Klassifizierungssysteme entwickelt, die es den Regierungen ermöglichten, ihre Informationen nach dem Grad ihrer Sensibilität zu verwalten. Die britische Regierung beispielsweise kodifizierte dies bis zu einem gewissen Grad mit der Veröffentlichung des Official Secrets Act im Jahr 1889. Abschnitt 1 des Gesetzes betraf die Spionage und die unrechtmäßige Weitergabe von Informationen, während sich Abschnitt 2 mit der Verletzung des offiziellen Vertrauens befasste. Bald wurde eine Verteidigung des öffentlichen Interesses hinzugefügt, um die Offenlegung von Informationen im Interesse des Staates zu schützen. Ein ähnliches Gesetz wurde 1889 in Indien verabschiedet, der Indian Official Secrets Act, der mit der britischen Kolonialzeit in Verbindung gebracht wurde und dazu diente, gegen Zeitungen vorzugehen, die sich der Politik des Raj widersetzten. Eine neuere Version wurde 1923 verabschiedet, die sich auf alle Angelegenheiten mit vertraulichen oder geheimen Informationen für die Regierung erstreckte. Zur Zeit des Ersten Weltkriegs wurden mehrstufige Klassifizierungssysteme für die Übermittlung von Informationen zwischen den verschiedenen Fronten verwendet, was zu einem verstärkten Einsatz von Verschlüsselungsabteilungen in diplomatischen und militärischen Hauptquartieren führte. In der Zwischenkriegszeit wurde die Verschlüsselung immer ausgeklügelter, da Maschinen eingesetzt wurden, um Informationen zu ver- und entschlüsseln.
Die Einführung der Computersicherheit leitete die Geschichte der Informationssicherheit ein.
- Die Notwendigkeit dafür ergab sich während des Zweiten Weltkriegs.
- Die Menge an Informationen, die von den alliierten Ländern während des Zweiten Weltkriegs ausgetauscht wurden, machte eine formale Anpassung der Klassifizierungssysteme und Verfahrenskontrollen erforderlich.
Es entwickelte sich eine Reihe von geheimnisvollen Kennzeichnungen, die anzeigten, wer mit Dokumenten umgehen durfte (in der Regel Offiziere und nicht Soldaten) und wo sie aufbewahrt werden sollten, während immer komplexere Tresore und Lagereinrichtungen entwickelt wurden.
Die Enigma-Maschine, die von den Deutschen zur Verschlüsselung von Kriegsdaten eingesetzt und von Alan Turing erfolgreich entschlüsselt wurde, kann als eindrucksvolles Beispiel für die Erstellung und Nutzung gesicherter Informationen angesehen werden. Es wurden Verfahren entwickelt, um sicherzustellen, dass Dokumente ordnungsgemäß vernichtet wurden, und es war die Nichtbeachtung dieser Verfahren, die zu einigen der größten nachrichtendienstlichen Coups des Krieges führte (etwadie Gefangennahme von U-570).
Während des Kalten Krieges wurden verschiedene Großrechner online miteinander verbunden, um anspruchsvollere Aufgaben zu erledigen, und zwar in einem Kommunikationsprozess, der einfacher war als das Hin- und Herschicken von Magnetbändern durch Rechenzentren.
- Daher begann die Advanced Research Projects Agency (ARPA) des US-Verteidigungsministeriums mit der Erforschung der Machbarkeit eines vernetzten Kommunikationssystems für den Informationsaustausch innerhalb der US-Streitkräfte.
- Im Jahr 1968 wurde das ARPANET-Projekt von Dr. Larry Roberts ins Leben gerufen, aus dem sich später das Internet entwickeln sollte.
1973 stellte der Internet-Pionier Robert Metcalfe fest, dass wichtige Elemente der ARPANET-Sicherheit zahlreiche Schwachstellen aufwiesen, wie etwa: "Anfälligkeit der Passwortstruktur und -formate; fehlende Sicherheitsverfahren für Einwahlverbindungen; und nicht vorhandene Benutzeridentifizierung und -autorisierung", abgesehen von den fehlenden Kontrollen und Sicherheitsvorkehrungen zum Schutz der Daten vor unberechtigtem Zugriff.
- Aufgrund dieser Probleme, gepaart mit der ständigen Verletzung der Computersicherheit sowie der exponentiellen Zunahme der Zahl der Hosts und Benutzer des Systems, wurde "Netzwerksicherheit" oft als "Netzwerkunsicherheit" bezeichnet.
Jahrhunderts und in den ersten Jahren des einundzwanzigsten Jahrhunderts gab es rasante Fortschritte in der Telekommunikation, der hardware und Software sowie der Verschlüsselung von Daten. Die Verfügbarkeit kleinerer, leistungsfähigerer und preiswerterer Computergeräte machte die elektronische Datenverarbeitung für Kleinunternehmen und Privatanwender erschwinglich.
Die Einführung des Transfer Control Protocol/Internetwork Protocol (TCP/IP) in den frühen 1980er Jahren ermöglichte die Kommunikation zwischen verschiedenen Computertypen.
- Diese Computer wurden schnell durch das Internet miteinander verbunden.
Das rasche Wachstum und die weite Verbreitung der elektronischen Datenverarbeitung und des elektronischen Geschäftsverkehrs über das Internet sowie zahlreiche Fälle von internationalem Terrorismus führten dazu, dass bessere Methoden zum Schutz der Computer und der von ihnen gespeicherten, verarbeiteten und übertragenen Informationen erforderlich wurden. Es entstanden die akademischen Disziplinen Computersicherheit und Informationssicherung sowie zahlreiche Berufsverbände, die alle das gemeinsame Ziel verfolgen, die Sicherheit und Zuverlässigkeit von Informationssystemenen zu gewährleisten.