02.04.2025
 

 

Криптографическая защита информации
Автоматизация - Новости
04.01.2016 05:31

Сегодня информатизация человеческого общества достигла того уровня, что практически все данные – научные и художественные книги, корпоративные документы, фотографии, видеозаписи и персональные данные хранятся на электронных носителях - жестких дисках ЭВМ, дисках, различных флешках и так далее. Из-за этого особенно актуальной становится проблема сохранения этой информации от доступа злоумышленников и или просто несанкционированных пользователей. Один из способов защиты информации при транспортировке - криптографическое шифрование.

Криптографическое шифрование – только один из составляющих информационной безопасности, однако одного его не будет достаточно. Криптографические способы защиты информации будут действенны только в том случае, когда системы ограничения доступа, защиты целостности обрабатываемой среды, механизмы обнаружения несанкционированных проникновений, борьбы с вирусами и другие системы также работают эффективно.

Уменьшение риска открытия конфиденциальной информации по причине несанкционированного доступа, особенно, таких которые сопровождаются появлением экстремальных ситуаций, в условиях которых злоумышленники имеют возможность получить доступ к закрытой информации, которая хранится на сервере или на другом материальном носителе.

Криптология - наука, которая выполняет процесс защиты информации путем ее преобразования. Кpиптология имеет два основных крыла – кpиптогpафия и кpиптоанализ. Каждое из этих ответвлений преследует прямо противоположные цели. Кpиптогpафия ищет и применяет математические методы изменения данных с целью их защиты. Кpиптоанализа – напротив, ищет возможности взлома криптографических защитных систем, которыми шифруются защищенные данные с целью завладения ими. Шифрование данных уже очень много лет используется для защиты информации. Наиболее древние упоминания про применение криптографии: Древний Египет – 1900 г. до н.э., а также Месопотамия – примерно 1500 г. Великий римский император Юлий Цезарь является одним из самых знаменитых исторических фигур, которые применяли шифрование данных. Цезарь использовал для переписки шифр, который потом назвали шифром Цезаря. Он является одним из самых старых шифров. При обработке сообщения этим шифром, каждая буква заменялась другой буквой, отдаленной от нее в римском алфавите на определенное количество позиций. Его можно считать шифром подстановки, или при более подробном рассмотрении – шифром простой замены.

В 1917 году, голландец Хьюго Кох получил патент на электрическую роторную шифровальную машину «Энигма». Вскоре, патент на «Энигму» перекупила немецкая армия, которая активно использовала эту шифровальную машину во время Второй мировой войны. Стремительное pазвитие системы шифрования получили во время мировых войн. Сразу после войны, работа над методами и механизмами криптографической защиты была значительно ускорена как в Западной Европе и Соединенных Штатах Америки, так и в СССР. Процессы модернизации механизмов криптографической защиты продолжаются и сегодня.

 


Читайте:


Теория АСУ:

Системы автоматического управления

News image

Совокупность взаимодействующих управляющего устройства и управляемого объекта образует систему автоматического управления, которая делится на: · -Системы автоматического регулирования; · -Сл...

Техника безопасности при эксплуатации и ремонте приборов и средств автоматизации

News image

Электрические приборы и средства автоматизации, приборы, устанавливаемые во взрывоопасных помещениях и наружных установках, должны удовлетворять требованиям Правил устройства электроустановок (ПУЭ)....

Комплексная автоматизация технологических процессов

News image

Техническое перевооружение и реконструкция производства кроме решения задач проектирования и внедрения новых технологических процессов предусматривает также в качестве основного средства интенсифика...

Диспетчеризация подсистемы электроснабжения

News image

Подсистема электроснабжения представляет собой составную часть любого здания, будь то инженерные, жилые или административно-производственные коммуникации. Высокая надежность и эффективность электрос...

Автоматизации технологических процессов. Основные сведения о проектировании

News image

Проектная документация по разделу автоматизации технологических процессов в проектах строительства, расширения, реконструкции и технического перевооружения действующих предприятий выполняется соглас...

 
 

Программные решения в автоматизации:

Java: язык программирования

News image

Синтаксис Java разработан на основе синтаксиса языков С/С++, что весьма облегчает его изучение. Вместе с тем он сохранил многие недостатки этих язык...

Преимущества и недостатки

News image

Как и все чисто серверные программные решения IIS-приложения выполняются полностью на веб-сервере. Поэтому для работы с IIS-приложением из специальн...

Неиспользованные возможности

News image

К сожалению, большинство отечественных технических специалистов увидело за словами Transparent Factory только встроенный в контроллер web-сопроцессо...

Новые функциональные возможности

News image

· использование карманных и портативных компьютеров и терминалов без специального ПО, мобильных телефонов и иных средств связи в дополнение к тради...

Опыт практического использования Java

News image

При использовании описанного выше Java-базированного решения, реализованного в распределенном приложении WAK, были сделаны следующие наблюдения. ...

Java поменьше

News image

Компания Sun в настоящее время работает над сокращением размеров виртуальной Java-машины и системы исполнения для использования их в приложениях с б...

 

Примеры удачного внедрения:

Уровень и качество сервиса в послепродажный период

Работоспособность и эффективность любого сложного, рассчитанного на долгий срок службы, товара напрямую зависит от качества ухода. АСУП - не исключе...

Автоматизация опасных промышленных объектов

Денисенко В.В., к.т.н

ПТК ВК

Программно-технический комплекс вибрационного контроля гидроагрегата – ПТК ВК предназначен для технологического контроля вибрационных парметров гидр...

Система изнутри

Чтобы не получилось как у М. Жванецкого - снаружи уже можем, теперь бы изнутри , проанализируйте использованные при разработке системы информационн...

Как оправдать инвестиции в MES

Несоответствие необходимых затрат и свободных денежных средств — постоянная проблема бизнеса, поэтому любой новый запрос на финансирование всегда бу...

Область применения БЭСТ-5

Система управления предприятием БЭСТ-5 предназначена для использования малыми и средними предприятиями. Она обеспечивает ведение оперативного, бухга...