09.12.2024
 

 

Криптографическая защита информации
Автоматизация - Новости
04.01.2016 05:31

Сегодня информатизация человеческого общества достигла того уровня, что практически все данные – научные и художественные книги, корпоративные документы, фотографии, видеозаписи и персональные данные хранятся на электронных носителях - жестких дисках ЭВМ, дисках, различных флешках и так далее. Из-за этого особенно актуальной становится проблема сохранения этой информации от доступа злоумышленников и или просто несанкционированных пользователей. Один из способов защиты информации при транспортировке - криптографическое шифрование.

Криптографическое шифрование – только один из составляющих информационной безопасности, однако одного его не будет достаточно. Криптографические способы защиты информации будут действенны только в том случае, когда системы ограничения доступа, защиты целостности обрабатываемой среды, механизмы обнаружения несанкционированных проникновений, борьбы с вирусами и другие системы также работают эффективно.

Уменьшение риска открытия конфиденциальной информации по причине несанкционированного доступа, особенно, таких которые сопровождаются появлением экстремальных ситуаций, в условиях которых злоумышленники имеют возможность получить доступ к закрытой информации, которая хранится на сервере или на другом материальном носителе.

Криптология - наука, которая выполняет процесс защиты информации путем ее преобразования. Кpиптология имеет два основных крыла – кpиптогpафия и кpиптоанализ. Каждое из этих ответвлений преследует прямо противоположные цели. Кpиптогpафия ищет и применяет математические методы изменения данных с целью их защиты. Кpиптоанализа – напротив, ищет возможности взлома криптографических защитных систем, которыми шифруются защищенные данные с целью завладения ими. Шифрование данных уже очень много лет используется для защиты информации. Наиболее древние упоминания про применение криптографии: Древний Египет – 1900 г. до н.э., а также Месопотамия – примерно 1500 г. Великий римский император Юлий Цезарь является одним из самых знаменитых исторических фигур, которые применяли шифрование данных. Цезарь использовал для переписки шифр, который потом назвали шифром Цезаря. Он является одним из самых старых шифров. При обработке сообщения этим шифром, каждая буква заменялась другой буквой, отдаленной от нее в римском алфавите на определенное количество позиций. Его можно считать шифром подстановки, или при более подробном рассмотрении – шифром простой замены.

В 1917 году, голландец Хьюго Кох получил патент на электрическую роторную шифровальную машину «Энигма». Вскоре, патент на «Энигму» перекупила немецкая армия, которая активно использовала эту шифровальную машину во время Второй мировой войны. Стремительное pазвитие системы шифрования получили во время мировых войн. Сразу после войны, работа над методами и механизмами криптографической защиты была значительно ускорена как в Западной Европе и Соединенных Штатах Америки, так и в СССР. Процессы модернизации механизмов криптографической защиты продолжаются и сегодня.

 


Читайте:


Теория АСУ:

Как уехать на заработки в другую страну

News image

Среди украинцев поездки в близкое зарубежье очень популярны. Ведь там можно заработать неплохо и вернуться обеспеченным человеком. Кроме того, работа в чужой стране позволяет выучить язык, другую куль...

Автоматизированная система управления технологическим процессом АСУ ТП

News image

Автоматизированная система управления технологическим процессом (АСУ ТП) — комплекс программных и технических средств, предназначенный для автоматизации управления технологическим оборудованием на п...

Системы диспетчеризации объектов и визуализация процессов

News image

Любое современное здание, будь это жилой дом, торговый офисный, центр, или спортивное сооружение обязательно содержит солидный объем инженерного оборудования. Причем число инженерного оборудования н...

Регулятор в современных АСУ ТП. ПИД-регулятор

News image

Что такое регулятор? Этот термин пришел из теории автоматизированного управления. Регулятором называется устройство, которое следит за функционированием объекта управления и, постоянно анализируя ег...

О проблемах качества

News image

Но большое разнообразие имеет не только достоинства, но и порождает массу проблем. Я имею в виду не только то, что глаза разбегаются, но и отсутствие объективной информации по предлагаемой технике. ...

 
 

Программные решения в автоматизации:

InTouch

News image

В рамках предлагаемой статьи вряд ли стоит рассматривать собственно пакет InTouch - за последние полтора-два года в самых популярных отечественных п...

Базы данных реального времени (БДРВ) и Internet-решения

News image

Поскольку БДРВ поддерживают SQL-запросов, то для организации доступа с технологической информации возможен стандартный подход как к обычным реляцион...

О встроенных языках

News image

Большинство утверждений, по мнению авторов статьи в СТА очевидных, мне таковыми не кажутся и порождают много вопросов, например, о языках программир...

Задачи сервера

News image

В системе CiTect сервер выполняет пять функций. Во-первых, сервер ввода/вывода является выделенным коммуникационным сервером, организуя обмен информ...

Бесшовная инсталляция

News image

Citect поставляется на компакт-диске и устанавливается бесшовно. Кроме пиктограммы Read Me , есть ещё две: Citect Explorer для запуска системы разра...

Пример применения: виртуальный практикум на базе INTERBUS

News image

С февраля 2001 года в высшей технической школе города Дюссельдорфа действует виртуальный лабораторный практикум для изучения основ технологии INTERB...

 

Примеры удачного внедрения:

Конвергенция технологий

В соответствии с возросшей вычислительной мощностью компьютеров выросли и возможности прикладного программного обеспечения. Разработка промышленных ...

Активизация человеческого фактора

Система управления производством «Тоёты» позволяет достичь различные цели (оперативное регулирование производства, гарантия качества, активизация са...

Функциональность

Функциональность - это то, ради чего собственно АСУП обычно и приобретают. Это та польза, те возможности, которые она предоставляет. Поэтому если...

Область применения БЭСТ-5

Система управления предприятием БЭСТ-5 предназначена для использования малыми и средними предприятиями. Она обеспечивает ведение оперативного, бухга...

Система изнутри

Чтобы не получилось как у М. Жванецкого - снаружи уже можем, теперь бы изнутри , проанализируйте использованные при разработке системы информационн...

Нормирование работ

Работы по нормированию операций на «Тоёте» несколько отличаются от обычных. Они определяют главным образом последовательность и режим различных опер...