07.09.2025
 

 

Криптографическая защита информации
Автоматизация - Новости
04.01.2016 05:31

Сегодня информатизация человеческого общества достигла того уровня, что практически все данные – научные и художественные книги, корпоративные документы, фотографии, видеозаписи и персональные данные хранятся на электронных носителях - жестких дисках ЭВМ, дисках, различных флешках и так далее. Из-за этого особенно актуальной становится проблема сохранения этой информации от доступа злоумышленников и или просто несанкционированных пользователей. Один из способов защиты информации при транспортировке - криптографическое шифрование.

Криптографическое шифрование – только один из составляющих информационной безопасности, однако одного его не будет достаточно. Криптографические способы защиты информации будут действенны только в том случае, когда системы ограничения доступа, защиты целостности обрабатываемой среды, механизмы обнаружения несанкционированных проникновений, борьбы с вирусами и другие системы также работают эффективно.

Уменьшение риска открытия конфиденциальной информации по причине несанкционированного доступа, особенно, таких которые сопровождаются появлением экстремальных ситуаций, в условиях которых злоумышленники имеют возможность получить доступ к закрытой информации, которая хранится на сервере или на другом материальном носителе.

Криптология - наука, которая выполняет процесс защиты информации путем ее преобразования. Кpиптология имеет два основных крыла – кpиптогpафия и кpиптоанализ. Каждое из этих ответвлений преследует прямо противоположные цели. Кpиптогpафия ищет и применяет математические методы изменения данных с целью их защиты. Кpиптоанализа – напротив, ищет возможности взлома криптографических защитных систем, которыми шифруются защищенные данные с целью завладения ими. Шифрование данных уже очень много лет используется для защиты информации. Наиболее древние упоминания про применение криптографии: Древний Египет – 1900 г. до н.э., а также Месопотамия – примерно 1500 г. Великий римский император Юлий Цезарь является одним из самых знаменитых исторических фигур, которые применяли шифрование данных. Цезарь использовал для переписки шифр, который потом назвали шифром Цезаря. Он является одним из самых старых шифров. При обработке сообщения этим шифром, каждая буква заменялась другой буквой, отдаленной от нее в римском алфавите на определенное количество позиций. Его можно считать шифром подстановки, или при более подробном рассмотрении – шифром простой замены.

В 1917 году, голландец Хьюго Кох получил патент на электрическую роторную шифровальную машину «Энигма». Вскоре, патент на «Энигму» перекупила немецкая армия, которая активно использовала эту шифровальную машину во время Второй мировой войны. Стремительное pазвитие системы шифрования получили во время мировых войн. Сразу после войны, работа над методами и механизмами криптографической защиты была значительно ускорена как в Западной Европе и Соединенных Штатах Америки, так и в СССР. Процессы модернизации механизмов криптографической защиты продолжаются и сегодня.

 


Читайте:


Теория АСУ:

Модульные ПЛК MATCHBOX компании «Контэл»

News image

Это распределённый контроллер, в состав которого входят: модуль центрального процессора, модули входов/выходов, модули питания и коммуникационные модули. Передача данных между модулями осуществляетс...

Неизменяемая часть системы управления

News image

Так вводится понятие неизменяемой части системы управления - неизменяемой в том смысле, что свойства её заданы до начала конструирования алгоритма управления и, как правило, не могут быть изменены. ...

Автоматизации технологических процессов. Основные сведения о проектировании

News image

Проектная документация по разделу автоматизации технологических процессов в проектах строительства, расширения, реконструкции и технического перевооружения действующих предприятий выполняется соглас...

Средства измерения физических величин состоят из мер и измерительных приборов

News image

Мерой называется физическое тело, вещество или устройство, предназначенное для конкретного воспроизведения единицы измерений, либо ее кратного или дольного значения (например, гири, измерительные ко...

Техника безопасности при ремонте приборов и средств автоматизации

News image

Поверку, регулировку и ремонт всех приборов и средств автоматизации необходимо производить с соблюдением стандартов и технических условий, утвержденных Госстандартом СССР. Аварийное выключение пр...

 
 

Программные решения в автоматизации:

Аппаратное и программное обеспечение системы

News image

АРМ оператора (верхний уровень) выполнено на базе IВМ РС-совместимого персональ-ного компьютера - рабочей станции фирмы ADVANTECH (Тайвань) в промыш...

Схема обмена информацией между уровнями УП и УР

News image

Схема обмена информацией между уровнями УП и УР. В соответствии с планом по видам продукции предприятия, сформированном на основе имеющихся заказов,...

InBatch

News image

Программный пакет InBatch - это гибкая, масштабируемая MES-система, специально разработанная для моделирования и автоматизации процессов смешения и ...

Неиспользованные возможности

News image

К сожалению, большинство отечественных технических специалистов увидело за словами Transparent Factory только встроенный в контроллер web-сопроцессо...

SCADA-системы и Internet

News image

Уже привычными стали распределенные системы, объединенные локальной сетью. Но в настоящее время возможно создание систем и на сетях Internet/Intrane...

Описание встроенных Web-серверов

News image

Каждый из указанных модулей содержит 1 сервер HTTP и 1 сервер FTP. Для создания и последующего обслуживания Web-сайта в контроллере пакет Web Uti...

 

Примеры удачного внедрения:

Функциональный состав БЭСТ-5

Система управления предприятием состоит из набора функциональных элементов - приложений. Каждый такой элемент автоматизирует определенное направлени...

Интегрируемость, открытость, развиваемость

Важность использования общепринятых технологий обусловлена еще и тем, что они означают также возможность эффективной интегрируемости системы с други...

Область применения БЭСТ-5

Система управления предприятием БЭСТ-5 предназначена для использования малыми и средними предприятиями. Она обеспечивает ведение оперативного, бухга...

SAP R/3 - пример крупной системы

Все компоненты системы R/3 настраиваются на конкретное предприятие и позволяют обеспечивать внедрение эволюционным путем. В состав системы входят ...

Готовность предприятия к автоматизации

При анализе потребностей предприятия и формировании требований к функциональности системы важно обратить внимание на уровень готовности предприятия ...

Сроки окупаемости, эффективность

Это достаточно сложный вопрос даже для специалистов (не верьте тем, кто вам говорит, что это не так). Дело в том, что эффект от применения системы а...