25.04.2024
 

 

Криптографическая защита информации
Автоматизация - Новости
04.01.2016 05:31

Сегодня информатизация человеческого общества достигла того уровня, что практически все данные – научные и художественные книги, корпоративные документы, фотографии, видеозаписи и персональные данные хранятся на электронных носителях - жестких дисках ЭВМ, дисках, различных флешках и так далее. Из-за этого особенно актуальной становится проблема сохранения этой информации от доступа злоумышленников и или просто несанкционированных пользователей. Один из способов защиты информации при транспортировке - криптографическое шифрование.

Криптографическое шифрование – только один из составляющих информационной безопасности, однако одного его не будет достаточно. Криптографические способы защиты информации будут действенны только в том случае, когда системы ограничения доступа, защиты целостности обрабатываемой среды, механизмы обнаружения несанкционированных проникновений, борьбы с вирусами и другие системы также работают эффективно.

Уменьшение риска открытия конфиденциальной информации по причине несанкционированного доступа, особенно, таких которые сопровождаются появлением экстремальных ситуаций, в условиях которых злоумышленники имеют возможность получить доступ к закрытой информации, которая хранится на сервере или на другом материальном носителе.

Криптология - наука, которая выполняет процесс защиты информации путем ее преобразования. Кpиптология имеет два основных крыла – кpиптогpафия и кpиптоанализ. Каждое из этих ответвлений преследует прямо противоположные цели. Кpиптогpафия ищет и применяет математические методы изменения данных с целью их защиты. Кpиптоанализа – напротив, ищет возможности взлома криптографических защитных систем, которыми шифруются защищенные данные с целью завладения ими. Шифрование данных уже очень много лет используется для защиты информации. Наиболее древние упоминания про применение криптографии: Древний Египет – 1900 г. до н.э., а также Месопотамия – примерно 1500 г. Великий римский император Юлий Цезарь является одним из самых знаменитых исторических фигур, которые применяли шифрование данных. Цезарь использовал для переписки шифр, который потом назвали шифром Цезаря. Он является одним из самых старых шифров. При обработке сообщения этим шифром, каждая буква заменялась другой буквой, отдаленной от нее в римском алфавите на определенное количество позиций. Его можно считать шифром подстановки, или при более подробном рассмотрении – шифром простой замены.

В 1917 году, голландец Хьюго Кох получил патент на электрическую роторную шифровальную машину «Энигма». Вскоре, патент на «Энигму» перекупила немецкая армия, которая активно использовала эту шифровальную машину во время Второй мировой войны. Стремительное pазвитие системы шифрования получили во время мировых войн. Сразу после войны, работа над методами и механизмами криптографической защиты была значительно ускорена как в Западной Европе и Соединенных Штатах Америки, так и в СССР. Процессы модернизации механизмов криптографической защиты продолжаются и сегодня.

 


Читайте:


Теория АСУ:

Контроллеры. Программирование и составление программы PLC на ПЛК

News image

Рассмотрим проблему выбора аппаратной части, стоящую перед инженером по автоматизации, в частности выбор контроллера, на базе которого и будет автоматизирован тот или иной процесс Быстроменяющаяс...

Исполнительные устройства

News image

Для того чтобы организовать работу нескольких отопительных контуров с различными, не всегда постоянными температурами, требуются исполнительные устройства. Самыми распространенными являются трех - и...

Диспетчеризация подсистемы электроснабжения

News image

Подсистема электроснабжения представляет собой составную часть любого здания, будь то инженерные, жилые или административно-производственные коммуникации. Высокая надежность и эффективность электрос...

Системой единиц

News image

Совокупность единиц измерения, охватывающих определенную область величин, называется системой единиц. Развитие науки и техники привело к появлению ряда систем единиц: СГС, МКС, МТС, МКГСС и др. Испо...

Техника безопасности при эксплуатации и ремонте приборов и средств автоматизации

News image

Электрические приборы и средства автоматизации, приборы, устанавливаемые во взрывоопасных помещениях и наружных установках, должны удовлетворять требованиям Правил устройства электроустановок (ПУЭ)....

 
 

Программные решения в автоматизации:

Ответ на новые требования рынка

News image

Концепция TF (здесь и далее аббревиатура TF обозначает Transparent Factory ) способна решить многие проблемы внутри межсетевого обмена на уровнях АС...

InSupport

News image

Пакет InSupport - это мощное программное средство для обнаружения и устранения неисправностей и ведения технической документации. Оно обеспечивает л...

Аппаратное и программное обеспечение системы

News image

АРМ оператора (верхний уровень) выполнено на базе IВМ РС-совместимого персональ-ного компьютера - рабочей станции фирмы ADVANTECH (Тайвань) в промыш...

Межсетевой обмен в масштабах предприятия

News image

Речь идет об обмене данными между сетями уровней 1, 2 и 3, то есть о том, как сделать прозрачным и простым доступ к данным устройств низовой автомат...

База данных реального времени

News image

Переменные, входящие в базу данных реального времени, могут быть текстовыми, дискретными, действительными или целыми числами. Они также могут быть п...

Соответствует ли исполнительная среда Java требованиям встро

News image

По всей видимости, независимость от аппаратных платформ не является решающим фактором для разработчиков программного обеспечения встраиваемых систем...

 

Примеры удачного внедрения:

Конвергенция технологий

В соответствии с возросшей вычислительной мощностью компьютеров выросли и возможности прикладного программного обеспечения. Разработка промышленных ...

Функциональность

Функциональность - это то, ради чего собственно АСУП обычно и приобретают. Это та польза, те возможности, которые она предоставляет. Поэтому если...

Система изнутри

Чтобы не получилось как у М. Жванецкого - снаружи уже можем, теперь бы изнутри , проанализируйте использованные при разработке системы информационн...

Область применения БЭСТ-5

Система управления предприятием БЭСТ-5 предназначена для использования малыми и средними предприятиями. Она обеспечивает ведение оперативного, бухга...

ПТК ГРАРМ

Программно-технический комплекс группового регулятора активной и реактивной мощности гидроэлектростанции – ПТК ГРАРМ, предназначен для автоматическо...

Безопасность, удаленный режим, аппаратная платформа

Продолжая знакомство с предлагаемой системой автоматизации, стоит обратить внимание и на такие моменты. В корпоративной информационной системе хр...