ЭТАПЫ РАЗВИТИЯ МЕР ПО ЗАЩИТЕ ИНФОРМАЦИИ - Студенческий научный форум

VII Международная студенческая научная конференция Студенческий научный форум - 2015

ЭТАПЫ РАЗВИТИЯ МЕР ПО ЗАЩИТЕ ИНФОРМАЦИИ

 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

Развитие новейших информационных технологий и всеобщая компьютеризация общества привели к тому, что информационная безопасность становится обязательным фактором для развития экономики, обеспечения суверенитета и безопасности любого государства.

Известно что, выделяется три этапа в формировании представлений о мерах по защите информации[]:

  1. Первый период- начало создания осмыслен­ных и самостоятельных средств и методов защиты информации;

  2. Второй период - появление технических средств обработки информации и передачи сообщений с помощью электрических сигналов и электромагнит­ных полей;

  3. Третий период связан с внедрением автоматизирован­ных систем обработки, передачи и хранения информации.

Самым простым и действенным методом на первом этапе формирования идей о методах защиты информации было шифрование информации, требующей конфиденциальности, а так же её сокрытие. Но в связи с тем, что последнее не всегда было эффективно, метод шифрования стал более популярен и дал начало бурному развитию такой науки, как криптография.

Криптография - наука о методах обеспечения конфиденциальности и аутентичности информации, уже в древних цивилизациях, таких как Древний Египет, Древний Китай и др., использовались простейшие криптографические шифры. Самыми распространёнными были методы перестановки и моноалфавитной подстановки. Примером последней может служить знаменитый полибианский квадрат, изобретённый греческим философом Полибием.

Идеи Полибия были в дальнейшем развиты немецким аббатом Иоганном Трисемусом, предложившим новый способ заполнения квадрата с помощью ключевого слова, а так же шифрование пар букв, названных биграммами.

В середине 18 века французский математик и механик Блез Паскаль начал свою работу по созданию суммирующей машины – «паскалины». Этот аппарат был закончен в 1645 году. Принцип её работы стал основополагающим компонентом счётных машин почти на три века.

А в 19 веке Томас Джефферсон предложил новый метод шифровки, получившей название «дисковой шифр». Шифровка текста проводилась с помощью специального приспособления, получившим название «шифратор». Для шифрования текст разбивался на группы по числу дисков шифратора, затем первая буква группы фиксировалась положением первого диска по выделенной линии, вторая - положением второго диска и т. д. Шифрованный текст получался путем считывания последовательности букв с любой линии параллельной исходной. Процесс дешифровки осуществлялся на аналогичном шифраторе, когда зашифрованный текст точно так же набирался, а затем среди параллельных линий отыскивался осмысленный фрагмент.

Этот период заканчивается работами голландца Киркгоффа, который в своих трудах сформулировал основное правило криптографии: секретность шифров должна быть основана на секретности ключа, а не алгоритма.

Второй период развития представлений о методах защиты информации связан с появлением и широким распространением технических средств защиты информации, т. е. роторных машин. Первый из таких механизмов, как говорилось выше, был создан Томасом Джефферсоном, но до начала 20 века они не получили массового применения и практически не использовались.

Одной из первых машин, получивших практическое применение и позволяющих шифровать и передавать сообщения в данный момент времени, стала Enigma, разработанная в 1917 году немецкими изобретателями Эдвардом Хеберном и Артуром Кирхом. В основе её работы лежит принцип использования полиалфавитного шифра, т. е. циклическое применение нескольких моноалфавитных шифров к определённому числу букв шифруемого текста.

Роторные машины активно использовались и во время Второй мировой войны. Помимо немецкой Enigma использовались также устройства Sigaba (США), Турех (Великобритания), Red, Orange и Purple2 (Япония). Роторные системы - вершина защиты конфиденциальной информации этого периода. Успешные крипто-атаки на роторные системы стали возможны только с появлением ЭВМ в начале 40-х годов.[2, 3]

Так же в это время совершенствовались и методы защиты от технических каналов утечки. Это привело к бурному развитию и массовому применению государственными и коммерческими организациями, как средств технической разведки, так и к увеличению возможностей шпионажа во всех сферах экономической и политической деятельности.

Третий или современный этап связан с появлением первых ЭВМ и их дальнейшим развитием и интеграцией в общество. В связи с высокой скоростью обработки и передачи информации ЭВМ специалистами была предложена кодировка с помощью блочных шифров, более стойких и надёжных по сравнению с роторными системами, однако допускающих практическую реализацию только в виде цифровых электронных устройств.

Так в 1977 году в Соединённых Штатах Америки был принят стандарт шифрования DES, разработанный компанией IBM, создателем и поставщиком аппаратного и программного обеспечения на мировой рынок. Этот стандарт лёг в основу многих других моделей криптосистем по всему миру.

В последующие годы методы сохранения конфиденциальности информации только совершенствовались, как в технической сфере (бурное развитие компьютеров и сопутствующих им технологий), так и методами шифрования.

Сегодня появилось боль­шое количество открытых публикаций по различным аспектам защиты информации. Такое внимание к этой проблеме в пер­вую очередь вызвано возрастающими финансовыми потерями фирм и государственных организаций от преступле­ний в компьютерной сфере и незащищённости этих структур от противоправных действий преступников. Поэтому проблема защиты информации, являющейся конфиденциальной, становится достаточно востребованной и актуальной в современном обществе.

Список литературы

  1. Аверченков В.И. Системы защиты информации в ведущих зарубежных странах: учебное пособие для вузов – Брянск: БГТУ, 2007. – 225 с.

  2. Свободная энциклопедия Википедия. https://ru.wikipedia.org

  3. Баричев С.Г, Серов Р.Е. Основы современной криптографии: Учебное пособие. - М.: Горячая линия - Телеком, 2002.

Просмотров работы: 2906