Логотип Автор24реферат
Задать вопрос
Реферат на тему: Особенности второго периода развития методов и средств защиты информации
100%
Уникальность
Аа
11370 символов
Категория
Информационная безопасность
Реферат

Особенности второго периода развития методов и средств защиты информации

Особенности второго периода развития методов и средств защиты информации .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

В современном мире многое зависит от такого ресурса человеческого общества, как информация. Обмен информацией имеет огромное значение в деятельности человека. Объемы доступной информации растут с каждым днем. Существует множество определений понятия информации. В одном из определений говорится, что информация — это все сведения, которые возможно хранить, передавать и преобразовывать.
Вопрос защиты информации возник очень давно, еще с древнейших имен. С развитием человечества развивались методы и средства защиты информации. Средства и методы изменились кардинально с появлением электронно-вычислительных машин. На протяжении всего времени менялись не только средства и методы защиты, но и виды информации. В процессе развития современных технологий значимость информации только возросла. Своевременность и полнота информационного взаимодействия регулируют все процессы в жизни общества. Поэтому вопрос защиты информации является очень важным.
Целью данного реферата является изучение основных этапов развития методов и средств защиты информации.

РАЗВИТИЕ МЕР ЗАЩИТЫ ИНФОРМАЦИИ
С древнейших времен человечество волновало обеспечение защиты информации. Применяемые методы и средства защиты менялись в процессе эволюции человеческого общества, так как менялись виды информации. Процесс развития методов и средств защиты информации можно разделить на три основных этапа в зависимости от эволюции носителей информации [1]:
Первый этап - с древнейших времен до 40-х годов XIX века.
Данный этап характеризуется появлением письменности. С возникновением письменности появились и первые методы шифрования и кодирования.
Второй этап - с 50-х годов XIX века до 60-х годов XX века.
На данном этапе получили развитие средства и методы защиты информации от утечки по техническим каналам связи, так как появились телефонная связь, телеграф и радио.
Третий этап - с 60-х годов XX века до настоящего времени.
Данный этап характеризуется массовой информатизации общества. Проблема информационной безопасности стала наиболее острой.
В основном методы защиты информации не изменились до настоящего времени, усовершенствовалась лишьтехника реализации. Из развития различных способов защиты информации можно выделить развитие методов шифрования и кодирования. Появление новых методов и средств защиты информации также зачастую является реакцией на появление новых видов угроз.
Рассмотрим далее особенности каждого этапа развития методов и средств защиты информации.

ПЕРВЫЙ ЭТАП
Как было отмечено выше первый этап связан с изобретением письменности. На этом этапе информация фиксировалась на твердых носителях. С появление возможности сохранять информацию возник вопрос и о сохранении ее в тайне. Таким образов с изобретением письменности практически одновременно были изобретены такие методы защиты, как шифрование и скрытие.
На данном этапе началось становление одной из древнейших наук - криптографии

Зарегистрируйся, чтобы продолжить изучение работы

. Криптография [1] - это наука о математических методах обеспечения конфиденциальности, целостности и аутентичности информации.
Обеспечение конфиденциальности информации означает обеспечения доступа к ней только проверенным субъектам.
Обеспечение целостности информации – это сохранение неизменного вида и качества информации при случайных или преднамеренных искажениях или разрушающих воздействиях. Т.е. это защита информации от ее полного или частичного уничтожения, искажения, фальсификации или дезинформации.
Обеспечение неоспоримости информации необходимо для предотвращения возможного отрицания авторства, а также невозможности отказа от авторства.
Еще в документах древнейших цивилизаций есть сведения о системах и способах составления зашифрованных писем. Возраст самого старого текста 2000 лет до н. э. [1]. Текст был создан в Месопотамии и представляет глиняную табличку, которая содержит рецепт изготовления глазури в гончарном производстве. В шифре игнорировались некоторые согласные и гласные, а также употреблялись числа вместо имен.
В середине XVIII века французский математик Блез Паскаль начал работу по созданию суммирующей машины. Аппарат был закончен в 1645 году. Принцип работы аппарата стал основополагающим компонентом в счетных машинах почти на триста лет.
В начале XIX века было изобретено устройство "дисковый шифр". Устройство изобрел президент США Томас Джефферсон. Конструкция шифратора представляла собой дисковый цилиндр, разрезанный на 36 дисков. Диски насаживались на общую ось так, чтобы они могли независимо вращаться. На боковых поверхностях наносились все буквы английского алфавита в произвольном порядке. На каждом диске последовательность буквы различная. На поверхности цилиндра выделялась линия, которая была параллельна его оси. При шифровании текст разбивался на группы по 36 знаков, далее первая буква группы фиксировалась положением первого иска по выделенной линии, вторая – положением второго диска и т.д. Зашифрованный текст образовывался посредством считывания последовательности букв с произвольной линии параллельной выделенной. Обратное преобразование осуществлялось на аналогичном устройстве. Полученный зашифрованный текст выписывался путем поворота дисков по выделенной линии, а исходный текст отыскивался среди параллельных ей линий через прочтение осмысленного возможного варианта. Шифратор Джефферсона реализует известный шифр многоалфавитной замены. Ключ шифра составляют порядок расположения букв на каждом диске и порядок расположения дисков на общей оси.
Первый этап заканчивается работами голландца Киркгоффа, который в своих трудах сформулировал основное правило криптографии. Основное правило криптографии гласит, что секретность шифров должна быть основана на секретности ключа, а не алгоритма шифрования

50% реферата недоступно для прочтения

Закажи написание реферата по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше рефератов по информационной безопасности:

Алгоритм AES

12318 символов
Информационная безопасность
Реферат
Уникальность

Проблемы региональной безопасности

23944 символов
Информационная безопасность
Реферат
Уникальность

Стратегия национальной безопасности Российской Федерации

15897 символов
Информационная безопасность
Реферат
Уникальность
Все Рефераты по информационной безопасности
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач