Логотип Автор24реферат
Задать вопрос
Реферат на тему: Системные и исторические аспекты криптографической защиты информации
84%
Уникальность
Аа
18148 символов
Категория
Информационная безопасность
Реферат

Системные и исторические аспекты криптографической защиты информации

Системные и исторические аспекты криптографической защиты информации .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение
Сегодня мы все чаще слышим о том, что в странах постоянно случаются какие-либо инциденты информационной безопасности. И пусть кажется, что инциденты случаются где-то далеко, они вполне могут затронуть каждого из нас. Стоить отметить, что нет ни одной сферы общественной деятельности, которая не была бы интересна хакерам.
В настоящее время, бесспорно, число информационных технологий расширяются в масштабном режиме. Соответственно, с возникновением инновационных технологий наиболее актуальной является проблема защиты информации в таких системах.
Так, криптографическая защита информации представляет собой механизм защиты с помощью шифрования данных с целью обеспечения информационной безопасности общества. В настоящее время одним из самых надежных способов шифрования при передаче на большие расстояния информационных данных выступает именно криптографическая защита информации.
Актуальность работы состоит в том, что в настоящее время передача разной информации требует высокой конфиденциальности, при этом возникает проблема шифрования большого объёма информации. Для систем таких как, телеконференции, ведение аудио или видеосвязи, шифрования должно осуществляться в реальном времени.
В течение всей истории человечества можно наблюдать противодействие защиты, а также нападения по отношению к ценной информации. Такое противодействие – основной движущий фактор как развития методов, так и средства защиты и, безусловно, добычи информации. Два направления такой информационной деятельности взаимно стимулируют совершенствование методов и средств, являясь, по факту, двумя сторонами медали.
Объектом исследования выступает криптографическая защита информации. Предметом исследования являются особенности системных и исторических аспектов криптографической защиты информации.
Целью данной работы является исследование системных и исторических аспектов криптографической защиты информации. Поставленная цель предполагает решение следующих задач:
изучить особенности системных и исторических аспектов криптографической защиты информации;
проанализировать средства и методы криптографической защиты информации на современном этапе.
При написании работы использовались такие методы, как теоретическое обоснование темы, изучение научных источников, а также их сравнительный анализ.
1 Особенности системных и исторических аспектов криптографической защиты информации
Начнем с того, что методы и средства защиты информации в каждую историческую эпоху тесно связаны с уровнем развития науки и техники. Категории охраняемой информации определялись экономическими, политическими и военными интересами государства [1, с. 7].
Проблема защиты информации путем преобразования ее так, чтобы она не могла быть прочитана посторонним человеком, уже давно является проблемой человеческого разума. История криптографии - это та же эпоха, что и история человеческого языка. Более того, сама письменность изначально была криптографической системой, поскольку в древних обществах ею пользовались лишь избранные. Примеры тому - священные книги древнего Египта и Древней Индии.
Отметим, что история криптографии насчитывает около 4 тысяч лет. В качестве основного критерия периодизации криптографии можно использовать технологические характеристики используемых методов шифрования. В криптографии древних времен использовались два типа шифров: подстановка и перестановка [2, с. 6].
Наиболее древним и распространенным примером подстановочного шифра является шифр Цезаря. Гай Юлий Цезарь использовал в своей переписке шифр собственного изобретения. Суть шифра Цезаря заключается в том, что буквы алфавита заменяются буквами того же алфавита, но со сдвигом вправо на 3 позиции.
Первый период (примерно с 3-го тысячелетия до н.э.) характеризуется преобладанием моноалфавитных шифров (основной принцип заключается в замене алфавита исходного текста другим алфавитом путем замены букв другими буквами или символами). Второй период (хронологические рамки - с IX века на Ближнем Востоке (Ал-Кинди) и с XV века в Европе (Леон Баттиста Альберти) - до начала XX века) ознаменовался введением полиалфавитных шифров.
Третий период (с начала до середины XX века) характеризуется внедрением электромеханических устройств в работу шифровальщиков. Использование полиалфавитных шифров продолжалось.
Четвертый период - с середины 70-х годов XX века - это период перехода к математической криптографии. В работе Шеннона появляются строгие математические определения количества информации, передачи данных, энтропии и функций шифрования. Обязательным этапом работы шифра считается изучение его уязвимости к различным известным атакам линейного и дифференциального криптоанализа

Зарегистрируйся, чтобы продолжить изучение работы

. Однако до 1975 года криптография оставалась «классической», или, правильнее сказать, криптографией с секретным ключом.
Современный период развития криптографии (с конца 1970-х годов по настоящее время) отличается от других зарождением и развитием нового направления - криптографии с открытым ключом. Ее внешность характеризуется не только новыми техническими возможностями, но и относительно широким распространением криптографии для использования отдельными лицами (в предыдущие эпохи использование криптографии было исключительной прерогативой государства). Правовое регулирование использования криптографии физическими лицами в разных странах сильно варьируется - от разрешения до полного запрета.
Если говорить то научно-методологической основой криптографических методов защиты информации является наука криптология, название которой образовано как соединение двух греческих слов: cryptos - секрет и logos - слово [4, с. 15]. В современном понимании предметом криптологии являются методы построения и анализа криптографических систем.
Криптографическая система (рисунок 1) - это совокупность криптографических преобразований или алгоритмов, предназначенных для работы в единой технологической цепочке с целью решения конкретной задачи защиты информационного процесса.
Рисунок 1 – Криптографическая система
Подчеркнем, что современная криптография образует отдельное научное направление на стыке математики и информатики - работы в этой области публикуются в научных журналах, организуются регулярные конференции. Практическое применение криптографии стало неотъемлемой частью современного общества - она используется в таких отраслях, как электронная коммерция, электронный документооборот (включая цифровые подписи), телекоммуникации и других.
Таким образом, криптографическая защита – защита данных при помощи криптографического преобразования данных [2, с. 30].
Сегодня в России, как и в других государствах, можно наблюдать, что роль информационной сферы возрастает. Соответственно, происходит переосмысление ее значения как одного из главных современных факторов жизни, который непосредственно оказывает существенное влияние на все виды национальной безопасности, что, в свою очередь, способствует динамичному развитию процессов информатизации.
Поэтому в современных условиях одной из основных задач как общества, так и государства является именно защита информационного пространства. Как результат, информационная безопасность приобретает все большую значимость в общей системе обеспечения национальной безопасности страны в целом.
Следует подчеркнуть, что информационная безопасность является сложным системным и многоуровневым явлением, состояние и перспективы развития которого напрямую зависит от воздействия как внешних, так и внутренних факторов [6, с. 75].
Прежде всего, необходимо дать определения основным понятиям и терминам, непосредственно касающихся информационной безопасности. Если говорить кратко, то информационная безопасность - это защита конфиденциальности, целостности, а также доступности информации, которые являются составляющими ИБ (рисунок 2).
Рисунок 2 – Составляющие информационной безопасности
При этом конфиденциальность предполагает доступ к информационным ресурсам только авторизованным пользователям. Целостность – это неизменность информации в процессе ее непосредственной передачи или хранения. Доступность представляет собой свойство информационных ресурсов, которое определяет возможность получения и использования авторизованными пользователями информационных данных в конкретный момент времени.
Можно сделать вывод, что информация для ее защиты должна быть:
достаточно защищена от взлома извне;
оперирована достаточно образованным лицом;
недоступна для неуполномоченных лиц.
Четвертая промышленная революция является носителем весьма серьезных рисков, которые в первую очередь связываются с коллапсом существующей системы устройства мира, а также возникновением масштабной нестабильности. В связи с чем становится очевидным, что от каждого из нас зависит то, как мир отреагирует на данные изменения и риски.
2 Средства и методы криптографической защиты информации на современном этапе
Начнем с того, что специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства. Одной из наиболее известной сегодня технологией защиты информации является криптография (шифрование)

50% реферата недоступно для прочтения

Закажи написание реферата по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше рефератов по информационной безопасности:

Кодирование и защита информации в бесшнуровой цифровой телефонной связи стандарта PACS

28774 символов
Информационная безопасность
Реферат
Уникальность

Математическое моделирование в деятельности ИТ-специалиста

21377 символов
Информационная безопасность
Реферат
Уникальность

Информационная безопасность на примере "нефтяной компании"

14924 символов
Информационная безопасность
Реферат
Уникальность
Все Рефераты по информационной безопасности
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты