Студопедия

КАТЕГОРИИ:

АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Виникнення інтернет-технологій.




Причини й передумови створення Інтернету

Мережеві комп'ютерні комунікації виникли в результаті синтезу двох самостійних і змістовно взаємопов’язаних компонентів: комп'ютерної технології й мережевої архітектури. Історія технології мережевих комп'ютерних комунікацій, її зародження і розвиток пов'язані з найважливішими політичними процесами і явищами другої половини XX в. Самі вони з’явилися як побічний продукт соціально-політичної епохи, а Інтернет сьогодні стає новим фактором, що визначає контури політичного і громадського життя майбутнього.

Найважливішою рушійною силою науково-технічного прогресу здавна виступала військова справа, вдосконалювання засобів і способів ведення війни. Військово-промисловий комплекс першим усвідомив важливість обчислювальної техніки, і в другій половині XX в. система національної безпеки залишалася головним двигуном розвитку комп'ютерних технологій. Це було пов’язано з:

1. шифруванням й дешифруванням секретних повідомлень;

2. балістичними розрахунками для ракетної техніки;

3. моделюванням глобальних термоядерних конфліктів.

Таким було коло завдань, що вирішувалися першими електронно-обчислювальними машинами.

 

Еволюція, яку зробила технологія електронно-обчислювальних машин, виявилася другим необхідним компонентом, що породив сучасні мережеві комп'ютерні комунікації.

Політична історія XX в. сприяла тому, що розвиток технологій комп'ютерних мережевих комунікацій вийшов на якісно нову траєкторію.

Основні моделі інформаційних процесів.

Інформаційні технології засновані на реалізації інформаційних процесів, різноманітність яких вимагає виділення базових. До них можна віднести одержання, транспортування, обробку,зберігання, представлення і використання інформації.

Сучасні техніко-інформаційні технології захисту державних таємниць.

У випадку додання статусу таємності інформація стає державною таємницею.

Охорона державної таємниці припускає:

1. точне визначення супротивника (тобто суб'єкта, від якого неї засекречують)

2. правове забезпечення операції засекречування

3. оцінку збитку (прямого й непрямого, наступаючого як через порушення режиму таємності, так і через неправильне засекречування, у результаті чого державі наноситься збиток від неможливості використання даної інформації в інших сферах)

4. визначення фінансових умов засекречування, його місця й часу

5. оцінку методів санкціонованого й несанкціонованого проникнення й одержання інформації (наприклад, у результаті одержання інформації розвідувально-агентурними методами).

 

При цьому враховуються:

1. збільшення кількості і оновлення інформації

2. кругообіг повідомлень (у певній сфері, наприклад в оборонній промисловості)

3. розсіювання інформації (наприклад, за рахунок міграції населення або ж спілкування)

4. старіння інформації.

 

Подібну інформацію держава закриває, застосовуючи відповідні засоби і форми захисту.

 

Охорона державної таємниці:

1. Точне визначення ворога – суб’єкта від якого цю інформацію приховують або втаємничують

2. Правове забезпечення операції втаємничення

3. Оцінка збитків, визначення фінансових умов секретності, місця та часу

Збитки можуть бути: - прямі – видно їх результат одразу

                           - непрямі

4. Оцінка методів санкціонованого та несанкціонованого проникнення і отримання інформації.

При цьому враховується:

- Кількість і наповнення інформації

- Кругообіг повідомлень (особливо у оборонній промисловості)

- Старіння інформації

 

Криптографічні методи захисту інформації.

У міру розширення використання Інтернету та інших відкритих технологічних рішень в якості транспортної мережі передачі даннях особливу значимість набуває питання забезпечення конфіденційності, цілісності та достовірності передаваної інформації.

Криптогра́фія (від грецького kryptós — прихований і gráphein — писати) — наука про математичні методи забезпечення конфіденційності (неможливості прочитання інформації стороннім) і автентичності (цілісності і справжності авторства) інформації. Розвинулась з практичної потреби передавати важливі відомості найнадійнішим чином.

Бурхливий розвиток криптографічні системи одержали в роки Першої та Другої світових воєн. Поява в післявоєнний час обчислювальних засобів прискорило розробку та вдосконалення криптографічних методів, які тривають і по нинішній день.
Використання криптографічних методів у інформаційних системах (ІС) сьогодні особливо актуальна. З одного боку, розширилося використання комп'ютерних мереж, по яких передаються великі обсяги інформації державного, військового, комерційного і приватного характеру, що не допускає можливості доступу до неї сторонніх осіб. З іншого - поява нових потужних комп'ютерів, технологій мережевих і нейронних обчислень зробило можливим дискредитацію криптографічних систем, ще недавно вважалися нераскриваемого.

Сучасна криптографія включає в себе чотири великих розділи:

■ симетричні криптосистеми;

■ криптосистеми з відкритим ключем;

■ системи електронного підпису;

■ управління ключами.

Криптографічні методи використовуються для передачі конфіденційної інформації по каналах зв'язку (наприклад, електронна пошта), встановлення автентичності переданих повідомлень, зберігання інформації (документів, баз даних) на носіях у зашифрованому вигляді.

Отже, криптографія дає можливість перетворити інформацію таким чином, що її прочитання (відновлення) можливе тільки при знанні ключа - шифру. Під шифруванням прийнято розуміти перетворювальний процес: вихідний текст, який носить також назву відкритого тексту, замінюється шифрованих текстом. Дешифрування - зворотний шифруванню процес, перетворення тексту в вихідний. Він здійснюється за допомогою ключа - інформації, необхідної для безперешкодного шифрування і дешифрування текстів. Електронної (цифровий) підписом називається приєднуються до тексту його криптографічне перетворення, яке дозволяє при отриманні тексту іншим користувачем перевірити авторство і достовірність повідомлення.










Последнее изменение этой страницы: 2018-04-12; просмотров: 349.

stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда...