• Электронный магазин

    ZwCAD за 10000 рублей!

    Электронная дистрибуция - революция в ценах!

    Фильтруй контент с UserGate Mail Server!

  •  

    Шифрование: от древних римлян до наших дней

    Современный мир – мир высоких технологий и сделанных на их основе изобретений. То, что 20 лет назад существовало только в фантазиях футурологов и писателей-фантастов, сейчас является реальностью. Открытия появляются в геометрической прогрессии, каждый год принося что-то новое во все основные сферы интересов человечества. Тысячи компаний – от небольших фирм до всемирно известных корпораций – вкладывают средства в разработку новых технологий, позволяя целевой аудитории иметь возможность реализовывать свои мечты. Именно поэтому одним из важнейших современных активов любого предприятия является информация. Информация, преимущественно в цифровой форме, в 21 веке это то, без чего наш мир перестал бы существовать в том виде, в котором мы его видим, уже через несколько дней. Зависимость человечества от современных цифровых носителей действительно сложно переоценить. Невозможно представить сейчас сферу деятельности человека, которая могла бы существовать без баз данных, программного кода и сетевых коммуникаций. Информация – это самый ценный ресурс человека на данном этапе его развития, и так же как за любой ценный ресурс за него идет настоящая война. Тот, кто обладает информацией, тот и победит, и не важно в какой области: бизнесе, спорте, политике, разработке военных и научных технологий. Только тот, кто владеет наиболее актуальной информацией, сможет получить доступ к более современным технологиям или ускорить их развитие. Безусловно, именно поэтому информация подлежит защите. Современной, совершенной и в то же время удобной, простой и надежной. Как  сотни лет назад щит защищал от меча, а чуть позже бронежилет от пули, так и защита цифровой информации строится на похожих принципах.  И одной из самых надежных защитных технологий является шифрование информации.

    Шифрование — преобразование информации в невоспринимаемый формат в целях сокрытия от неавторизованных лиц с предоставлением, в это же время, авторизованным пользователям доступа к ней. Очень простой принцип и в то же время самый надежный. Информация становится бесполезной, если нет возможности воспринять ее правильным образом. Информация, которую гарантированно может воспринять только авторизованное на то лицо, становится бесполезной для всех остальных, а, следовательно, не представляет ценности и не стоит траты ресурсов для получения доступа к ней.

     

    История

    Когда то шифрование информации было исключительно прерогативой военно-политических структур. Передача приказов, стратегии, заключение союзов, альянсов и множество другой информации, которая никак не должна была попасть в руки противника, привела к появлению так называемой тайнописи. Тайнопись появилась примерно в 4 тысячелетии до нашей эры. А первое устройство для шифрования изобрели примерно в пятом веке в Спарте. Это была палочка определённого диаметра, на которую наматывали лист пергамента. Буквы писались вдоль оси палочки. Чтобы прочитать такое письмо, была необходима палочка точно такого же диаметра, этот метод называется шифром простой перестановкиВ Риме в 4 веке также придумали устройство, состоящее из двух дисков, которые насаживались на ось, на каждом из которых были нанесены буквы алфавита в случайном порядке. Такие устройства реализовали шифр простой замены. Свой шифр был и у Юлия Цезаря, в котором каждая буква исходного текста заменялась буквой, стоящей на некоторое фиксированное число мест дальше в алфавите.

    Существенное развитие технология шифрования получила в Средние века, когда появились полиалфавитные шифры. Ну и наконец,  появление легендарной электромеханической шифровальной машины "Энигма" в 1918 году, с вращающимися дисками, реализующими шифр замены. В 1926 году военно-морской флот Германии приобрёл несколько серийных экземпляров “Энигмы” и адаптировал их для применения в военных целях. Вермахт и люфтваффе стали приобретать “Энигмы”, приспособленные под их нужды. Всего было выпущено около 100000 экземпляров машины различных модификаций.

    Дальнейший толчок развития технология шифрования получила уже в послевоенное время, когда стали появляться ЭВМ. В 1960-х годах начали появляться различные блочные шифры, которые обладали большей криптостойкостью по сравнению с результатом работы роторных машин. Однако они предполагали обязательное использование цифровых электронных устройств — ручные или полумеханические способы шифрования уже не использовались.

    Точкой отсчета развития современных технологий шифрования можно назвать появление DES – Data Encryption Standard — симметричного алгоритма шифрования, разработанного фирмой IBM и утвержденного правительством США в 1977 году как официальный стандарт.

     

    Виды шифрования

    Шифрование применяется для хранения важной информации в ненадёжных источниках и передачи её по незащищенным каналам связи. Такая передача данных представляет собой два взаимно обратных процесса:

    • Перед отправлением данных по линии связи или перед помещением на хранение они подвергаются шифрованию
    • Для восстановления исходных данных из зашифрованных к ним применяется процедура расшифровки

    Шифрование изначально использовалось только для передачи конфиденциальной информации. Однако впоследствии шифровать информацию начали с целью ее хранения в ненадежных источниках. Шифром называется пара алгоритмов, реализующих каждое из указанных преобразований. Эти алгоритмы применяются над данными с использованием ключа. Ключи для шифрования и для расшифровывания могут отличаться, а могут быть одинаковыми. Секретность второго (расшифровывающего) из них делает данные недоступными для несанкционированного ознакомления, а секретность первого (шифрующего) делает невозможным навязывание ложных данных. В первых методах шифрования использовались одинаковые ключи, однако в 1976 году были открыты алгоритмы с применением разных ключей. Сохранение этих ключей в секретности и правильное их разделение между адресатами является очень важной задачей с точки зрения сохранения конфиденциальности передаваемой информации. Эта задача исследуется в теории управления ключами (в некоторых источниках она упоминается как разделение секрета).

    В настоящий момент существует огромное количество методов шифрования. Главным образом эти методы делятся, в зависимости от структуры используемых ключей, на симметричные и асимметричные методы. Кроме того, методы шифрования могут обладать различной криптостойкостью и по-разному обрабатывать входные данные — блочные шифры и поточные шифры. Всеми этими методами, их созданием и анализом занимается наука криптография.

    Также технологии шифрования можно разделить по системному подходу к процессу. Например, если мы говорим про шифрование данных на компьютерах или других подобных устройствах  (ноутбуки, смартфоны, планшеты и т.д.), технологии шифрования можно разделить на полнодисковое шифрование и шифрование отдельных файлов.

    Технология полнодискового шифрования(Full Disk Encryption) – это особый способ защиты данных, когда зашифрованная область включает в себя все сектора жесткого диска, т.е. под защитой FDE находится вся хранящаяся на жестком диске информация: swap space, system files, page files, hibernation files, all temporary files. Технология может быть использована не только для защиты жесткого диска компьютера, но и для полного шифрования данных на внешних устройствах.

    Технология шифрования отдельных файлов, типов файлов или каталогов использует немного другой подход. Пользователь сам выбирает, какую информацию ему шифровать, категорирует информацию по степени ее важности и сам решает, что оставить открытым, а что спрятать очень глубоко и серьезно защитить.

     

    Современное состояние и актуальность.

    В условиях постоянного роста количества киберугроз, в том числе целевых атак на компании и промышленного шпионажа, проблема защиты конфиденциальной информации остро встает перед бизнесом любых размеров. Так, по данным исследования, проведенного B2B International в июле 2012 года, 27% ИТ-специалистов считают защиту данных компании одной из трех наиболее важных задач. Для ее решения необходимо не только бороться с вредоносными программами и атаками на корпоративную сеть, но и предотвращать утечки данных, вызванные неправильными действиями сотрудников. Поэтому надежная защита ИТ-инфраструктуры компании должна включать anti-malware решения, специализированные политики безопасности и средства шифрования данных. И именно технологии шифрования являются последней линией обороны и обеспечивают сохранность корпоративных данных.

    Шифрование входит в пятерку наиболее востребованных средств безопасности: по данным B2B International, 44% компаний используют его для защиты критически важной информации, а 36% шифруют все свои данные.

    Очень важной областью, в которой в обязательном порядке должным быть использованы технологии шифрования, является  работа с информацией на портативных устройствах. Специализированые средства массовой информации об IT пестрят новостями об украденных ноутбуках, потерянных флеш-носителях и смартфонах с конфиденциальными, персональными данными, а порой и засекреченной информацией спецслужб. По результатам исследования Poneymon Institiute, в США крадется или теряется около 12 тысяч ноутбуков в неделю и только на 34 процентах из них информация зашифрована. Это огромная вероятность потенциального ущерба, как предприятиям, так и физическим лицам.

    Шифрование – серьезное подспорье против одного из видов наиболее серьезных угроз последнего времени – таргетированных  атак. Современный хакер-злоумышленник, а может быть даже группа таких людей, работающая в интересах корпорации или правительства в целях осуществления промышленного шпионажа, использует самые совершенные способы проникновения в защищенную информационную среду: взлом серверов, веб-приложений, социальная инженерия, обход систем предотвращения вторжений и прочие методики получения доступа к конфиденциальной информации. Можно вкладывать очень много ресурсов в системы защиты от подобных действий и все равно в итоге упустить какой-то момент, что в итоге приведет к краже столь ценной и оберегаемой информации. А можно просто зашифровать данные, и какими навыками не обладал бы атакующий, его действия будут бессмысленны, ведь он все равно не сможет воспринять похищенную информацию без ее дешифровки с помощью правильного ключа. А подобрать ключ, если используются современные алгоритмы, невозможно.

    Если же данные не зашифрованы и злоумышленник проник в самое сердце корпоративной информационной системы и смог получить доступ к данным – последствия могут быть катастрофические. Для обычного человека это может быть кража глубоко личной информации, фотографий, результатов творческой деятельности, персональных данных и т.д., публикация которых может нанести серьезный моральный и финансовый ущерб. Для предприятий кража коммерческой тайны, финансовой информации и, например, персональных данных сотрудников может грозить не только прекращением существующего бизнеса, но и серьезной ответственности руководителей перед государственными контролирующими органами.

    А некоторые виды лицензируемой деятельности вообще невозможно осуществлять без наличия систем шифрования цифровых данных. Например, те сервисы, работа которых связана с системами электронных платежных систем и удаленного управления финансами.

    Также технологии шифрования обеспечивают защиту прав и свобод человека как личности. Журналисты, правозащитники, общественные деятели в первую очередь должны заботиться о шифровании информации, в отношении которой они ведут работу, что поможет обеспечить им личную безопасность, например, при борьбе за свободу слова в странах с авторитарными режимами правления и т.д.

    Внедрение технологий шифрования в существующую корпоративную систему достаточно несложный процесс, существующие решения позволяют минимизировать ресурсоемкость и расходы как таковые. Это связанно в первую очередь с тем, что в основном используются программные технологии шифрования данных, которые совместимы с классическими IT решениями, используемыми в компаниях: от операционных систем до средств резервного копирования данных.

    Шифрование данных – самый надежный способ защиты конфиденциальной информации, и с этим сложно поспорить.



      Софтис - партнер Майкрософт в Ростове-на-Дону и Тамбове

    Софтис - авторизованный партнёр Microsoft в образовательном сегменте в Ростове-на-Дону и Тамбове

    Софтис - партнер ESET в Ростове-на-Дону и Тамбове

    Софтис - партнер Лаборатории Касперского в Ростове-на-Дону и Тамбове

    Софтис - партнер Доктор Веб в Ростове-на-Дону и Тамбове

    Софтис - партнер ABBYY в Тамбове и Ростове-на-Дону

    Софтис - партнер Entensys в Ростове-на-Дону и Тамбове

    Софтис - партнер Kerio в Ростове-на-Дону и Тамбове

    Софтис - партнер ZWCAD в Ростове-на-Дону и Тамбове

    Софтис - партнер Symantec в Тамбове и Ростове-на-Дону

    Софтис - партнер 1С в Ростове-на-Дону и Тамбове

    Софтис - партнер IDECO в Ростове-на-Дону и Тамбове

    Софтис - партнер Autodesk в Ростове-на-Дону и Тамбове

    Софтис - партнер АСКОН в Ростове-на-Дону и Тамбове

    Софтис - партнер Acronis в Ростове-на-Дону и Тамбове

    Софтис - партнер Embarcadero в Ростове-на-Дону и Тамбове

    Софтис - сертифицированный партнер Adobe в Ростове-на-Дону и Тамбове

     
    © ООО "Софтис", г. Ростов-на-Дону, г. Тамбов, 2010–2015
    продажа программного обеспечения в Ростове-на-Дону и Тамбове
    e-mail: soft@softys.ru   тел.: +7 (961) 411-66-11

    разработка, создание сайта, раскрутка: web-tambov.ru