Информационная безопасность, кодирование и декодирование данных | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 28 декабря, печатный экземпляр отправим 1 января.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №39 (225) сентябрь 2018 г.

Дата публикации: 27.09.2018

Статья просмотрена: 3040 раз

Библиографическое описание:

Стромова, Н. С. Информационная безопасность, кодирование и декодирование данных / Н. С. Стромова. — Текст : непосредственный // Молодой ученый. — 2018. — № 39 (225). — С. 16-20. — URL: https://moluch.ru/archive/225/52828/ (дата обращения: 18.12.2024).



Информация является главной ценностью современного общества. С помощью информации осуществляется управление практически всеми сферами жизни. Информационные ресурсы приносят большую пользу. Но они могут быть подвержены различным негативным проявлениям. Поэтому информация нуждается в защите. С этой целью специалистами осуществляется кодирование информации. Оно бывает разных видов. Например, шифрование, стеганография и другие. Также, кодирование данных обеспечивает компактность и удобство использования информации. Для прочтения закодированных данных применяется операция декодирования. Кодирование информации обеспечивает сохранность, надежность и компактность данных.

Ключевые слова: информация, информационная безопасность, защита, кодирование, декодирование, информационные ресурсы, двоичная система, шифрование, современное общество.

Information is the main value of modern society. With the help of information, almost all spheres of life are managed. Information resources are of great benefit. But they can be exposed to various negative manifestations. Therefore, information needs to be protected. To this end, specialists are coding information. It can be of different types. For example, encryption, steganography and others. Also, data encryption ensures compactness and ease of use of information. To read the encoded data, the decoding operation is applied. Coding information ensures the safety, reliability and compactness of data.

Keywords: information, information security, protection, coding, decoding, information resources, binary system, encryption, modern society.

Как мы можем видеть, главной особенностью нашей современной жизни является информатизация общества и всех сфер его деятельности. Информационные ресурсы, сегодня, стали намного важнее, чем материальная составляющая либо энергетические возможности. Каждый день мы то и дело сталкиваемся с различными информационными потоками, без которых уже невозможно представить существование человечества.

Информационные ресурсы, которые представляют собою массивы данных, как правило, крупных размеров, могут использоваться различными способами, как отдельными людьми, так и целыми предприятиями. Однако, большая часть современных организаций не могут качественно заниматься своей деятельностью без возможности защиты своей информации, ее надежного и удобного хранения, а также, быстрой передачи данных.

В результате использования обществом автоматизированных систем, образовалось немалое количество проблем, как у пользователей, так и у разработчиков. Основной из них является проблема информационной безопасности. Ее влияние велико, поэтому оставлять ее в бесконтрольном состоянии нельзя. Она требует постоянного сосредоточения, решения проблем и поиска новых путей совершенствования существующих методов. Особенно ввиду того, что практически вся современная информация может легко преобразоваться в машиночитаемую форму. А это значит, ее можно легко исказить, скопировать, либо уничтожить. Что, весьма, нежелательно.

В совокупности с этим, развитие информационных технологий, присущее нашей современности, способствует распространению негативных явлений, таких как несанкционированный доступ к секретной информации, промышленный шпионаж. [6, 23] Подобные действия представляют собой серьезную опасность для современных организаций. Поэтому вопросы защиты информации, на сегодняшний день, имеют большую актуальность. Спрос на хороших специалистов в этой области растет ежедневно.

Информационная безопасность является довольно многогранной и существенной проблемой, которая требует серьезного подхода и использования надежных способов защиты информации от различного рода посягательств. С этой целью в стране разрабатываются различные государственные программы, развивается нормативно-правовая база. [1, 8]

Однако, помимо этого, для успешной работы с объемами информации, она должна иметь надлежащий вид, который обеспечит достоверность, компактность и удобство. [5, 64] Поэтому, сегодня, на практике применяются особые технологии, которые способны кодировать информацию, тем самым не только способствуя качественному ее использованию, а и предотвращая свободный доступ к ней, что, несомненно, повышает уровень безопасности.

Интересно, что история кодирования информации началась несколько веков назад. В 1792 году был создан первый телеграф Шаппа, который мог передавать оптическую информацию, используя таблицу кодов, где буквам соответствовали разные фигуры. После, революцию в сферу кодирования и декодирования привнес телеграф Морзе в 1837 году. Создатель предложил использовать для преобразования сообщений всего три символа: тире, точка, пауза. Также, запоминающимися изобретениями стали радиоприемник А. Попова, передающий данные беспроводным путем, и телеграф Бодо, который решал проблему неравномерности кода и сложность декодирования. Далее следовало создание электронно-вычислительных машин (ЭВМ). [2, 56]

Решающим фактором в разработке систем управления информацией был факт того, что для ее получения, передачи, хранения, используются именно ЭВМ. Чтобы эти машины могли успешно считывать данные, информация должна быть преобразована в символы, которые будут понятны для них. Что и было сделано. Таким образом, на данный момент, по каналам связи передаются очень большие объемы информации в виде кода, который преобразовывается специальными программами.

Существуют и обычные способы сбора данных, которые соответствуют всем стандартам, но, тем не менее, они являются несовершенными. Поэтому в современных системах передачи информации успешно применяются способы кодирования и декодирования. Рассмотрим эти понятия.

Особым и неотъемлемым элементом обработки информации является кодирование, которое можно охарактеризовать как процесс составления кода, имеющего вид набора символов либо сокращений, соответствующих определенным элементам. Код — это совокупность знаков, каждый из которых имеет соответствие с другими составляющими. Иногда данный термин заменяется понятием «шифр». Основные задачи кодирования состоят в обеспечении экономичности, компактности, надежности, а также, в соответствии скорости передачи данных пропускной способности канала.

Цель кодирования состоит в стремлении изменить информацию в другую форму, более компактную, такую, которую можно будет использовать при передаче и обработке информации. Данный способ обеспечивает присутствие таких элементов, как метод поиска, сортировка информации и ее упорядочивание, что, по сути, представляет собой принципиальную схему обработки информации, где процесс кодирования является частью операции ввода данных, имеющих вид входных кодов, которые образуются после декодирования.

Говоря о декодировании, мы можем отметить, что эта операция обратна кодированию. Декодировщик превращает код в привычную для человека форму. В более широком смысле, декодирование — это процесс восстановления и придания смысла полученным сигналам. С помощью декодирования можно найти какой-либо объект, а также выяснить его характеристики и особенности по заданному ранее коду.

Однако, прежде чем будет происходить операция декодирования, для нее должны быть созданы определенные и достаточные условия. Во-первых, несомненно, это — однозначность, во-вторых, наличие декодирующего автомата, как обычного, так и самонастраивающегося, с помощью которого можно устранять влияние сбоя во входной последовательности. Таким образом, расшифровка информации может осуществляться лишь при наличии необходимых технических средств.

Осуществление процесса кодирования, как известно, происходит автоматически либо вручную. В последнем случае запись кода производится в виде символов, согласно каталогу кодов. Далее, информация отправляется в вычислительный центр, где кодируется оператором. Автоматическое кодирование осуществляется при помощи специального автомата, который читает язык человека, и, при помощи словаря, кодирует его в машинный код. Этот новый вид, в который преображается информация, гораздо короче и, поэтому, удобней для ее поиска и обработки. Очевидно, что для успешного осуществления всех процессов, в памяти ЭВМ должен храниться словарь, содержащий соответствия всем элементам языка. С его помощью машина способна сама кодировать и декодировать информацию. [8, 58]

В данной области существует такое понятие, как ключевой код, который используется тогда, когда нужно найти подробную информацию о чем-либо. Он более короткий, чем обычно. С его помощью, в памяти машины осуществляется поиск по массиву данных, хранящихся в ней. Особенностью такого массива является то, что он един для всех решаемых задач. Делить его на подсистемы нецелесообразно, так как это увеличит время обработки информации. Ключевой код может иметь вид, как регистрационного номера, так и обозначать основные признаки продукции.

Коды для кодирования данных, бывают разными. Каждый из них отличается своим алгоритмом работы. К примеру, код, который имеет прямое соответствие предметам — прямой; код, предоставляющий лишь адрес, по которому содержится информация — адресный. Последний используется, как правило, когда нужно найти большие объемы данных.

Известно, что за единицу количества информации принимается 1 бит, или один двоичный разряд (0 или 1). Сегодня, для кодирования одного символа используется 8 бит. Все символы, буквы и цифры имеют вид групп двоичных разрядов. Такой процесс кодирования называется двоичным. Он используется в смартфонах, ноутбуках, компьютерах. Также, существует байт, или группа битов, обрабатывающаяся компьютером единовременно; машинное слово, объем которого может быть от 16 до 64 двоичных разрядов, в зависимости от вида ЭВМ. Страница также является массивом информации. Она, как известно, содержит 1024 машинных слова. 16 и более страниц обычно находятся в одном блоке памяти. [8, 74]

Ввиду большого количества информации об объектах, где каждый из них определяется кодом адреса, в состав которого входят номера слов, блоков, страниц, применяется метод классификации. Данное понятие представляет собой условное деление множества на классы, подклассы, согласно заданным признакам, и следуя правилам.

Кодирование информации двоичным способом является самым распространенным, при помощи которого работают все вычислительные системы. Лишь при наличии напряжения и тока в компьютере могут происходить сверхбыстрые вычисления, где высокое напряжение отвечает за единицы, а за нули — низкое. После, данные считываются, обрабатываются и выводятся на экран. Перевести понятный нам язык в десятичный можно при помощи специальных таблиц конверсии.

Например, фраза «Life is good» будет иметь следующий вид: «1101100110100111001101100101100000110100111100111000001100111110111111011111100100». Чтобы расшифровать данную последовательность, необходимо бинарный код разделить на части, состоящие из семи отделений. «1101100» — буква L, «1101001» — буква I, «1100110» — буква F, «1100101» — буква E, и так далее до конца фразы. Это довольно легко.

Хотелось бы отметить, что в теории кодирования встречается также и троичная, четвертая, шестнадцатеричная и многие другие системы исчисления. Последняя, как правило, применяется в языках программирования низкого уровня, например, в ассемблере. Благодаря ей, центральный процессор быстро выполняет команды. Также, она может использоваться в создании разнообразной программной документации.

Помимо цифр и букв, кодируются и символы. Данный этап обязателен в работе любого устройства. Кодирование осуществляется именно в момент работы программы с определенным текстом. С этой целью были созданы определенные стандарты, которые успешно используются на практике. Это — Юникод, являющийся самым популярным стандартом кодирования, ASCII, UTF-8, которые также широко распространены.

Иногда, информацию нужно не просто закодировать, а зашифровать, то есть, скрыть содержимое. Шифрованием называется кодирование информации с целью ее сокрытия, чтобы ограничить к ней доступ для тех лиц, кому не положено ею пользоваться. Структурно шифрование содержит в себе алгоритм, то есть двоичную математическую последовательность, и ключ, что является бинарной последовательностью.

Обратный процесс шифрования — это дешифрование, или превращение информации в первоначальный вид. Данный метод обработки данных довольно активно используется в банковской системе, в облачных хранилищах, в операционных системах, в социальных сетях и мессенджерах. Сегодня, он является наиболее популярными способом защиты информации. Кстати, этот метод может использоваться не только по назначению, а также, для установления подлинности, и множества других задач. [4, 52]

Еще одним способом кодирования является стеганография. Он скрывает не только информацию, а и сам факт о том, что она существует. Такое кодирование осуществляется с помощью встраивания сообщения в картинки, музыку, видео. Произвести декодирование стенографической информации можно только специальными программами, или взломав ее. Комплексное использование стенографии и шифрования существенно повышает сложность обнаружения и раскрытия данных.

В зависимости от способов кодирования, применяемые математические модели кодов могут быть различны. Наиболее часто они имеют вид кодовых матриц; кодовых деревьев; многочленов; а также, геометрических фигур.

В сфере информационных технологий кодирование осуществляется всегда, когда данные вводятся в систему. Пользователь может делать что угодно — печатать текст, создавать папки, отдельные файлы, копировать информацию. В любом случае, в итоге, все это преобразуется в набор единиц и нолей. Когда данную информацию необходимо отобразить на экране, система обрабатывает ее при помощи декодирования, и выводит данные. Эти операции осуществляются мгновенно. [4, 118]

В истории кодирования информации насчитывается большое число практических примеров. Один из наиболее интересных — шифровальная машина Энигма, которая использовалась нацистами во Второй Мировой. Шифр ее был очень сложен. Сама машина представляла собой клавиатуру в сочетании с несколькими колесами. Варианты декодирования каждый день менялись — то, какой будет буква, зависело от конфигурации колес. Только вариантов их расположения было более ста триллионов возможных комбинаций. Взлом машины представлял собой достаточно сложный и долгий процесс. Однако, наработки, накопившиеся за то время, стали прообразом современных компьютеров.

Действительно, информационное кодирование, с целью передачи данных, применяется на практике уже достаточно давно. Причин тому масса, но главными, на сегодняшний день, являются такие, как оснащение банковской сферы информационными технологиями, использование социальных сетей, осуществление онлайн-покупок. Поэтому, с целью сохранения конфиденциальности, защиты данных от несанкционированного доступа, осуществляется кодирование любым удобным способом.

Поддержание информационной безопасности — важная функция современного государства. В данной области проводится большая работа по выработке стандартов и методологии защиты данных. Суть политики безопасности состоит в предотвращении несанкционированного доступа, искажения, раскрытия, уничтожения информации. Для противостояния преступлениям применяется большое количество мер со стороны закона, проводятся мероприятия по обеспечению сохранности данных. [7, 154]

Также, мы можем наблюдать практические способы предупреждения правонарушений в самой системе. Это, конечно же, кодирование информации, которое помимо защиты данных, способствует более удобному их использованию, упрощает процесс обработки и хранения, а декодирование — возвращает их в первоначальный вид. [3, 208] Наиболее популярным способом кодирования является криптография, или шифрование, а также, использование устройств, ограничивающих доступ к объектам и данным. Например, биометрические системы.

Угрозы роста преступности в информационной сфере невозможно предсказать. Однако, за этот год наибольшую популярность приобрело развитие модели преступления «как услуги». То есть, на интернет-рынке действуют определенные сообщества либо отдельные лица, которые предоставляют пакеты криминальных услуг по низкой стоимости. В результате чего, совершается множество хакерских атак. Что несет большой риск для соблюдения конфиденциальности и целостности информации.

Тем не менее, за последние годы область информационной безопасности стала значительно расти. В ее структуре появилось большое количество разнообразных специализаций. Это и компьютерная криминалистика, и защита программного обеспечения, безопасность сетей и связанной инфраструктуры и многое другое. Профессионалы в данной области пользуются большой популярностью на рынке труда.

Современное общество старается обеспечивать безопасность информационным ресурсам. Однако, это не всегда удается. Наверное, как бы информация не кодировалась, всегда найдется тот, кто сможет подобрать к ней ключ. Поэтому, данное исследование хотелось бы закончить словами Юджина Х. Спаффорда: «По-настоящему безопасной можно считать лишь ту систему, которая выключена, замурована в бетонный корпус, заперта в помещении со свинцовыми стенами и охраняется вооруженным караулом, — но и в этом случае сомнения не оставляют меня».

Литература:

  1. Антопольский, А. Б. Информационные ресурсы России. — М.: Либерия, 2014. — 424 c.
  2. Белов, В. М. Теория информации. — М.: РиС, 2016. — 143 c.
  3. Бирюков, А. А. Информационная безопасность: защита и нападение. — М.: ДМК Пресс, 2013. — 474 c.
  4. Божко, В. П. Информатика: данные, технология, маркетинг. — М.: Финансы и статистика, 2014. — 224 c.
  5. Госманов, Р. Г. Основы информационной безопасности. — СПб.: Лань, 2016. — 324 c.
  6. Малюк, А. А. Теория защиты информации. — М.: РиС, 2015. — 184 c.
  7. Шаньгин, В. Ф. Информационная безопасность и защита информации. — М.: ДМК, 2014. — 702 c.
  8. Шестакова, Л. В. Информатика и информационно-коммуникационные технологии. — М.: Бином, 2017. — 176 c.
Основные термины (генерируются автоматически): информация, информационная безопасность, кодирование информации, буква, декодирование, кодирование, современное общество, способ кодирования, ключевой код, первоначальный вид.


Похожие статьи

Обеспечение информационной безопасности в условиях цифровизации

В статье рассматриваются актуальные вопросы в области информационной безопасности в условиях цифровизации экономики. Современная политика в данной области является следствием сложности, многофакторности и масштабности развития информационного обществ...

Конфиденциальность данных в современных сетях

Статья рассматривает важные аспекты обеспечения безопасности и конфиденциальности данных в современных сетевых средах. В статье обсуждаются основные угрозы для конфиденциальности данных, такие как кибератаки и утечки информации, а также представлены ...

История внедрения информационно-коммуникативных технологий в образование и их использование в наши дни

За последние несколько десятков лет информация получала всё больше и больше значения. Современный человек не представляет жизни без неё. В связи в этим появилось множество проблем, одной из которых является проблема обучения, особенно применения ИКТ ...

Обмен данными в промышленных цепочках и распространение технологий блокчейна и больших данных

В эпоху больших данных ценность данных безгранична. С развитием Интернета вещей все взаимосвязано, и обмен и распространение данных приобретают особое значение. Целью данной статьи было изучение системы обмена данными на основе блокчейна и технологии...

Использование медиатекстов как средства развития навыка чтения на продвинутом этапе обучения в рамках основного общего образования

Сегодня любое творческое медиа-производство возможно с помощью технологий. Одна из самых успешных концепций развития медиаиндустрии и отношений между СМИ и их аудиторией стала возможной благодаря мультимедиа. Специалисты определяют это, поскольку наз...

Методы обеспечения безопасности информационных систем, функционирующих в сети Интернет

В настоящее время огромное значение приобретает обеспечение безопасности удаленной работы в информационных системах. Встает вопрос не только об осуществлении защищенного соединения, но и создании различного рода ограничений на средства управления рас...

Применение искусственного интеллекта и его преимущества и недостатки в век цифровых технологий

Рассмотрено применение технологии искусственного интеллекта (ИИ), которая способствуют эффективному развитию производства, экономики и улучшению в лучшую сторону повседневной жизни людей. Рассмотрено понятие искусственного интеллекта и его основные п...

Безопасность в социальных сетях: как защититься от взлома

Социальные сети стали неотъемлемой частью общения в современном обществе, но их широкомасштабное использование также вызывает серьезные опасения в области защиты данных. Научная статья посвящена вопросам обеспечения информационной безопасности в соци...

Стандарт COBIT 5 и его место в информационной безопасности предприятия

Каждое предприятие, независимо от сферы деятельности, которой оно занимается, постоянно сталкивается с проблемой обеспечения информационной безопасности. Информационная безопасность как область научной и практической деятельности до-вольно динамично ...

Использование технологии блокчейн в электронном правительстве

За последнее десятилетие услуги электронного правительства значительно эволюционировали — от бумажной бюрократической процедуры до цифровых услуг. Транзакции, обрабатываемые электронным способом, требуют ограниченного физического взаимодействия с орг...

Похожие статьи

Обеспечение информационной безопасности в условиях цифровизации

В статье рассматриваются актуальные вопросы в области информационной безопасности в условиях цифровизации экономики. Современная политика в данной области является следствием сложности, многофакторности и масштабности развития информационного обществ...

Конфиденциальность данных в современных сетях

Статья рассматривает важные аспекты обеспечения безопасности и конфиденциальности данных в современных сетевых средах. В статье обсуждаются основные угрозы для конфиденциальности данных, такие как кибератаки и утечки информации, а также представлены ...

История внедрения информационно-коммуникативных технологий в образование и их использование в наши дни

За последние несколько десятков лет информация получала всё больше и больше значения. Современный человек не представляет жизни без неё. В связи в этим появилось множество проблем, одной из которых является проблема обучения, особенно применения ИКТ ...

Обмен данными в промышленных цепочках и распространение технологий блокчейна и больших данных

В эпоху больших данных ценность данных безгранична. С развитием Интернета вещей все взаимосвязано, и обмен и распространение данных приобретают особое значение. Целью данной статьи было изучение системы обмена данными на основе блокчейна и технологии...

Использование медиатекстов как средства развития навыка чтения на продвинутом этапе обучения в рамках основного общего образования

Сегодня любое творческое медиа-производство возможно с помощью технологий. Одна из самых успешных концепций развития медиаиндустрии и отношений между СМИ и их аудиторией стала возможной благодаря мультимедиа. Специалисты определяют это, поскольку наз...

Методы обеспечения безопасности информационных систем, функционирующих в сети Интернет

В настоящее время огромное значение приобретает обеспечение безопасности удаленной работы в информационных системах. Встает вопрос не только об осуществлении защищенного соединения, но и создании различного рода ограничений на средства управления рас...

Применение искусственного интеллекта и его преимущества и недостатки в век цифровых технологий

Рассмотрено применение технологии искусственного интеллекта (ИИ), которая способствуют эффективному развитию производства, экономики и улучшению в лучшую сторону повседневной жизни людей. Рассмотрено понятие искусственного интеллекта и его основные п...

Безопасность в социальных сетях: как защититься от взлома

Социальные сети стали неотъемлемой частью общения в современном обществе, но их широкомасштабное использование также вызывает серьезные опасения в области защиты данных. Научная статья посвящена вопросам обеспечения информационной безопасности в соци...

Стандарт COBIT 5 и его место в информационной безопасности предприятия

Каждое предприятие, независимо от сферы деятельности, которой оно занимается, постоянно сталкивается с проблемой обеспечения информационной безопасности. Информационная безопасность как область научной и практической деятельности до-вольно динамично ...

Использование технологии блокчейн в электронном правительстве

За последнее десятилетие услуги электронного правительства значительно эволюционировали — от бумажной бюрократической процедуры до цифровых услуг. Транзакции, обрабатываемые электронным способом, требуют ограниченного физического взаимодействия с орг...

Задать вопрос