Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

IB_OTVET_2_1

.pdf
Скачиваний:
52
Добавлен:
21.03.2016
Размер:
2.21 Mб
Скачать

14. ! Электронная подпись. Понятие, структура построения, использование.

Цифровая подпись предназначена для аутентификации лица, подписавшего электронный документ. Кроме этого, использование цифровой подписи позволяет осуществить:

Контроль целостности передаваемого документа: при любом случайном или преднамеренном из-

менении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему.

Защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.

Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под документом.

Доказательное подтверждение авторства документа: Так как создать корректную подпись можно,

лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец пары ключей может доказать своё авторство подписи под документом. Поскольку подписываемые документы — переменного (и как правило достаточно большого) объёма, в схемах ЭЦП зачастую подпись ставится не на сам документ, а на его хэш. Для вычисления хэша используются криптографические хэш-функции, что гарантирует выявление изменений документа при проверке подписи. Хэш-функции не являются частью алгоритма ЭЦП, поэтому в схеме может быть использована любая надёжная хэш-функция.

Использование хэш-функций даёт следующие преимущества:

Вычислительная сложность. Обычно хеш цифрового документа делается во много раз меньшего объёма, чем объём исходного документа, и алгоритмы вычисления хеша являются более быстрыми, чем алгоритмы ЭЦП. Поэтому формировать хэш документ и подписывать его получается намного быстрее, чем подписывать сам документ.

Совместимость. Большинство алгоритмов оперирует со строками бит данных, но некоторые используют другие представления. Хеш-функцию можно использовать для преобразования произвольного входного текста в подходящий формат.

Целостность. Без использования хеш-функции большой электронный документ в некоторых схемах нужно разделять на достаточно малые блоки для применения ЭЦП. При верификации невозможно определить, все ли блоки получены и в правильном ли они порядке.

Отправитель вычисляет digest сообщение, шифрует своим закрытым ключом, отправляет вместе с письмом. Получатель, приняв сообщение, расшифровывает digest открытым ключом отправителя, независимо вычисляет digest сообщения и сравнивает его с расшифрованным. Если digestы одинаковы то подписи подлинные.

15. Проверка целостности данных. Методы и функции.

Базовыми средствами аутентификации при цифровой передачи данных являются:

1.Контрольные суммы 2.Циклические избыточные коды

3.Хэш функции - процедура получения контрольной характеристики двоичной последовательности, основанная на контрольном суммировании и криптографических преобразованиях. Хэш функции применимая к шифруемым данным даёт небольшое значение, состоящее из фиксированного числа байтов. передаётся вместе с сообщением.

4. Цифровые подписи - Способ проверки подлинности сообщения и отправителя. Реализуется с помощью ассиметричных алгоритмов и хэш функции.

Контрольные суммы

Контроль целостности программных средств и данных осущ путём вычисления некоторых характеристик и сравнения их с эталонными значениями. Контрольные характеристики вычисляются при каждом изменении файла по определённому алгоритму. Наиболее простой способ – это метод контрольных сумм – некоторое значение, рассчитанная путём сложения всех чисел из входных данных, при этом, если сумма всех входных чисел превышает макс допустимое значение для это величин, при это если эта вылечена, превышает макс допустимое значение, то величина контрольной суммы вычисляется: = mod( + 1)

Пример: пусть документ представляет собой последовательность из 10 байт

36 211 163 4 100 192 58 247 47 92 Σ=1159 MaxV=255 (контрольная сумма=1 байт)

= 1159 256

= 133

Метод контроля избыточных циклических кодов

Исходная двоичная последовательность представляется в виде полинома ( )

Для выбранного порождающего полинома P(x) можно записать равенство следующего вида: ( ) = ( )( ) + ( ) M- Степень порождающего полинома G(x) – частное

R(x) –остаток от деления произведения ( ) на P(x)

( ) + ( ) = ( )( )

Если исходный полином увеличить на m и сложить по модулю 2 с R(x), то полученный многочлен без остатка разделится на порождающий полином P(x)

При контроле целостности инф контролируемая последовательность, сдвинутая на m разрядов делится на выбранный порождающий полином и запоминается полученный остаток, который называется Синдромом. Синдром хранится как эталон. При контроле целостности к полиному контролируемой последовательности добавляется синдром и осущ деление на порождающий полином. Если остаток от деления равен 0, то целостность считается не нарушенной. Обнаруживающая способность метода зависит от степени порождающего полинома и не зависит от длинны контролируемой последовательности. Чем выше степень полинома, тем

выше вероятность определения изменений: = 21

Пример: пусть требуется проконтролировать целостность двоичной последовательности A=101001 Используется порождающий полином:

( ) = 3 + + 1

( ) = 6 + 4 + 1

( ) 3 = 9 + 7 + 4

7+ 7+ 4

 

 

 

 

= 6 + 3 + 1

остаток:x+1=R(x) = 1010010011 - эталон

3++1

Обратно:

9+ 7+ 4++1

 

= 6 + 3 + 1

остаток:0

 

3++1

 

Если синдром не 0, то последовательность была изменена.

16. ! Политика безопасности. Функции, виды, базовые представления.

Под политикой безопасности понимают совокупность норм и правил, регламентирующих процесс обработки информации, выполнение которых обеспечивает защиту от определённого множества угроз и составляет необходимое, а иногда и достаточное условие безопасности системы. Формальное выражение политики безопасности называется моделью политики безопасности.

Модель безопасности позволяет обосновать жизнеспособность систем, определяет базовые принципы её архитектуры и используемые при её построении технологические решения.

Цель создания – определение условий, которым должно подчиняться поведение системы, выработка критерия безопасности и приведение формального доказательства соответствия системы этом критерию при соблюдении установленных правил и ограничений.

Принципы, на которых основаны модели безопасности:

1 Система – является совокупность взаимодействующих субъектов и объектов.

Объекты –контейнеры безопасности. Субъекты – это активны сущности, которые что-то делают с объектами. Вводятся правила доступа суб к об. 2 Все взаимодействия в системам моделируются установлением отношений определённого типа между субъектами и объектами. Множество типов отношений определяется набором операций, которые субъекты могут выполнять над объектами. 3 Все операции контролируются монитором взаимодействия: разрешаются/запрещаются в соответствии с правилами политики безопасности 4 Политика безопасности создаётся в виде правил взаимодействия между сущностями системы, при этом взаимодействия, приводящие к нарушению правил пресекаются средствами контроля доступа

5 Совокупность множеств субъектов определяет состояние системы. Каждое состояние системы считается безопасным/небезопасным.

6 Основной элемент модели безопасности – это доказательство утверждения или теоремы о том, что система, находясь в безопасном состоянии, не может перейти в небезопасное состояние при соблюдении всех установленных правил и ограничений.

Выделяют два основных класса моделей политик безопасности:

1.Дискреционные (произвольные, избирательные)

2.Мандатные (нормативные, полномочные)

17. Мандатная модель Белла-ЛаПадулы. Достоинства и недостатки.

Модель основана на правилах секретного документооборота. Всем участникам процесса по обработке информации и документам, в которых она содержится, назначают специальные метки. 1. Все субъекты и объекты однозначно идентифицированы. 2. Каждому объекту присваивается метка критичности, определяющая ценность информации. 3. Каждому субъекту присвоен уровень прозрачности, определяющий максимальное значение метки критичности объекта, к которому субъект имеет доступ, кроме уровня прозрачности субъект имеет критичное значение уровня безопасности. 4. Чем важнее субъект или объект, тем выше его метка критичности.

Контроль доступа осуществляется в зависимости от уровня безопасности взаимодействующих сторон на основании двух правил: Субъект может читать только те документы, уровень безопасности которых не превышает его собственные (доступ, чтение).

Субъект имеет право заносить информацию только в те документы, уровень безопасности которых не ниже его собственных (безопасность секретной информации).

Первое правило обеспечивает защиту информации обрабатываемой высокоуровневыми лицами от доступа низкоуровневых. Второе обеспечивает предотвращение утечки информации. Недостатки: контролируются не операции, а потоки информации, нет разделения на уровни, наличие только двух прав доступа.

Формальное представление:

S и О – субъект и объект. SО. r, w – чтение и запись.

Поскольку в мандатной политики контролируются не операции, а потоки информации, то рассматривается 2 правила доступа: от S к О – запись или от О к S – чтение.

Уровни безопасности задаются с помощью функции безопасности: F:SO→L, которая ставит в соответствии каждому объекту и субъекту уровени безопасности, принадлежащий множеству уровней безопасности L, на котором определена решётка Л

18. Решетка уровней безопасности. Применяемая формальная алгебра.

Определяется с помощью операторов формальной алгебры. L-базовое множество уровней безопасности. (≤,*, )- операторы

≤ - определяет частичное нестрогое отношение порядка для элементов множества L Свойства ≤: антиссиметричен, транзитивен, рефлексивен.

Рефлексивен, если для любого a принадлежащего L выполняется a≤a.

- Нет необходимости запрещать потоки информации между объектами одного уровня. -Необходимо предусмотреть возможность для сущности передовать информацию самой себе. Ассиметричен: если для любого a1, а2 принад. L выполняется a1≤а2 и а2≤а1, то a1=а2

Если информация может передаваться от а1 к а2 и обратно это значит, что а1 и а2 содержат информацию одного уровня безопасности, следовательно они принадлежат одному классу информации, следовательно можно предотвратить избыточность класса.

Транзетивно: если для любого a, в, с принад. L выполняется a≤в и в≤с, то a≤с.

Другое свойство решетки состоит в том, что для каждой пары а1 и а2 множества L можно указать единственный элемент наименьшей верхней границы и единственный элемент наибольшей нижней границы: Наименьшая верхняя граница «*»

а1*а2=а→а1,а2≤а и любой а’принадлежит L: (а’≤а)→(а’<а1 или а’≤а2)

Наибольшая нижняя граница « »а1 а2=а→а≤а1,а2 и любой а’ принадлежит L: (а’≤а1 и а’≤а2)→а’≤а

Для каждой пары элементов а1 и а2 всегда можно указать единый элемент, ограничивающий её сверху или снизу, таким образом, чтобы между ними и этим элементом не было других элементов.

Функция уровня безопасности F назначает каждому субъекту и объекту некоторый уровень безопасности из L, разбивая множество сущностей системы на классы, в пределах которых их свойство с точки зрения безопасности являются эквивалентным. Тогда оператор ≤ определяет направление потоков информации, то есть: F(а1) ≤F(а2), говорит о том, что информация может передаваться от а1 к а2.

В мандатных моделях функция уровней безопасности вместе с решёткой уровней определяют все допустимые отношения доступа между сущностями системы.

Множество состояний системы V представляется в виде набора упорядоченных пар (F,M), где M-матрица доступа. Набор прав ограничен функциями read и write. Модель системы ∑(V0,R,T) состоит из начального состояния V0, множества запросов R и функции перехода T. T:(V*R)→V, которые переводим в ходе выполнения запроса из одного состояния в другое.

19. Дискреционная модель Харрисона-руззо-ульмана. Достоинства и недостатки.

Система обработки информации представлена виде активных сущностей субъектов (S) ,пассивных сущностей множества объектов (О) содержащих защищенную информацию и конечного множества прав доступа R = {r1, …, rrn} обозначающих полномочия на выполнение определенных действий. Субъекты одновременно считаются объектами. Поведение системы моделируется с помощью понятия состояния. Пространство состояний – декартовое произведение S*O*R. Текущее состояние характеризуется тройкой субъектов, объектов и матриц прав доступа, описывающих текущее состояние прав доступа к объектам. Строки матрицы

– субъекты, столбы – объекты. Так как субъекты принадлежат объектам то матрица прямоугольная. Тогда любая ячейка матрицы содержит набор прав субъекта к объекту. Принадлежащих к данному множеству прав доступа. Матрица доступа (см. модель матрицы доступа) может изменяться посредством слеющих операций: Command α (X1,X2…..Xk)

If r1 int M[Xs1……….Xo1] and

r2 int M[Xs2……….Xo2] and

……………………

Then op1,op2…… α - имя команды

X – идентификатор объекта r- право

Элементарные операции

·enter r into (s, o)- введение права r в соответствующий элемент M[s, o] матрицы доступа;

·delete r from (s, o)- удаление права r из элемента M[s,o] матрицы доступа;

·create subject s- создание субъекта s;

·destroy subject s- удаление субъекта s;

·create object o- создание объекта o;

·destroy object o- удаление объекта o.

Доказано, что в самом общем случае вопрос определения безопасности компьютерной системы неразрешим. Иными словами, не существует алгоритма, позволяющего определить, будет ли компьютерная система безопасна или небезопасна в общем случае.

В рамках модели, Харрисоном, Руззо и Ульманом доказывается теорема, указывающая на то, что проблема безопасности для системы с запросами общего вида является неразрешимой. Однако в частных случаях проблема безопасности решается, а именно, авторы показали, что безопасными являются монотонные системы (не содержащие операции destroy и delete), системы, не содержащие операций create, и моно-условные системы (запрос к которым содержит только одно условие).

21. Стандарты информационной безопасности. Основные цели и функции. Пользователи. Типы стандартов.

Стандарты необходимы для того чтобы: - пользователи договорились между собой; - для сравнения, чтобы не было различий (систем); - оценки возможностей любой системы. Специализированную систему инф безопасности формируют 2 организации:

1.Международная организация по стандартизации

2.Международная электротехническая комиссия 2 типа стандартов:

1.Концептуальные стандарты – описывают важнейшие понятия и организационные и архитектурные требования 2.Технические спецификации – определяют как выполнять оценочные стандарты.

Критерий безопасности компьютерных систем (Амер. «оранжевая книга») – для военных ведомств, распределение доступа к ресурсам.

Таксономия – наука о систематизации и классификации сложноорганизованных объектов и явлений, имеющих иерархическое строение. В отличие от классификации, в которой иерархия строится снизу вверх, таксономия основана на декомпозиции явлений и поэтапном уточнении свойств объекта, т.е. иерархия строится сверху вниз.

Ядро безопасности – совокупность аппаратных, программных и специальных компонентов вычислительных систем, реализующих функцию защиты и обеспечения безопасности.

Адекватность – показатель реально обеспечиваемого уровня безопасности, отражающий степень эффективности и надежности реализованных средств защиты и их соответствия поставленным задачам. Квалификационный анализ – анализ вычислительной системы с целью определения уровня ее защиты и соответствия требованиям безопасности на основе критериев стандарта безопасности.

22. ГОСТ Р ИСО/МЭК 13335-3-2007 «Информационная технология. Рекомендации по менеджменту безопасности информационных технологий. Часть 3. Методы менеджмента безопасности информационных технологий». Стратегии анализа рисков.

Стандарт ISO-МЭК Цель: дать необходимые рекомендации по способам эффективного управления безопасности информационных технологий.

Схема управления безопасности информационных технологий.

Возможны следующие варианты анализа рисков:

1.Базовый подход

цель: подобрать для организации минимальный набор защитных мер для защиты всех или отдельных систем инф технологий. Использование этого подхода снижает затраты организации. Суще-

ствуют справочники, содержащие базовых принципов защитных мер. Недостатки: если в системе с разной степенью чувствительностью, с разными объемами информации, то использование этого подхода может оказаться неверным; возможность возникновения трудностей при внесении корректировок.

2.Неформальный подход. Предполагает проведение неформального анализа рисков, основанного на практическом опыте конкретного эксперта. Минусы: возможность пропусков важных элементов системы и не учета их особенностей 3.Детальный анализ рисков. Предполагает подробную идентификацию и оценку активов, оценка возмож-

ных гроз, оценка уязвимостей. Плюсы: для каждой системы будут определены адекватные защитные меры. Минус: большие затраты.

4.Комбинированный подход. Детальный анализ проводится для критических систем, которые связаны с высоким потенциальным ущербом. Для остальных систем берётся базовый подход. При мин усилий и врем обеспечивает высокую безопасность.

23. Стандарты безопасности. Стандарт COBIT. Концептуальное ядро. Шкала степени зрелости организации.

Стандарт COBIT. – это международный стандарт определяющий набор универсальных задач управления IT. Он для обеспечения взаимодействия между руководством и IT отделом. Ядро Cobit – набор основных понятий управления IT. «для своевременного и полного получения информации для достижения безнес целий, управления IT ресурсами должно осуществляться при помощи набора естественным образом сгруппированных процессов». Ядро:

1.IT процессы

a.Домены: Планирование и организация Комплектование и внедрение Предоставление и поддержка мониторинг

b.Процессы

c.задачи

2.IT ресурсы

a.Приложения

b.Информация

c.Инфраструктура

d.люди

3.критерии управления ресурсами

a.продуктивность

b.конфиденциальность

c.целостность

d.доступность

e.надёжность

f.соответствие другим требованиям

g.эффективность

шкала зрелости организации – позволят оценить степень зрелости для оценки каждого процесса, сервиса или службы:

1.организация не осознаёт существование проблемы

2.начало. Организация признаёт наличие некоторой проблемы, но решение одномоментное

3.уровень повторения.

4.Описание.

5.Управление

6.Оптимизация

24.Стандарт ГОСТ Р ИСО/МЭК 27001-2006. Международный стандарт разработки модели системы менеджмента информационной безопасности (СМИБ).

25. Стандарт ГОСТ Р ИСО/МЭК 15408 - «Общие критерии». Основные понятия и положения. Профиль

и проект защиты. Требования безопасности (функциональные и адекватности). Таксономия критери-

ев.

 

 

Единые критерии безопасности информационных технологий ISO-МЭК 15408. Основные понятия единых

критериев:

 

 

 

 

Профиль защиты – нормативны документ, представляющий опи-

IT продукты

Сертификация

сание защиты, функциональных требований, требований адекват-

 

 

ности и их обоснований. Пишется заказником и служит руковод-

Средста

Адэкватность

ством для разработчиков IT продукта

защиты

 

Проект защиты – специальный нормативный документ, представ-

Подребители

 

ляющий собой совокупность задач защиты, функциональных тре-

 

бований, требований адекватности, общих спецификаций средств

 

 

Уязвимости

защиты и их обоснований. Пишется разработчиком систем и ис-

 

 

Угрозы

 

пользуется в ходе квалификационного анализа в качестве описания

Риски

IT продукта.

 

 

 

Адекватность – показатель реально обеспечиваемого уровня без-

 

 

опасности, отражающий степень эффективности и надежности реа-

лизованных средств защиты и их соответствия поставленным задачам.

Эффективность – соответствие средств безопасности решаемым задачам.

Корректность – характеризует процесс разработки средств и их функционирования.

26. Руководящий документ Гостехкомиссии России «Концепция защиты СВТ и АС от НСД к информации». Классификация средств вычислительной техники (СВТ) по уровню защищенности от НСД.

27. Руководящий документ Гостехкомиссии России «Концепция защиты СВТ и АС от НСД к информации». Классификация АС по уровню защищенности от НСД.

28. Реестр и его использование для обеспечения безопасности ПП.

Реестр - реляционная БД, в которой аккумулируется вся необходимая для нормального функционирования компьютера информация о настройках ОС, а также об используемом совместно с Windows ПО и оборудовании.

Редактирование реестра позволяет:

·Решать проблемы, возникающие в процессе эксплуатации прикладного программного обеспечения, гибко настраивать режимы работы приложений;

·Устранять неполадки в работе оборудования, вызванные некорректным использованием ресурсов ОС или драйверов различных устройств;

·Настраивать параметры и ограничения пользовательской среды Windows, изменять заданные по умолчанию характеристики ОС;

·Управлять быстродействием компьютера;

·Перераспределять ресурсы ОС по усмотрению администратора компьютера;

·Управлять конфиг. компонентов Windows и сист.х сервисов, что позволяет оптимизир. работу ОС в завис. от назначения комп. и стоящих пред пользователем задач.

Архитектура реестра

Реестр Windows имеет многоуровневую структуру, состоящую из четырех нисходящих логических ступеней. К первой, самой верхней в иерархии реестра, ступени относятся так называемые ветви (Hive Keys). Второй ступенью в иерархической системе реестра являются так называемые разделы, или ключи (Keys). Функционально ключи можно разделить на две категории:

·Определяемые системой, т.е. те, имена которых назначены ОС, причем изменение этих имен может привезти к отказу или сбоям в работе системы

·Определяемые пользователем – имена этих ключей могут быть изменены администратором, и такие изменения не приведут к каким-либо фатальным последствиям.

Ступенью ниже в архитектуре реестра следуют так называемые подразделы (Subkeys).

Последней ступенью являются параметры (Values) - элементы реестра, содержащие саму информацию, определяющую работу ОС и компьютера в целом. Параметры представляют собой цепочку имя параметра – значение параметра и различаются согласно типу данных, хранимых в качестве значений.

Ветвь HKEY_CLASSES_ROOT, включает в себя ряд подразделов, в которых содержатся сведения о расширениях всех зарегистрированных в системе типов файлов и данных о COM-серверах, зарегистрированных на компьютере. HKEY_LOCAL_MACHINE, собраны все необх. ОС данные о файловых ассоциациях.

В ветви HKEY_CURRENT_USER, содержится информация о пользователе, ведущем на компьютере текущий сеанс работы, который обслуживается реестром. В ее подразделах хранится информация о переменных окружения, группах программ данного пользователя, настройках рабочего стола, цветах экрана и т.п.

HKEY_LOCAL_MACHINE (HKLM) –содержится информация, относящаяся к ОС и оборудованию, например, тип шины компьютера, общий объем доступной памяти, список загруженных в данный момент времени драйверов устройств, а также сведения о загрузке Windows. Данная ветвь включает наибольшее количество информации в системном реестре и нередко используется для тонкой настройки аппаратной конфигурации компьютера.

HKEY_LOCAL_MACHINE\Software хранится вся необходимая системе информация о зарегистрированных прикладных программах и их настройки.

Ветвь HKEY_USERS содержит подразделы с информацией обо всех профилях пользователей данного компьютера.

Ветвь HKEY_CURRENT_CONFIG содержит подразделы с информацией обо всех профилях оборудования, используемого в данном сеансе работы.

29. Безопасность БД. Методы и средства.

1. Контроль целостности БД Контроль по паритету представляет собой наиболее простой метод контроля данных. В то же время это

наименее мощный алгоритм контроля, так как с его помощью можно обнаружить только одиночные ошибки в проверяемых данных. Метод заключается в суммировании данных по модулю 2 всех бит контролируемой информации. Результат суммирования представляет собой один бит данных, который хранится или передается вместе с контролируемой информацией. Однако двойная ошибка будет неверно принята за корректные данные.

Вертикальный и горизонтальный контроль по паритету. исходные данные рассматриваются в виде мат-

рицы, строки которой составляют байты данных. Контрольный разряд подсчитывается отдельно для каждой строки и для каждого столбца. метод обнаруживает большую часть двойных ошибок, однако обладает большой избыточностью.

Циклический избыточный контроль Метод основан на рассмотрении исходных данных в виде одного многоразрядного числа. В качестве контрольной информации рассматривается остаток от деления этого числа на известный делитель R. Обычно в качестве делителя выбирается семнадцатиили тридцати трехразрядное число, чтобы остаток от деления имел длину 16 или 32 бита. При получении данных вычисляется остаток от деления на делитель R, но при этом к данным кадра прибавляется и содержащаяся в нем контрольная сумма. Если остаток от деления равен нулю, то делается вывод об отсутствии ошибок.

2.Восстановление данных в случае порчи Резервное копирование - создание избыточных копий файлов и каталогов для быстрого восстановления ра-

ботоспособности информационной системы в случае возникновения аварийной ситуации, повлекшей за собой повреждение или утрату данных. Подобные копии хранятся на сменных в течение определенного срока, после чего вновь перезаписываются.

Методы: При полном резервном копировании заданный набор файлов полностью записывается на носитель. Этот метод самый надежный, но занимает много времени и ведет к большому расходу памяти на носителях. Восстановление информации при полном копировании осуществляется наиболее быстро, так как достаточно только одного записанного образа.

Инкрементальный метод представляет собой поэтапный способ записи информации. При использовании этого способа первая запись на носитель является полной копией. При второй записи на носитель помещаются только файлы, которые были изменены со времени первой записи. На третьем этапе копируются файлы, модифицируемые со времени второго этапа, и т. д., то есть на каждом этапе переносятся только файлы, атрибуты которых изменились со времени предыдущей записи. По истечении заданного оператором времени цикл повторяется снова и начинается с полного копирования файловой системы или каталогов. Этот метод копирования является самым быстрым и ведет к минимальному расходу памяти. Однако восстановление информации при инкрементальном копировании самое длительное: информацию необходимо восстановить сначала с полной копии, а затем последовательно со всех остальных.

При дифференциальном методе первая запись на носитель также является полной копией. На последующих этапах копируются только файлы, которые изменились со времени проведения полного копирования. Этот метод занимает больше времени, чем при инкрементальном копировании. Однако для восстановления данных достаточно всего двух копий последней полной и последней дифференциальной копии.

Архивное копирование - процесс создания копий файлов, предназначенных для бессрочного или долговременного хранения. Носители, на которых они хранятся, называют архивными. При организации процесса архивирования делаются полные копии, к которым, как правило, раз в месяц добавляются инкрементальные копии.

3.Криптографическая защита БД

Для защиты программ от несанкционированного копирования необходимо выделение некоторого идентифицирующего элемента из среды окружения защищаемой программы, имеющего уникальные физические характеристики, на которые настраивается система защиты (в данном случае происходит шифрование данных, при этом ключом является определенный идентифицирующий элемент). Основным требованием к идентифицирующему элементу является возможность считывания его характеристик непосредственно или с использованием специальных средств программным путем. В качестве идентифицирующего элемента рассматриваются: съемные машинные носители (дискета, CDROM, и т.д.); компьютеры, включая несъемные машинные носители (жесткие диски);биометрические характеристики пользователя; специальные аппаратные устройства идентификации (электронные HASP ключи и т.д.).

Все многообразие существующих симметричных криптографических методов можно свести к следующим

классам преобразований:

-потоковые шифры – посимвольное шифрование, осущ. на основе гаммирования;

-блочные шифры – текст разбив. на блоки и каждый блок подверг. преобразованию;

-шифры простой замены (подстановка); - шифры перестановки.

Подстановка - замена символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. Подстановки бывают моноалфавитные и многоалфавитные. Многоалфавитная подстановка определяется ключом p=(p1,p2, ...), содержащим не менее двух различных подстановок.

При своей несложности система легко уязвима. Если злоумышленник имеет

-шифрованный и соответствующий исходный текст

-шифрованный текст выбранного злоумышленником исходного текста, то определение ключа и дешифрование исходного текста тривиально.

Перестановкой s набора целых чисел (0,1,...,N-1) называется его переупорядочение. Для того чтобы показать, что целое i перемещено из позиции i в позицию s(i), где 0 £ (i) < n, будем использовать запись: s=(s(0), s(1),..., s(N-1))

В шифре перестановки все буквы шифруемого текста остаются без изменений, но перемещаются с их начальной позиции. Простая перестановка без ключа - один из самых простых методов шифрования.Ключом для перестановки с помошью таблицы является размер таблицы.В вычислительных системах перестановка осуществляется при помощи псевдослучайных чисел.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]