Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
konspekt_lektsiy_z_informatiki.doc
Скачиваний:
17
Добавлен:
05.09.2019
Размер:
5.37 Mб
Скачать

Архівація даних

Більшість текстових, графічних і інших файлів містять надлишкову інформацію. Наприклад, у текстових файлах є багато повторень слів і комбінації букв, у графічних файлах часто зустрічаються довгі ланцюжки ідентичних кодів. Існує багато спеціальних методів кодування інформації, що виключають таку надмірність і дозволяють у декілька разів зменшити обсяги файлів.

Для цієї операції створені спеціальні програми – архіватори ZIP, ARJ, RAR та інші. У середовищі MS-DOS робота з такими програмами вимагала певного мистецтва. Але зараз архівація файлів відбувається майже автоматично. Наприклад, менеджери файлів, такі, як Norton Commander або Disco Commander, забезпечують роботу з архівними файлами настільки просто, як і зі звичайними файлами.

Практично автоматизована робота з архівації і розархівації файлів у середовищі операційної системи Windows XP. Приміром, контекстне меню правої клавіші миші при виділенні файлу пропонує команди архівації та розархівації файлів.

Тема 8. Методи і засоби захисту інформації Лекція 13 Сучасні методи захисту інформації

Розвиток сучасних технічних засобів автоматизованої обробки, збереження і передачі інформації зумовив розвиток існуючих і розробку нових методів її захисту. Найбільш поширеними методами та заходами захисту інформації від навмисного доступу є:

  • обмеження доступу;

  • розмежування доступу;

  • розподіл привілеїв доступу;

  • криптографічне перетворення інформації;

  • контроль за доступом;

  • організаційні заходи;

  • законодавчі заходи.

Ці методи реалізовуються як організаційними заходами, так і за допомогою технічних засобів.

Обмеження доступу полягає в створенні фізичної перешкоди навколо об’єкта захисту з організацією контролю доступу осіб, що пов’язані з об’єктом захисту за своїми функціональними обов’язками.

Головним завданням засобів обмеження доступу є виключення випадкового або навмисного доступу сторонніх осіб на територію розміщення системи, а також безпосередньо до її апаратної частини.

Розмежування доступу до інформації в обчислювальній системі полягає в поділі інформації на частини і організації доступу до них посадових осіб відповідно до їх функціональних обов’язків і повноважень.

Головне завдання розмежування доступу – скорочення кількості посадових осіб, що не мають відношення до конкретної інформації (або її частини) при виконанні своїх функцій, тобто захист інформації від порушника серед допущеного до неї персоналу.

Розподіл привілеїв доступу до інформації полягає в тому, що з числа допущених до неї посадових осіб виділяється група, якій надається доступ тільки при одночасному пред’явленні повноважень всіх членів групи.

Головне завдання розподілу привілеїв доступу до інформації – виключити (істотно ускладнити) навмисний доступ до інформації.

Криптографічне перетворення інформації полягає в перетворенні її складових частин (слів, букв, складів, цифр тощо) за допомогою спеціальних алгоритмів або апаратних засобів і кодів ключів, тобто в приведенні інформації до неявного вигляду.

Для перетворення шифрованої інформації до початкового вигляду застосовується зворотний процес – декодування (дешифрування).

Використання криптографічних методів захисту значно підвищує безпеку передачі даних в обчислювальних мережах, безпеку даних, що зберігаються у віддалених пристроях пам’яті, при обміні інформацією між віддаленими об’єктами.

Для шифрування використовується певний алгоритм або пристрій, що реалізує заданий алгоритм. Керування процесом шифрування здійснюється за допомогою коду ключа, що періодично змінюється. Цей ключ забезпечує кожний раз оригінальне представлення інформації при використанні одного й того ж алгоритму. Знання ключа дозволяє просто і надійно розшифрувати закодовану інформацію. Без знання ключа дешифрування може бути практично нездійсненним, навіть при відомому алгоритмі шифрування.

Контроль доступу до апаратури полягає у встановленні в системі апаратури контролю розкриття, яка забезпечує контроль доступу до внутрішніх пристроїв, ліній зв’язку і технологічних органів керування системи.

Основне завдання систем контролю розкриття апаратури – перекриття на період експлуатації всіх нештатних і технологічних підходів до системи.

Доступ до штатних входів в систему – терміналів – регулюється за допомогою контролю видачі механічних ключів користувачам, а доступ до інформації – за допомогою системи розпізнання та розмежування доступу.

Організаційні заходи щодо захисту інформації полягають у розробці і реалізації адміністративних, організаційно-технічних заходів при підготовці та експлуатації системи.

Законодавчі заходи щодо захисту інформації від несанкціонованого доступу полягають у виконанні в країні існуючих або введенні нових законів, положень, постанов і інструкцій, які регулюють юридичну відповідальність посадових осіб-користувачів і обслуговуючого технічного персоналу за витік, втрату або модифікацію інформації, що підлягає захисту, в тому числі й за спроби виконати аналогічні дії за межами своїх повноважень, а також відповідальність сторонніх осіб за спробу навмисного несанкціонованого доступу як до інформації, так і до апаратної частини.

Завдання законодавчих заходів – попередження і стримування потенційних порушників.

У багатьох країнах за здійснення комп’ютерних злочинів передбачена не тільки адміністративна, але й карна відповідальність.

З ускладненням обробки інформації, збільшенням кількості технічних засобів, що беруть участь в ній, зростають види випадкових впливів на процес обробки, можливі канали несанкціонованого доступу. У зв’язку з цим розробляються додаткові методи захисту інформації:

  • методи функціонального контролю;

  • методи підвищення достовірності інформації;

  • методи захисту інформації від аварійних ситуацій;

  • методи контролю доступу до внутрішнього монтажу апаратури, ліній зв’язку і технологічних органів керування;

  • методи розмежування і контролю доступу до інформації;

  • методи ідентифікації і аутентифікації користувачів, технічних засобів, носіїв інформації і документів;

  • методи захисту від побічного випромінювання і наведень інформації.