скачать ^ После форматирования файлы на диск записываются последовательно в смежные кластеры. В дальнейшем при активной работе с диском (удалении, изменении, копировании, перемещении файлов) эта структура нарушается: возникают свободные кластеры между занятыми и файлы, записанные фрагментами в разных местах диска. Запись файла происходит следующим образом: находится первый свободный кластер, в который начинает записываться файл; если файл большой, то продолжение его размещается в следующем свободном кластере. Поэтому расположение файлов на диске может быть: непрерывным блоком или фрагментами. В результате фрагментации дискового пространства снижается быстродействие, так как поиск фрагментов файла занимает больше времени. В состав Windows входит специальная программа дефрагментации диска, которая устраняет фрагментацию файлов и диска. Назначение программы дефрагментации:
В результате дефрагментации:
Рекомендации по использованию этой программы:
Запуск дефрагментации: щелчок правой кнопкой по значку диска, команда Свойства, вкладка Сервис, кнопка Выполнить дефрагментацию.^При накоплении большого объема информации и создании архивных копий возникает необходимость в уменьшении объема хранимой информации, тем самым освобождая место на диске. Существуют программные средства, которые позволяют архивировать (сжать, упаковать) информацию. Сжатие информации в файлах происходит за счет устранения избыточности, например, за счет устранения повторов символов в файлах. Степень сжатия зависит от используемой программы, метода сжатия, типа и содержимого исходного файла. Архивация (упаковка) – помещение исходных файлов в архивный файл в сжатом виде. Разархивация (распаковка) – процесс восстановления файлов из архива в первоначальном виде. Большие по объему архивные файлы могут быть размещены на нескольких дисках (томах). Такие архивы называются многотомными. Программы, предназначенные для создания архивных копий файлов, называются архиваторами. Эти программы позволяют записать несколько файлов в один архивный файл в сжатом виде. При необходимости можно просмотреть оглавление архива и извлечь файлы из архива все или выборочно в первоначальном виде. Существует множество программ-архиваторов: ARJ, RAR, ICE, ZIP, LHA, WINRAR. Имена создаваемых архивных файлов имеют соответствующие расширения: arj, rar, ice, zip, lzh. Программы-архиваторы позволяют создавать и такие архивы, для извлечения из которых содержащихся в них файлов не требуется самой программы, т.к. архивные файлы содержат и программу распаковки. Такие архивные файлы называются самораспаковывающимися. Самораспаковывающийся архивный файл – это загрузочный, исполняемый модуль (ехе-файл), который способен к самостоятельной разархивации находящихся в нем файлов без программы-архиватора. Самораспаковывающийся архив получил название SFX-архив. Заархивировав одни и те же файлы, можно создать обычный архивный файл с расширениями rar и самораспаковывающийся архивный ехе-файл. Архивный файл с расширением rar будет иметь меньший размер по сравнению с архивным ехе-файлом, так как exe-файл будет содержать не только исходные файлы, но и саму программу для извлечения файлов из архива. Файлы извлекаются из архива-rar с помощью программы. Для извлечения файлов из архива-exe надо только запустить этот exe-архивный файл. ^
6. Информационная безопасность 6.1. Классификация угроз информационной безопасности Под угрозой информационной безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов компьютерной системы (КС), включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства. Основными угрозами безопасности являются раскрытие конфиденциальной информации, компрометация информации, несанкционированное использование ресурсов КС, ошибочное использование ресурсов КС, несанкционированный обмен информацией, отказ от информации, отказ в обслуживании. Раскрытие конфиденциальной информации в любом случае наносит ущерб ее владельцам, поскольку они утрачивают контроль над распространением этой информации. При компрометации информации в пользовательские наборы данных вносятся несанкционированные корректировки. Руководствуясь искаженными данными, абонент рискует принять ошибочное решение. При наиболее благоприятном исходе абонент замечает внесенные изменения и пытается восстановить данные или просто отказывается от их использования. Несанкционированное использование ресурсов является самой серьезной угрозой информационной безопасности. Понесенный ущерб при ее осуществлении может быть различным - от уменьшения доходов от предоставления ресурсов, до полного выхода компьютерной системы из строя. Раскрытие и компрометация информации также невозможны без несанкционированного использования ресурсов. Причинами ошибочного использования ресурсов КС являются некорректная работа программного обеспечения и ошибочные действия пользователя. Следствием таких ошибок может быть раскрытие, компрометация или разрушение информационных ресурсов. Следствием несанкционированного обмена информацией может стать ее раскрытие, поскольку в этом случае один из пользователей или группа пользователей может получить данные, доступ к которым для них запрещен. Под отказом от информации принято понимать непризнание отправителем факта отправления информации или же получателем – факта ее получения. Примером реализации такой угрозы является нанесение материального ущерба одной из сотрудничающих сторон второй путем расторжения заключенного договора техническим способом, формально не отказываясь от него. Источником угрозы отказа в обслуживании является сама компьютерная система. Отказ в обслуживании может привести к задержке в предоставлении абоненту запрашиваемых им данных и принятию им, вследствие этого, нерациональных или ошибочных решений. По своему характеру угрозы информационной безопасности подразделяются на случайные (непреднамеренные) и умышленные (целенаправленные). Причины первых могут быть связаны с воздействием природной среды (пожар, землетрясение, наводнение и т.д.), сбоями в энергоснабжении, выходами из строя аппаратных средств (отказы в работе оборудования, повреждение носителей данных), сбоями в работе программного обеспечения, неквалифицированными действиями пользователей. Умышленные угрозы в отличие от случайных направлены на нанесение ущерба пользователям КС. По своей степени воздействия на КС они подразделяются на активные и пассивные. Целью пассивных угроз, как правило, является несанкционированное использование информационных ресурсов КС, не оказывающее при этом влияния на ее функционирование. Примером пассивной угрозы является попытка получения информации, передаваемой по каналам передачи данных с помощью их прослушивания. Активные угрозы направлены на нарушение нормального процесса функционирования КС путем целенаправленного воздействия на ее аппаратные и программные ресурсы. Примерами таких угроз являются разрушение или радиоэлектронное подавление линий связи, вывод из строя компьютера или его операционной системы, модификация или разрушение баз данных и т.д. Активные угрозы могут исходить от непосредственных действий злоумышленников или от вредоносных программ. Основным средством реализации умышленных угроз является несанкционированный доступ к данным. Несанкционированным доступом к данным (НСД) называется случайное или злоумышленное действие, нарушающее технологическую схему обработки данных и ведущее к получению, модификации или уничтожению данных. Исходя из приведенной выше классификации угроз, комплекс мер по обеспечению информационной безопасности КС можно считать состоящим из трех взаимосвязанных составляющих:
Рассмотрим каждую из них более подробно. ^ Каждый пользователь КС, а тем более ее системный администратор в своей повседневной деятельности должны осуществлять комплекс мероприятий, направленных на предотвращение потери информации при случайных сбоях или авариях аппаратуры, повреждениях программ и данных, связанных с ошибками в работе самого пользователя. Мероприятия, направленные на предотвращение случайных угроз информационной безопасности, можно разделить на четыре группы.
Остановимся более подробно на резервном копировании. Для резервного копирования или архивации данных, их восстановления из архива и сравнения содержимого архива с текущим набором данных на диске в операционной системе Windows используется программа архивации данных Backup. Она позволяет создать диск аварийного восстановления и записать резервную копию на машинных носителях данных – CD- или DVD-дисках, дискетах, съемном или сетевом диске. Создаваемый программой Backup архив представляет собой файл, содержащий копии всех предназначенных для архивирования папок и файлов. В процессе архивации пользователь имеет возможность осуществления сжатия данных для более рационального использования носителей. Платой за это является увеличение времени резервирования, поскольку процесс сжатия данных требует дополнительного времени. Запуск программы резервного копирования:
Перед проведением процедуры резервного копирования желательно произвести проверку дисков, поскольку программа архивации данных Backup не исправляет системные ошибки и не восстанавливает поврежденные сектора диска. Процесс архивации состоит из трех этапов:
После завершения архивации на экране отобразится отчет с результатами: количество обработанных файлов, время архивации и т.д. Отметим, что для проведения резервного копирования необходимо иметь права администратора или оператора архивации, или же быть владельцем архивируемых папок и файлов. ^ Основной задачей защиты информации в процессе эксплуатации КС является предотвращение несанкционированного доступа (НСД) к аппаратным и программным средствам. Для предотвращения или значительного затруднения НСД могут быть использованы: • идентификация и аутентификация; • разграничение доступа; • аудит - мониторинг несанкционированных действий; • криптографические методы защиты данных. Остановимся на каждом из перечисленных методов защиты информации. ^ В теории информационной безопасности используются понятия объекта и субъекта доступа. Объектом называется каждый из элементов КС, доступ к которому может быть ограничен произвольно заданным образом. Примерами объектов являются файлы, устройства КС (диски, принтеры и т.д.), каналы связи. Под субъектом принято понимать всякую сущность, способную инициализировать выполнение каких-либо операций над объектом. Пользователи, программы, запущенные на выполнение, и процессы являются примерами субъектов. Перед началом работы с программным обеспечением и данными для получения доступа к ним субъекту необходимо пройти идентификацию и аутентификацию. Как правило, две этих процедуры производятся вместе - сначала субъект предоставляет сведения, на основании которых он выделяется из всего множества субъектов (идентификация), а после этого предоставляет секретные сведения, позволяющие установить, что он именно тот, за кого себя выдает (аутентификация). Иногда для работы пользователя создается индивидуальная программная среда - авторизация. Данные, используемые для идентификации пользователя, обычно не являются секретными, однако рекомендуется хранить их в файле, доступном лишь самому пользователю и, возможно, системному администратору в целях препятствия несанкционированному доступу. Наиболее часто для аутентификации субъекта используется пароль. Под паролем понимается комбинация символов, известная только владельцу пароля и, возможно, системному администратору. Как правило, пароль вводится со штатной клавиатуры после включения питания. Для эффективности использования защиты паролем следует соблюдать ряд требований:
Современные компьютеры обеспечивают режим ввода пароля до начала загрузки операционной системы, что позволяет предотвратить несанкционированный доступ до загрузки любых программных средств. Для хранения пароля используется энергонезависимая память. При выключении внутреннего питания происходит сбрасывание пароля, поэтому его использование эффективно только в том случае, когда злоумышленник не может получить доступ к аппаратуре. В качестве других способов аутентификации субъекта наиболее часто используются съемные носители информации, электронные жетоны, пластиковые карты и механические ключи. Все они требуют применения дополнительных технических средств для хранения идентификационной информации у пользователя и для ее считывания компьютером. Исходя из этого, наиболее просто осуществить и аутентификацию с помощью обычной дискеты или флэш-памяти. К достоинствам такого способа следует отнести то, что для его реализации не требуется использования дополнительных аппаратных средств. Более сложной реализацией процесса идентификации является применение специальных переносных электронных устройств, подсоединяемых к компьютерным системам. Существенным недостатком идентификации и аутентификации с помощью дополнительных съемных устройств является возможность их потери или похищения. Наиболее надежным способом аутентификации является биометрический, основанный на постоянстве биометрических параметров субъекта. Например, отпечатков пальцев, рисунка хрусталика глаза и т.д. Эти параметры практически невозможно подделать. Однако реализация указанного метода достаточно сложна с технической точки зрения, поскольку требует установки дополнительных специальных устройств и соответствующего программного обеспечения. Поэтому его применение оправдано для компьютерных систем высших уровней защиты. ^ Для каждого объекта строго определено множество методов доступа к нему. Под методом доступа к объекту понимается операция, которая может быть над ним осуществлена. Например, создание, чтение, архивация, форматирование и т.д. У каждого объекта существует владелец - субъект, который создал данный объект, он регламентирует правила доступа к нему и отвечает за конфиденциальность содержащейся в нем информации. Операции над объектами не выполняются сами по себе, их выполнение инициализирует субъект. При этом использование одних методов доступа может быть разрешено для данного субъекта или множества субъектов, а использование других методов - запрещено. Например, один пользователь может только просматривать содержимое некоторого файла, а другой – осуществлять его редактирование. Осуществление ограничения доступа субъекта к объекту достигается путем ограничения числа разрешенных ему методов доступа. Разграничением доступа называется совокупность правил, определяющая для каждого сочетания субъекта, метода и объекта, наличие или отсутствие у данного субъекта права доступа к данному объекту по данному методу. Для разграничения доступа используется несколько моделей. К наиболее распространенным из них следует отнести дискреционную и полномочную (мандатную) модели разграничения доступа. Базой для дискреционной модели являются следующие правила:
Безусловным достоинством дискреционной модели является относительная простота механизмов ее реализации, что обуславливает широту ее применения. Примером реализации дискреционной модели является матрица доступов, строки которой соответствуют субъектам, столбцы – объектам, а в ячейках матрицы содержится набор прав доступа данного субъекта (строка) к данному объекту (столбец). К недостаткам рассматриваемой модели следует отнести статичность, не позволяющую оперативно реагировать на изменение состояния компьютерной системы. Полномочная модель основывается на следующих трех правилах:
Допуск субъекта к объекту в этой модели разрешен только в том случае, если субъект имеет значение уровня допуска не менее чем значение грифа секретности объекта. Существенным достоинством полномочной модели по сравнению с дискреционной является существенное уменьшение объема хранимых данных о правилах доступа. Действительно, грифом секретности объекта однозначно определяются субъекты, имеющие права доступа к нему, а уровнем допуска субъекта однозначно определяются объекты, на допуск к которым он имеет право. Таким образом, для субъекта необходимо хранить только значение его уровня доступа, а для объекта - значение его грифа секретности. При функционировании КС соблюдение прав на доступ контролируется, как правило, на уровне операционной системы, а техническая реализация доступа определяется принятой политикой безопасности и архитектурой операционной системы. В операционной системе Windows XP реализованы обе описанные модели разграничения прав доступа. ^ Одной из составляющих политики безопасности является контроль за функционированием компьютерных систем, при котором происходящие события регистрируются в специальном журнале - журнале аудита. Журнал аудита периодически просматривается системным администратором либо специально выделенным специалистом - аудитором, которые анализируют зафиксированные в нем данные. На основе изучения записей о попытках атак и успешных атаках, если таковые имели место, можно выявить способ их осуществления и, следовательно, предотвратить подобные действия в будущем. Система аудита должна удовлетворять следующие требования:
Минимальным числом событий для аудита, обеспечивающего защиту компьютерной системы, являются:
Следует отметить, что чрезмерно большой объем фиксируемых событий приводит к ослаблению безопасности, а не к ее усилению, поскольку большое число записей затрудняет их анализ и создает условия для пропуска записей о действиях, представляющих реальные угрозы безопасности. Исходя из этого, окончательное составление перечня событий для регистрации производится аудитором на основе анализа специфики конкретной информационной системы. ^ Криптографические методы (от греческих слов kryptos тайный и grapho пишу) используются для изменения сообщения с целью сделать его текст непонятным для непосвященных лиц. Процесс преобразования исходных данных в зашифрованные данные (шифротекст, криптограмму) при помощи шифра называется шифрованием, а сам исходный текст, который необходимо сделать непонятным для посторонних лиц, принято называть исходным сообщением или же открытым текстом. В настоящее время методы криптографии являются самыми эффективными средствами обеспечения информационной безопасности в компьютерных системах. Так, например, они являются единственными, реальными методами предотвращения несанкционированного доступа в случае использования для передачи данных протяженных линий связи. К настоящему моменту времени разработано значительное число методов криптографической защиты данных. Для их характеристики и сравнения используются показатели трудоемкости и надежности. Число элементарных операций, которые необходимо выполнить при шифровании одного символа исходного сообщения, определяет трудоемкость метода. Надежность метода обуславливается, в основном, его стойкостью, то есть минимальным объемом шифротекста, который можно восстановить с помощью статистического анализа. Следовательно, стойкость шифра определяет объем данных, который можно защитить с его помощью. Основными методами криптографической защиты данных являются шифрование, кодирование и др. Шифрование и кодирование принципиально не отличается друг от друга. В криптографии под шифрованием принято понимать процесс, в котором преобразованию подвергается каждый символ открытого текста, а под кодированием – замену элементов открытого текста (символов, комбинаций символов, слов и т.д.) кодами. Методы шифрования подразделяются на методы подстановки, методы перестановки, методы аналитических преобразований и комбинированные методы. Метод подстановки (замены) основан на алгебраической операции, называемой подстановкой. Подстановкой называется взаимно однозначное отображение некоторого конечного множества на себя. В современной криптографии существует четыре вида подстановки - моноалфавитная, полиалфавитная, гомофоническая и полиграммная. В случае использования моноалфавитной замены каждой букве алфавита открытого текста ставится в соответствие одна буква шифротекста из того же самого или другого алфавита. Такой способ имеет низкую стойкость, поскольку статистические характеристики открытого текста и шифротекста совпадают. С помощью частотного словаря встречаемости символов и анализа частот использования символов в шифротексте можно восстановить исходное сообщение. Для надежного определения частот употребления различных символов необходим лишь достаточно длинный фрагмент зашифрованного текста. Исходя из этого, шифровать с помощью моноалфавитной подстановки допустимо только короткие тексты. Полиалфавитная подстановка для повышения стойкости шифра при замене символов использует несколько алфавитов шифротекста. В процессе такого шифрования производится последовательная циклическая смена алфавитов - первый символ открытого текста заменяется символом первого алфавита, второй - символом второго алфавита и т.д. После того, как будут задействованы все алфавиты, чередование алфавитов повторяется. При гомофонической замене одному символу открытого текста ставится в соответствие несколько символов шифротекста. За счет этого осуществляется искажение статистических свойств текста и затруднение его расшифровки. В случае полиграммной подстановки замена символов осуществляется из одного алфавита с помощью набора специальных правил. Методы перестановки заключаются в том, что символы открытого текста переставляются в соответствии с некоторыми правилами внутри обрабатываемого блока данных. Методы аналитических преобразований базируются на понятии односторонней функции. Функция у = f(х) называется односторонней, если она преобразует элемент открытого текста х в элемент шифртекста у для всех значений х из области определения с помощью небольшого числа операций, а обратное преобразование - вычисление х = f -1(у) по заданному шифртексту является вычислительно трудоемким. Примерами односторонних функций являются такие преобразования, как умножение матриц, вычисление значения полинома по модулю, экспоненциальные преобразования и другие. Частным случаем метода аналитических преобразований является метод гаммирования. Иногда его выделяют в отдельный метод шифрования. Метод гаммирования базируется на преобразовании yi=xi gi , где xi - символ открытого текста, yi - символ шифротекста, - реализуемая операция (наложение гаммы). Существует две разновидности метода гаммирования - метод конечной гаммы и метод бесконечной гаммы. В первом случае в качестве гаммы можно использовать фразу, а во втором – последовательность, вырабатываемую датчиком псевдослучайных чисел. Комбинированные методы основываются на использовании для шифрования комбинации нескольких методов. К наиболее часто применяемым комбинациям следует отнести такие, как подстановка и перестановка, подстановка и гамма, перестановка и гамма, гамма и гамма. Кодированием, как уже было отмечено ранее, называется замена элементов открытого текста, таких, например, как символы, комбинации символов, слова, их кодами. Принято различать символьное и смысловое кодирование. В случае применения символьного кодирования каждый знак алфавита открытого текста заменяется некоторым соответствующим ему символом. Примером символьного кодирования служит азбука Морзе. При смысловом кодировании открытого текста в качестве исходного алфавита используются не только отдельные символы - буквы, но и слова и даже наиболее часто встречающиеся фразы. Часть других криптографических методов защиты информации тесно связана с развитием компьютерных технологий. Широкое применение компьютеров повлекло за собой разработку дополнительных методов кодирования для защиты файлов. В качестве примера такого кодирования можно привести метод рассечения-разнесения. При реализации этого метода содержимое защищаемого файла разбивается на блоки, каждый из которых записывается в отдельный файл. Идея метода заключается в том, что каждый из полученных файлов не содержит полезной информации. Сбор закодированных данных в единое целое осуществляется специальной программой. Важной проблемой использования компьютеров при обработке данных является хранение и передача больших объемов данных. Для их оптимизации используются различные методы сжатия (архивации) данных, которые можно рассматривать как методы кодирования. Использование методов сжатия позволяет осуществить преобразование повторяющихся символов и строк символов данных, приводящее к уменьшению занимаемого ими объема. Методы сжатия подразделяются на два вида - статические и динамические. Применение методов статического сжатия эффективно в том случае, когда частоты появления символов в открытом тексте меняются мало. Методы динамического сжатия позволяют учесть неравномерности частот появления символов в исходном сообщении. Любой метод сжатия данных может применяться для их защиты при условии, что он использует нестандартный способ сжатия. Стойкость такого способа защиты повышается при использовании нескольких методов сжатия для одного блока открытых данных. ^
|