Учебное пособие Рекомендовано Учебно-методическим объединением по образованию в области физической культуры и спорта в качестве учебного пособия для студентов высших учебных заведений, icon

Учебное пособие Рекомендовано Учебно-методическим объединением по образованию в области физической культуры и спорта в качестве учебного пособия для студентов высших учебных заведений,


3 чел. помогло.
Смотрите также:
Учебное пособие Рекомендовано Учебно-методическим объединением по образованию в области...
Учебное пособие Научный редактор проф д-р техн наук В. Г. Лисиенко...
«Учебники Томского политехнического Университета»...
Учебно-методическое пособие Горки: Белорусская государственная сельскохозяйственная академия...
Учебное пособие допущено Учебно-методическим объединением по образованию в области коммерции в...
Режиссерская школа Товстоногова...
Программа режиссерской школы...
Учебное пособие Г. М...
Курс теоретической механики : Учебное пособие А. В. Чигарев, Ю. В...
Учебное пособие для студентов и преподавателей филологических факультетов, учителей-словесников...
Учебник нового века...
Учебник нового века...



Загрузка...
страницы: 1   2   3   4   5   6   7   8   9   10   ...   18
вернуться в начало
скачать
^

5.2.3. Дефрагментация диска


После форматирования файлы на диск записываются последовательно в смежные кластеры. В дальнейшем при активной работе с диском (удалении, изменении, копировании, перемещении файлов) эта структура нарушается: возникают свободные кластеры между занятыми и файлы, записанные фрагментами в разных местах диска. Запись файла происходит следующим образом: находится первый свободный кластер, в который начинает записываться файл; если файл большой, то продолжение его размещается в следующем свободном кластере. Поэтому расположение файлов на диске может быть: непрерывным блоком или фрагментами.

В результате фрагментации дискового пространства снижается быстродействие, так как поиск фрагментов файла занимает больше времени.

В состав Windows входит специальная программа дефрагментации диска, которая устраняет фрагментацию файлов и диска.

Назначение программы дефрагментации:

  • устранение фрагментации файлов – сбор всех фрагментов файла в один непрерывный блок;

  • устранение фрагментации диска – сбор всех файлов к началу и свободного пространства к концу диска.

В результате дефрагментации:

  • увеличивается скорость работы;

  • легче восстанавливать удаленные файлы;

  • возможность записи новых файлов в свободные смежные кластеры диска.

Рекомендации по использованию этой программы:

  • регулярно;

  • перед установкой новых программ и копированием больших файлов;

  • после внесения изменений в большое количество файлов.

Запуск дефрагментации: щелчок правой кнопкой по значку диска, команда Свойства, вкладка Сервис, кнопка Выполнить дефрагментацию.

^

5.3. Архивация информации


При накоплении большого объема информации и создании архивных копий возникает необходимость в уменьшении объема хранимой информации, тем самым освобождая место на диске. Существуют программные средства, которые позволяют архивировать (сжать, упаковать) информацию.

Сжатие информации в файлах происходит за счет устранения избыточности, например, за счет устранения повторов символов в файлах. Степень сжатия зависит от используемой программы, метода сжатия, типа и содержимого исходного файла.

Архивация (упаковка) – помещение исходных файлов в архивный файл в сжатом виде.

Разархивация (распаковка) – процесс восстановления файлов из архива в первоначальном виде.

Большие по объему архивные файлы могут быть размещены на нескольких дисках (томах). Такие архивы называются многотомными.

Программы, предназначенные для создания архивных копий файлов, называются архиваторами. Эти программы позволяют записать несколько файлов в один архивный файл в сжатом виде. При необходимости можно просмотреть оглавление архива и извлечь файлы из архива все или выборочно в первоначальном виде.

Существует множество программ-архиваторов: ARJ, RAR, ICE, ZIP, LHA, WINRAR. Имена создаваемых архивных файлов имеют соответствующие расширения: arj, rar, ice, zip, lzh.

Программы-архиваторы позволяют создавать и такие архивы, для извлечения из которых содержащихся в них файлов не требуется самой программы, т.к. архивные файлы содержат и программу распаковки. Такие архивные файлы называются самораспаковывающимися. Самораспаковывающийся архивный файл – это загрузочный, исполняемый модуль (ехе-файл), который способен к самостоятельной разархивации находящихся в нем файлов без программы-архиватора. Самораспаковывающийся архив получил название SFX-архив.

Заархивировав одни и те же файлы, можно создать обычный архивный файл с расширениями rar и самораспаковывающийся архивный ехе-файл. Архивный файл с расширением rar будет иметь меньший размер по сравнению с архивным ехе-файлом, так как exe-файл будет содержать не только исходные файлы, но и саму программу для извлечения файлов из архива. Файлы извлекаются из архива-rar с помощью программы. Для извлечения файлов из архива-exe надо только запустить этот exe-архивный файл.


^ Вопросы для самоконтроля к разделу 5

  1. Что такое дорожка и сектор? Каков наиболее распространенный размер сектора?

  2. Дайте толкование понятию кластер. Какое соотношение существует между сектором и кластером?

  3. Опишите структуру магнитного диска.

  4. Для каких целей используется форматирование? Перечислите виды форматирования.

  5. С какой целью производится проверка диска?

  6. Какие ошибки могут появляться при обращении к диску и каковы причины их возникновения?

  7. Какой диск принято назвать фрагментированным? Каковы причины фрагментации?

  8. Сформулируйте рекомендации по проведению дефрагментации диска.

  9. Какой процесс понимают под архивацией данных?

  10. Перечислите известные вам программы-архиваторы.


6. Информационная безопасность

6.1. Классификация угроз информационной безопасности

Под угрозой информационной безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов компьютерной системы (КС), включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

Основными угрозами безопасности являются раскрытие конфиденциальной ин­формации, компрометация информации, несанкционированное использование ре­сурсов КС, ошибочное использование ресурсов КС, несанкционированный обмен информацией, отказ от информации, отказ в обслуживании.

Раскрытие конфиденциальной информации в любом случае наносит ущерб ее владельцам, поскольку они утрачивают контроль над распространением этой информации.

При компрометации информации в пользовательские наборы данных вносятся не­санкционированные корректировки. Руководствуясь искаженными данными, абонент рискует принять ошибочное решение. При наиболее благоприятном исходе абонент замечает внесенные изменения и пытается восстановить данные или просто отказывается от их использования.

Несанкционированное использование ресурсов является самой серьезной угрозой информационной безопасности. Понесенный ущерб при ее осуществлении может быть различным - от уменьшения доходов от предоставления ресурсов, до полного выхода компьютерной системы из строя. Раскрытие и компрометация информации также невозможны без несанкционированного использования ресурсов.

Причинами ошибочного использования ресурсов КС являются некорректная работа про­граммного обеспечения и ошибочные действия пользователя. Следствием таких ошибок может быть раскрытие, компрометация или разрушение информационных ресурсов.

Следствием несанкционированного обмена информацией может стать ее раскрытие, поскольку в этом случае один из пользователей или группа пользователей может получить данные, доступ к которым для них запрещен.

Под отказом от информации принято понимать непризнание отправителем факта отправления информации или же получателем – факта ее получения. Примером реализации такой угрозы является нанесение материального ущерба одной из сотрудничающих сторон второй путем расторжения заключенного договора техническим способом, формально не отказываясь от него.

Источником угрозы отказа в обслуживании является сама компьютерная система. Отказ в обслуживании может привести к задержке в предоставлении абоненту запрашиваемых им данных и принятию им, вследствие этого, нера­циональных или ошибочных решений.

По своему характеру угрозы информационной безопасности подразделяются на случайные (непреднамеренные) и умышленные (целенаправленные).

Причины первых могут быть связаны с воздействием природной среды (пожар, землетрясение, наводнение и т.д.), сбоями в энергоснабжении, выходами из строя аппаратных средств (отказы в работе оборудования, повреждение носителей данных), сбоями в работе программного обеспечения, неквалифицированными действиями пользователей.

Умышленные угрозы в отличие от случайных направлены на нанесение ущерба пользователям КС. По своей степени воздействия на КС они подразделяются на активные и пассивные.

Целью пассивных угроз, как правило, является несанкционированное использование информационных ресурсов КС, не оказывающее при этом влияния на ее функционирование. Примером пассивной угрозы является попытка получения информации, передаваемой по каналам передачи данных с помощью их прослушивания.

Активные угрозы направлены на нарушение нормального процесса функциониро­вания КС путем целенаправленного воздействия на ее аппаратные и про­граммные ресурсы. Примерами таких угроз являются разрушение или радиоэлектронное подавление линий связи, вывод из строя компьютера или его операционной системы, модификация или разрушение баз данных и т.д. Активные угрозы могут исходить от непосредственных действий злоумышленников или от вредоносных программ.

Основным средством реализации умышленных угроз является несанкционированный доступ к данным. Несанкционированным доступом к данным (НСД) называется случайное или злоумышленное дей­ствие, нарушающее технологическую схему обработки данных и ведущее к получе­нию, модификации или уничтожению данных.

Исходя из приведенной выше классификации угроз, комплекс мер по обеспечению информационной безопасности КС можно считать состоящим из трех взаимосвязанных составляющих:

  • обеспечение работоспособности компьютерной системы;

  • предотвращение несанкционированного доступа;

  • противодействия вредоносным программам.

Рассмотрим каждую из них более подробно.


^ 6.2. Обеспечение работоспособности компьютерных систем

Каждый пользователь КС, а тем более ее системный администратор в своей повседневной деятельности должны осуществлять комплекс мероприятий, направленных на предотвращение потери информации при случайных сбоях или авариях аппа­ратуры, повреждениях программ и данных, связанных с ошибками в работе самого пользователя. Мероприятия, направленные на предотвращение случайных угроз информационной безопасности, можно разделить на четыре группы.

  1. В крупных КС необходимо организовать группу технической поддержки, персонал которой помогал бы пользователям в решении возникающих у них проблем и проводил консультации по использованию программного и аппаратного обеспечения. В небольших КС эти обязанности могут быть возложены на системного администратора.

  2. В целях предотв­ращения возможности разрушения и утраты информации при кратковременных сбо­ях энергоснабжения компьютерные системы (КС) необходимо укомплектовывать источниками бесперебойного питания. Их применение позволяет сохранить наборы данных, с которыми работает пользователь, корректно завершить работу всех запущенных программ, операционной системы и выключить компьютер при отключении внешнего источника энергии.

  3. Необходимо контролировать целостность установленного на компьютерной системе программного обеспечения, следить за состоянием поверхности магнитных дисков и файловой структуры, регулярно запуская проверяющие их целостность утилиты.

  4. Для обеспечения возможности восстановления данных после аварийных ситуаций необходимо регулярно проводить резервное копирование данных. Резервные копии должны храниться на съемных носителях или на но­сителях другого компьютера с ограниченным правом доступа. В противном случае они могут быть утрачены вместе с оригиналами. Обязанность по резервированию данных может быть возложена или на самих пользователей, или на системного администратора.

Остановимся более подробно на резервном копировании. Для резервного копирования или архивации данных, их восстановления из архива и сравнения содержимого архива с текущим набором данных на диске в операционной системе Windows используется программа архивации данных Backup. Она позволяет создать диск аварийного восстановления и за­писать резервную копию на машинных носителях данных – CD- или DVD-дисках, дискетах, съемном или сетевом диске. Создаваемый программой Backup архив представляет собой файл, содержащий копии всех предназначенных для архивирования папок и файлов. В процессе архивации пользователь имеет возможность осуществления сжатия данных для более рационального использования носителей. Платой за это является увеличение времени резервирования, поскольку процесс сжатия данных требует дополнительного времени.

Запуск программы резервного копирования:

  • ^ Пуск, Все программы, Стандартные, Служебные, Архивация данных;

  • выделить значок диска в окне Проводника или папке Мой компьютер, меню Файл-Свойства, вкладка Сервис, кнопка Выполнить ар­хивацию, на экране появится окно мастера архивации и восстановления;

  • щелчок правой кнопки мыши по значку диска в окне Проводника или папке Мой компьютер, команда Свойства, вкладка Сервис, кнопка Выполнить ар­хивацию.

Перед проведением процедуры резервного копирования желательно произвести проверку дисков, поскольку программа архивации данных Backup не исправляет системные ошибки и не восстанавливает поврежденные сектора диска.

Процесс архивации состоит из трех этапов:

  • выбора архивируемых файлов и папок;

  • выбора устройства для записи архива;

  • самого процесса архивации.

После завершения архивации на экране отобразится отчет с результатами: количество обработанных файлов, время архивации и т.д. Отметим, что для проведения резервного копирования необходимо иметь права администратора или оператора архивации, или же быть владельцем архивируемых папок и файлов.


^ 6.3. Предотвращение несанкционированного доступа

Основной задачей защиты информации в процессе эксплуатации КС является предотвращение несанкционированного доступа (НСД) к аппаратным и программным средствам. Для предотвращения или значительного затруднения НСД могут быть использованы:

• идентификация и аутентификация;

• разграничение доступа;

• аудит - мониторинг несанкционированных действий;

• криптографические методы защиты данных.

Остановимся на каждом из перечисленных методов за­щиты информации.


^ 6.3.1. Идентификация и аутентификация пользователей

В теории информационной безопасности используются понятия объекта и субъекта доступа. Объектом называется каждый из элементов КС, доступ к которому может быть ограничен произвольно заданным образом. Примерами объектов являются файлы, устройства КС (диски, принтеры и т.д.), каналы связи. Под субъектом принято понимать всякую сущность, способную инициализировать выполнение каких-либо операций над объектом. Пользователи, программы, запущенные на выполнение, и процессы являются примерами субъектов.

Перед началом работы с программным обеспечением и данными для получения доступа к ним субъекту необходимо пройти идентификацию и аутентификацию. Как правило, две этих процедуры производятся вместе - сначала субъект предоставляет сведения, на основании которых он выделяется из всего множества субъектов (идентификация), а после этого предоставляет секретные сведения, позволяющие установить, что он именно тот, за кого себя выдает (аутентификация). Иногда для работы пользователя создается индивидуальная программная среда - авторизация.

Данные, используемые для идентификации пользователя, обычно не являются секретными, однако рекомендуется хра­нить их в файле, доступном лишь самому пользователю и, возможно, системному адми­нистратору в целях препятствия несанкционированному доступу.

Наиболее часто для аутентификации субъекта используется пароль. Под паролем понимается комбинация символов, известная только владельцу пароля и, возможно, системному администратору. Как правило, пароль вводится со штатной клавиатуры пос­ле включения питания.

Для эффективности использования защиты паролем следует соблюдать ряд требований:

  • пароль нельзя записывать, его необходимо запоминать;

  • для пароля должна использоваться последовательность из не менее девяти символов;

  • необходимо периодически изменять пароль;

  • компьютерная система должна регистрировать факты успешного доступа и неправильного ввода пароля;

  • доступ к паролям при их хранении в компьютерных системах должен быть затруднен;

  • пароль не должен отображаться на экране монитора для исключения подсматривания;

  • нельзя использовать в качестве паролей легкоугадываемые последовательности символов - имена и фамилии, дни рож­дения и т.д.

Современные компьютеры обеспечивают режим ввода пароля до начала загрузки операционной системы, что позволяет предотвратить несанкционированный доступ до загрузки любых программных средств. Для хранения пароля используется энергонезависимая память. При выключении внутреннего питания происходит сбрасывание пароля, поэтому его использование эффективно только в том случае, когда злоумышленник не может получить доступ к аппа­ратуре.

В качестве других способов аутентификации субъекта наиболее часто используются съемные носители информации, электронные жетоны, пластиковые карты и механические ключи. Все они требуют применения дополнительных технических средств для хранения идентифика­ционной информации у пользователя и для ее считывания компьютером.

Исходя из этого, наиболее просто осуществить и аутентификацию с помощью обычной дискеты или флэш-памяти. К достоинствам такого способа следует отнести то, что для его реализации не требуется использования до­полнительных аппаратных средств. Более сложной реализацией процесса идентификации является применение специальных переносных электронных устройств, подсоединяемых к компьютерным системам. Существенным недостатком идентификации и аутентификации с помощью дополнительных съемных устройств является воз­можность их потери или похищения.

Наиболее надежным способом аутентификации является биомет­рический, основанный на постоянстве биометри­ческих параметров субъекта. Например, отпечатков пальцев, ри­сунка хрусталика глаза и т.д. Эти параметры практически невозможно подделать. Однако реализация указанного метода достаточно сложна с технической точки зрения, поскольку требует установки дополнительных специальных устройств и соответствующего программного обеспечения. Поэтому его применение оправдано для компьютерных систем высших уровней защи­ты.


^ 6.3.2. Разграничение доступа

Для каждого объекта строго определено множество методов доступа к нему. Под методом доступа к объекту понимается операция, которая может быть над ним осуществлена. Например, создание, чтение, архивация, форматирование и т.д. У каждого объекта существует владелец - субъект, который создал данный объект, он регламентирует правила доступа к нему и отвечает за конфиденциальность со­держащейся в нем информации.

Операции над объектами не выполняются сами по себе, их выполнение инициализирует субъект. При этом использование одних методов доступа может быть разрешено для данного субъекта или множества субъектов, а использование других методов - запрещено. Например, один пользователь может только просматривать содержимое некоторого файла, а другой – осуществлять его редактирование. Осуществление ограничения доступа субъекта к объекту достигается путем огра­ничения числа разрешенных ему методов доступа. Разграничением доступа называется совокупность правил, определяющая для каждого сочетания субъекта, метода и объекта, наличие или отсутствие у данного субъекта пра­ва доступа к данному объекту по данному методу.

Для разграничения доступа используется несколько моделей. К наибо­лее распространенным из них следует отнести дискреционную и полномочную (мандатную) модели разграничения доступа.

Базой для дискреционной модели являются следующие правила:

  • каждый объект имеет своего владельца;

  • владелец определяет права доступа субъектов к данному объекту;

  • однозначно определена возможность доступа для каждого сочетания субъекта, метода и объекта;

  • привилегированный пользователь - ад­министратор может обращаться к любому объекту с использованием любого метода доступа.

Безусловным достоинством дискреционной модели является относительная простота механиз­мов ее реализации, что обуславливает широту ее применения. Примером реализации дискреционной модели является матрица доступов, строки которой соответствуют субъектам, столбцы – объектам, а в ячейках матрицы содержится набор прав доступа данного субъекта (строка) к данному объекту (столбец). К недостаткам рассматриваемой модели следует отнести статичность, не позволяющую оперативно реагировать на изменение состояния компьютерной системы.

Полномочная модель основывается на следующих трех правилах:

  • определен упорядоченный набор грифов секретности;

  • для каждого объекта задан гриф секретности;

  • для каждого субъекта определен уровень допуска.

Допуск субъекта к объекту в этой модели разрешен только в том случае, если субъект имеет значение уровня допуска не менее чем значение грифа секретности объекта. Существенным достоинством полномочной модели по сравнению с дис­креционной яв­ляется существенное уменьшение объема хранимых данных о правилах доступа. Действительно, грифом секретности объекта однозначно опре­деляются субъекты, имеющие права доступа к нему, а уровнем допуска субъекта однозначно определяются объекты, на допуск к которым он имеет право. Таким образом, для субъекта необходимо хранить только зна­чение его уровня доступа, а для объекта - значение его грифа секретности.

При функционировании КС соблюдение прав на доступ контролируется, как правило, на уровне операционной системы, а техническая реализация доступа определяется принятой политикой безопасности и архитектурой операционной системы. В опера­ционной системе Windows XP реализованы обе описанные модели разгра­ничения прав доступа.


^ 6.3.3. Политика аудита

Одной из составляющих политики безопасности является контроль за функционированием компьютерных систем, при котором происходящие события регистрируются в специальном журнале - журнале аудита. Журнал аудита периодически просматривается системным администратором либо специально выделенным специалистом - аудитором, кото­рые анализируют зафиксированные в нем данные. На основе изучения записей о попытках атак и успешных атаках, если таковые имели место, можно выявить способ их осуществления и, следовательно, предотвратить подобные действия в будущем.

Система аудита должна удовлетворять следующие требования:

  • формировать записи в журнале аудита может только компьютерная система;

  • записи нельзя ни удалять, ни ре­дактировать;

  • доступ к журналу имеют только специально назначенные пользователи;

  • очищать журнал могут только аудиторы, перед очисткой должна создаваться страховая копия.

Минимальным числом событий для аудита, обеспечивающего защиту компьютерной системы, являются:

  • попытки входа/выхода пользователей из системы;

  • попытки изменения списка пользователей;

  • попытки изменения политики безопасности.

Следует отметить, что чрезмерно большой объем фиксируемых событий приводит к ослаблению безопасности, а не к ее усилению, поскольку большое число записей затрудняет их анализ и создает условия для пропуска записей о действиях, представляющих реальные угрозы безопасности. Исходя из этого, окончательное составление перечня событий для регистрации производится аудитором на основе анализа специфики конкретной информационной системы.


^ 6.3.4. Криптографические методы защиты данных

Криптографические методы (от греческих слов kryptos тайный и grapho пишу) используются для изменения сообщения с целью сделать его текст непонятным для непосвященных лиц. Процесс преобразования исходных данных в зашифрованные данные (шифротекст, криптограмму) при помощи шифра называется шифрованием, а сам исходный текст, который необходимо сделать непонятным для посторонних лиц, принято называть исходным сообщением или же открытым текстом.

В настоящее время методы криптографии являются самыми эффективными средствами обеспечения информационной безопасности в компьютерных системах. Так, например, они являются единственными, реальными методами предотвращения несанкционированного доступа в случае использования для передачи данных протя­женных линий связи.

К настоящему моменту времени разработано значительное число методов криптографической защиты данных. Для их характеристики и сравнения используются показатели трудоемкости и надежности. Число элементарных операций, которые необходимо выполнить при шифровании одного символа исходного сообщения, определяет трудоемкость метода. Надежность метода обуславливается, в основном, его стойкостью, то есть минимальным объемом шифротекста, который можно восстановить с помощью статистического анализа. Следовательно, стойкость шифра определяет объем данных, который можно защитить с его помощью.

Основными методами криптографической защиты данных являются шифрование, кодирование и др. Шифрование и кодирование принципиально не отличается друг от друга. В криптографии под шифрованием принято понимать процесс, в котором преобразованию подвергается каждый символ открытого текста, а под кодированием – замену элементов открытого текста (символов, комбинаций символов, слов и т.д.) кодами.

Методы шифрования подразделяются на методы подстановки, методы перестановки, методы аналитических преобразований и комбинированные методы.

Метод подстановки (замены) основан на алгебраической операции, называемой подстановкой. Подстановкой называется взаимно однозначное отображение некоторого конечного множества на себя. В современной криптографии существует четыре вида подстановки - моноалфавитная, полиалфавитная, гомофоническая и полиграммная.

В случае использования моноалфавитной замены каждой букве алфавита открытого текста ставится в соответствие одна буква шифротекста из того же самого или другого алфавита. Такой способ имеет низкую стойкость, поскольку статистические характеристики открытого текста и шифротекста совпадают. С помощью частотного словаря встречаемости символов и анализа часто­т использования символов в шифротексте можно вос­становить исходное сообщение. Для надежного определения частот употребления различных символов необходим лишь достаточно длинный фрагмент зашифрованного текста. Исходя из этого, шифровать с помощью моноалфавитной подстановки допустимо только короткие тексты.

Полиалфавитная подстановка для повышения стойкости шифра при замене символов использует несколько алфавитов шифротекста. В процессе такого шифрования производится последовательная цик­лическая смена алфавитов - первый символ открытого текста заменяется символом первого алфавита, второй - символом второго алфавита и т.д. После того, как бу­дут задействованы все алфавиты, чередование алфавитов повторяется.

При гомофонической замене одному символу открытого текста ставится в соответствие несколько символов шифротекста. За счет этого осуществляется искажение статистических свойств текста и затруднение его расшифровки.

В случае полиграммной подстановки замена символов осуществляется из одного алфавита с помощью набора специальных правил.

Методы перестановки заключаются в том, что символы открытого текста переставляются в соответствии с некоторыми правилами внутри обрабатываемого бло­ка данных.

Методы аналитических преобразований базируются на понятии односторонней функции. Функция у = f(х) называется односторонней, если она преобразует элемент открытого текста х в элемент шифртекста у для всех значений х из области определения с помощью небольшого числа операций, а обратное преобразование - вычисление х = f -1(у) по заданному шифртексту является вычислительно трудоемким. Примерами односторонних функций являются такие преобразования, как умножение матриц, вычисление значения полинома по модулю, экспоненциальные преобразования и другие.

Частным случаем метода аналитических преобразований является метод гаммирования. Иногда его выделяют в отдельный метод шифрования. Метод гаммирования базируется на преобразовании

yi=xi gi ,

где xi - символ открытого текста, yi - символ шифротекста,  - реализуемая операция (наложение гаммы).

Существует две разновидности метода гаммирования - метод конечной гаммы и метод бесконечной гаммы. В первом случае в качестве гаммы можно использовать фразу, а во втором – последовательность, вырабатываемую датчиком псевдослучайных чисел.

Комбинированные методы основываются на использовании для шифрования комбинации нескольких методов. К наиболее часто применяемым комбинациям следует отнести такие, как подстановка и перестановка, подстановка и гамма, перестановка и гамма, гамма и гамма.

Кодированием, как уже было отмечено ранее, называется замена элементов открытого текста, таких, например, как символы, комбинации символов, слова, их кодами. Принято различать символьное и смысловое кодирование.

В случае применения символьного кодирования каждый знак алфавита открытого текста заменяется некоторым соответствующим ему символом. Примером символьного кодирования служит азбука Морзе.

При смысловом кодировании открытого текста в качестве исходного алфавита используются не только отдельные символы - буквы, но и слова и даже наиболее часто встречающиеся фразы.

Часть других криптографических методов защиты информации тесно связана с развитием компьютерных технологий. Широкое применение компьютеров повлекло за собой разработку дополнительных методов кодирования для защиты файлов. В качестве примера такого кодирования можно привести метод рассечения-разнесения. При реализации этого метода содержимое защищаемого файла разбивается на блоки, каждый из которых записывается в отдельный файл. Идея метода заключается в том, что каждый из полученных файлов не содержит полезной информации. Сбор закодированных данных в единое целое осуществляется специальной программой.

Важной проблемой использования компьютеров при обработке данных является хранение и передача больших объемов данных. Для их оптимизации используются различные методы сжатия (архивации) данных, которые можно рассматривать как методы кодирования. Использование методов сжатия позволяет осуществить преобразование повторяющихся символов и строк символов данных, приводящее к уменьшению занимаемого ими объема. Методы сжатия подразделяются на два вида - статические и динамические. Применение методов статического сжатия эффективно в том случае, когда частоты появления символов в открытом тексте меняются мало. Методы динамического сжатия позволяют учесть неравномерности частот появления символов в исходном сообщении.

Любой метод сжатия данных может применяться для их защиты при условии, что он использует нестандартный способ сжатия. Стойкость такого способа защиты повышается при использовании нескольких методов сжатия для одного блока открытых данных.


^ 6.4. Вредоносные программы




оставить комментарий
страница7/18
Конюхов В.Г
Дата21.09.2011
Размер2,19 Mb.
ТипУчебное пособие, Образовательные материалы
Добавить документ в свой блог или на сайт

страницы: 1   2   3   4   5   6   7   8   9   10   ...   18
средне
  1
отлично
  7
Ваша оценка:
Разместите кнопку на своём сайте или блоге:
rudocs.exdat.com

Загрузка...
База данных защищена авторским правом ©exdat 2000-2017
При копировании материала укажите ссылку
обратиться к администрации
Анализ
Справочники
Сценарии
Рефераты
Курсовые работы
Авторефераты
Программы
Методички
Документы
Понятия

опубликовать
Загрузка...
Документы

Рейтинг@Mail.ru
наверх