Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Основы и методы защиты информации




Программные средства сжатия и упаковки данных.

 

1.1 WinRAR

 

Разработанная российским программистом Евгением Рошалем утилита WinRAR позволяет работать с ZIP-архивами, но основным форматом для нее является RAR (также разработка Рошаля). Кроме того, есть возможность создавать самораспаковывающиеся EXE-архивы, а также использовать внешние программы для распаковки и просмотра архивов типа ARJ, LZH и CAB. Программа создает многотомные архивы лишь в формате RAR.

Формат RAR превосходит ZIP, ARJ и LZH по эффективности сжатия, однако в наибольшей степени преимущество этой технологии проявляется в случае “непрерывных” архивов, которые не допускают внесение изменений и обрабатываются довольно медленно.

Дистрибутив WinRAR – EXE-файл объемом около 650 Кбайт, после инсталляции пакет занимает почти 1,5 Мбайт. Имеются версии архиватора на английском и русском языке.

Окно архиватора напоминает системную утилиту “Мой компьютер”, архивы выглядят и ведут себя подобно обычным папкам. Пополнять архивы и извлекать из них объекты можно с помощью перетаскивания. Для просмотра упакованных файлов в программе имеется встроенный модуль визуализации, но можно подключать и внешнюю утилиту просмотра. Программа снабжена весьма обстоятельной справочной системой.

Утилита Е. Рошаля компактна, удобна, в достаточной мере универсальна, ее цена не такая привлекательная, как у WinZip, но меньше, чем у других лидеров этого обзора – ZIP Explorer Pro и Zip Magic, так что для многих WinRAR может стать наилучшим выбором.

WinZip

 

Условно-бесплатная утилита, разработанная компанией Nico Mak Computing, наверное, самая знаменитая программа архивации для Windows. EXE-файл с дистрибутивом WinZip занимает около 940 Кбайт, после установки объем файлов программы составляет 2 Мбайт.

Программа имеет встроенные средства для манипулирования архивами и упакованными файлами в форматах ZIP, TAR, GZIP и CAB, а также позволяет подключать внешние модули для работы с ARJ-, ARC- и LZH-файлами. Все операции с архивами можно выполнять с помощью перетаскивания, длинные имена объектов (в том числе кириллические) обрабатываются нормально. Имеется функция парольной защиты, создания самораспаковывающихся EXE-файлов, многотомных архивов на съемных носителях.

К сожалению, программа не показывает в графическом виде структуру упакованных архивов, а представляет их содержимое в виде “плоских” списков.

WinZip имеет богатые возможности настройки интерфейса, параметров просмотра архивов и интеграции с Windows – окно Configuration имеет шесть вкладок. Программа фиксирует имена обрабатываемых архивов и помещает их списокв меню “Файл”. Кроме того, предусмотрено создание виртуальной папки избранных архивов (Favorites) для быстрого доступа к ним. Высокая репутация WinZip, несомненно, заслуженна, но безоговорочным лидером программа, пожалуй, все же не является.

1.3 ZipMagic

 

Условно-бесплатный архиватор ZipMagic фирмы Mijenix в основном ориентирован на формат ZIP, но позволяет также просматривать и распаковывать архивы и сжатые файлы в форматах ARC, ARK, ARJ, CAB, DWC, GZ, LHA/LZH, PAK, RAR, TAR, TAZ, Z и ZOO. Дистрибутив – EXE-файл объемом 1,7 Мбайт; файлы установленной программы занимают почти 4 Мбайт. Программа тесно интегрируется с Windows, встраиваясь в ОС в качестве драйвера для обработки ZIP-архивов. При инсталляции можно не только настроить параметры взаимодействия с Windows, но и встроить программу в популярные почтовые клиенты и Web-браузеры для “прозрачного” просмотра архивов.

Двухпанельное окно ZipMagic, напоминающее Проводник Windows 9x, в удобном виде представляет одновременно структуру локальных дисков и ZIP-архивов, причем последние изображаются в виде обычных папок (содержимое архивов других типов, распознаваемых программой, изображается в виде “плоских” списков). Это очень удобно, если не считать двух оговорок: во-первых, операционная система, считая ZIP-файл папкой, не дает определить его объем, показывая вместо этого объем хранящихся в архиве объектов; во-вторых, при копировании архива программа переписывает его неупакованное содержимое. Контекстное меню объектов внутри архивов практически ничем не отличается от меню обычных объектов Windows. Все операции с архивами можно производить перетаскиванием, программа полноценно работает с длинными именами.

В ZipMagic предусмотрена обширная система настроек, позволяющая регулировать десятки параметров архивации, интерфейса, взаимодействия архиватора с системой и коммуникационными программами. В целом ZipMagic – очень мощная и удобная программа, превосходящая остальные как по удобству использования, так и по богатству возможностей

Основы и методы защиты информации

 

Под угрозой безопасности информации подразумевают действия или события, которые могут привести к несанкционированному использованию, искажению или к разрушению информационных ресурсов системы, аппаратных и программных средств.

 

1.2.1 Основные объекты защиты информации

 

Основными объектами информации являются:

ü Информационные ресурсы, содержащие сведения, связанные с конфиденциальной информацией и государственной тайной.

ü Информационные системы (сети и системы, средства вычислительной техники), программные средства (операционные системы, системы управления базами данных, прикладное программное обеспечение), технические средства приёма, автоматизированные системы управления, системы связи и передачи данных, передачи и обработки информации ограниченного доступа (звукозапись, звукоусиление, звуковоспроизведение, переговорные и телевизионные устройства, средства тиражирование и изготовления документов и другие технические средства обработки графической, смысловой и буквенно-цифровой информации), т.е. все системы и средства, обрабатывающие секретную (конфиденциальную), информацию относящуюся к государственной тайне. Все эти перечисленные средства и системы называют техническими средствами приёма, обработки и хранения информации (ТСПИ).

ü Технические средства и системы, не входящие в состав ТСПИ, но расположенные в помещениях обработки конфиденциальной информации. Данное оборудование называется вспомогательными техническими средствами и системами (ВТСС). Оно состоит из следующих компонентов: системы пожарной и охранной сигнализации, технические средства телефонной, громкоговорящей связи, радиотрансляции, часофикации, контрольно-измерительная аппаратура, средства и системы передачи данных в системе радиосвязи, электробытовые приборы, а также сами помещения, предназначенные для обработки данной информации имеющей ограниченное распространение.

ü ТСПИ можно рассматривать как систему, включающую в себя стационарное оборудование, соединительные линии, периферийные устройства, системы электропитания, распределительные и коммуникационные устройства и системы заземления.

Все технические средства, предназначенные для обработки секретной информации, включая помещения, в которых они расположены, представляют собой объект ТСПИ.

1. 2.2 Виды угроз

 

Исследования случаев воздействия на информацию и несанкционированного доступа к ней показывают, что их можно разделить на случайные и преднамеренные. Преднамеренные угрозы часто могут быть приведены в исполнение, путем их систематического применения через долговременные, массированные атаки, несанкционированные запросы или вирусы.

Если задача по преднамеренным угрозам выполняется, то это может привести к следующим последствиям:

ü разрушению информации;

ü модификации - изменению информации на ложную, похожую по своему содержанию и форме, но имеющею другой смысл;

ü ознакомлением с ней третьих лиц.

Итог данных событий может быть различным: от невинных недоразумений до огромных убытков или ослабления безопасности. Основной целью создания систем безопасности и является предупреждение данных последствий.

Случайные угрозы

Многочисленные исследования проектирования, испытаний и эксплуатации автоматизированных систем показывают, что любая информация в процессе ввода, обработки, хранения, вывода и передачи подвергается разнообразным случайным воздействиям. В результате данных воздействий на аппаратном уровне в цифровых кодах происходят физические изменения уровней сигналов, несущих информацию.

А именно в одном, двух, трех или других разрядах изменения 0 на 1 или 1 на 0, или то и другое вместе, но в разных разрядах, следствием чего в итоге является незначительное изменение значения кода. Если средства функционального контроля, применяемые для этой цели способны обнаружить данные изменения (например, контроль по модулю 2 легко обнаруживает однократную ошибку), производится браковка данного кода, а устройство, модуль, микросхема или блок, участвующие в обработке, объявляются неисправными. Если данный функциональный контроль отсутствует, либо не способен обнаружить неисправность на данном этапе обработки, процесс обработки происходит по ложному пути, т. е. происходит случайная модификация информации. В результате данной ошибки, при дальнейшей обработке информации возможна передача ложной информации адресату, пересылка информации по ложному адресу, либо стирание или запись другой информации в ОЗУ или ДЗУ, а именно возникновение нежелательных событий: разрушение (утрата), модификация и утечка информации.

Основными причинами случайных воздействий на автоматизированные системы при их эксплуатации могут быть:

ü сбои и отказы аппаратуры;

ü помехи на линиях связи от воздействия внешней среды;

ü ошибки человека как звена системы;

ü системотехнические и схемные ошибки разработчиков;

ü алгоритмические, структурные и программные ошибки;

ü аварийные ситуации.

Как показала практика при выборе и проектировании системы, слабой в отношении надежности функционирования аппаратуры, частота отказов и сбоев аппаратуры увеличивается.

Преднамеренные угрозы

Преднамеренные угрозы обычно связаны с действиями, какого либо человека, причинами которых могут выступать определенное недовольство своей жизненной ситуацией, а именно материальный интерес или простое развлечение с самоутверждением своих способностей, как у хакеров.

Преднамеренные угрозы можно разделить на пассивные и активные.

Пассивные угрозы – предназначены в основном на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на нормальную работу самой системы. К пассивным угрозам можно отнести несанкционированный доступ к базам данных, прослушивание каналов связи.

Активные угрозы – имеют цель нарушения нормальной работы системы, путем целенаправленного воздействия на ее компоненты. К активным угрозам можно отнести, например, вывод из строя операционной системы компьютера, разрушение ПО компьютеров, нарушение работы линий связи и т.д.

Преднамеренные угрозы так же могут быть:

ü внутренние угрозы - возникающие внутри самой управляемой организации;

ü внешние угрозы – возникающие из вне, как правило, обусловленные действиями конкурентов.

К основным угрозам безопасности информации от разрушения, модификации и ознакомления с ней третьих лиц относятся:

Ø утечка конфиденциальной информации;

Ø компрометация информации;

Ø ошибочное использование информационных ресурсов;

Ø нарушение информационного обслуживания;

Ø несанкционированный обмен информацией между абонентами;

Ø несанкционированное использование информационных ресурсов;

Ø незаконное использование привилегий.

Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы контролируемой зоны или круга лиц, которым она была доверена по службе или стала известна в процессе работы.

При применении к какой либо организации или структуре любого вида шпионажа возможен бесконтрольный уход конфиденциальной информации по техническим каналам связи. Рассмотрим их более подробно.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...