Основы и методы защиты информации
Стр 1 из 4Следующая ⇒ Программные средства сжатия и упаковки данных.
1.1 WinRAR
Разработанная российским программистом Евгением Рошалем утилита WinRAR позволяет работать с ZIP-архивами, но основным форматом для нее является RAR (также разработка Рошаля). Кроме того, есть возможность создавать самораспаковывающиеся EXE-архивы, а также использовать внешние программы для распаковки и просмотра архивов типа ARJ, LZH и CAB. Программа создает многотомные архивы лишь в формате RAR. Формат RAR превосходит ZIP, ARJ и LZH по эффективности сжатия, однако в наибольшей степени преимущество этой технологии проявляется в случае “непрерывных” архивов, которые не допускают внесение изменений и обрабатываются довольно медленно. Дистрибутив WinRAR – EXE-файл объемом около 650 Кбайт, после инсталляции пакет занимает почти 1,5 Мбайт. Имеются версии архиватора на английском и русском языке. Окно архиватора напоминает системную утилиту “Мой компьютер”, архивы выглядят и ведут себя подобно обычным папкам. Пополнять архивы и извлекать из них объекты можно с помощью перетаскивания. Для просмотра упакованных файлов в программе имеется встроенный модуль визуализации, но можно подключать и внешнюю утилиту просмотра. Программа снабжена весьма обстоятельной справочной системой. Утилита Е. Рошаля компактна, удобна, в достаточной мере универсальна, ее цена не такая привлекательная, как у WinZip, но меньше, чем у других лидеров этого обзора – ZIP Explorer Pro и Zip Magic, так что для многих WinRAR может стать наилучшим выбором. WinZip
Условно-бесплатная утилита, разработанная компанией Nico Mak Computing, наверное, самая знаменитая программа архивации для Windows. EXE-файл с дистрибутивом WinZip занимает около 940 Кбайт, после установки объем файлов программы составляет 2 Мбайт.
Программа имеет встроенные средства для манипулирования архивами и упакованными файлами в форматах ZIP, TAR, GZIP и CAB, а также позволяет подключать внешние модули для работы с ARJ-, ARC- и LZH-файлами. Все операции с архивами можно выполнять с помощью перетаскивания, длинные имена объектов (в том числе кириллические) обрабатываются нормально. Имеется функция парольной защиты, создания самораспаковывающихся EXE-файлов, многотомных архивов на съемных носителях. К сожалению, программа не показывает в графическом виде структуру упакованных архивов, а представляет их содержимое в виде “плоских” списков. WinZip имеет богатые возможности настройки интерфейса, параметров просмотра архивов и интеграции с Windows – окно Configuration имеет шесть вкладок. Программа фиксирует имена обрабатываемых архивов и помещает их списокв меню “Файл”. Кроме того, предусмотрено создание виртуальной папки избранных архивов (Favorites) для быстрого доступа к ним. Высокая репутация WinZip, несомненно, заслуженна, но безоговорочным лидером программа, пожалуй, все же не является. 1.3 ZipMagic
Условно-бесплатный архиватор ZipMagic фирмы Mijenix в основном ориентирован на формат ZIP, но позволяет также просматривать и распаковывать архивы и сжатые файлы в форматах ARC, ARK, ARJ, CAB, DWC, GZ, LHA/LZH, PAK, RAR, TAR, TAZ, Z и ZOO. Дистрибутив – EXE-файл объемом 1,7 Мбайт; файлы установленной программы занимают почти 4 Мбайт. Программа тесно интегрируется с Windows, встраиваясь в ОС в качестве драйвера для обработки ZIP-архивов. При инсталляции можно не только настроить параметры взаимодействия с Windows, но и встроить программу в популярные почтовые клиенты и Web-браузеры для “прозрачного” просмотра архивов. Двухпанельное окно ZipMagic, напоминающее Проводник Windows 9x, в удобном виде представляет одновременно структуру локальных дисков и ZIP-архивов, причем последние изображаются в виде обычных папок (содержимое архивов других типов, распознаваемых программой, изображается в виде “плоских” списков). Это очень удобно, если не считать двух оговорок: во-первых, операционная система, считая ZIP-файл папкой, не дает определить его объем, показывая вместо этого объем хранящихся в архиве объектов; во-вторых, при копировании архива программа переписывает его неупакованное содержимое. Контекстное меню объектов внутри архивов практически ничем не отличается от меню обычных объектов Windows. Все операции с архивами можно производить перетаскиванием, программа полноценно работает с длинными именами.
В ZipMagic предусмотрена обширная система настроек, позволяющая регулировать десятки параметров архивации, интерфейса, взаимодействия архиватора с системой и коммуникационными программами. В целом ZipMagic – очень мощная и удобная программа, превосходящая остальные как по удобству использования, так и по богатству возможностей Основы и методы защиты информации
Под угрозой безопасности информации подразумевают действия или события, которые могут привести к несанкционированному использованию, искажению или к разрушению информационных ресурсов системы, аппаратных и программных средств.
1.2.1 Основные объекты защиты информации
Основными объектами информации являются: ü Информационные ресурсы, содержащие сведения, связанные с конфиденциальной информацией и государственной тайной. ü Информационные системы (сети и системы, средства вычислительной техники), программные средства (операционные системы, системы управления базами данных, прикладное программное обеспечение), технические средства приёма, автоматизированные системы управления, системы связи и передачи данных, передачи и обработки информации ограниченного доступа (звукозапись, звукоусиление, звуковоспроизведение, переговорные и телевизионные устройства, средства тиражирование и изготовления документов и другие технические средства обработки графической, смысловой и буквенно-цифровой информации), т.е. все системы и средства, обрабатывающие секретную (конфиденциальную), информацию относящуюся к государственной тайне. Все эти перечисленные средства и системы называют техническими средствами приёма, обработки и хранения информации (ТСПИ).
ü Технические средства и системы, не входящие в состав ТСПИ, но расположенные в помещениях обработки конфиденциальной информации. Данное оборудование называется вспомогательными техническими средствами и системами (ВТСС). Оно состоит из следующих компонентов: системы пожарной и охранной сигнализации, технические средства телефонной, громкоговорящей связи, радиотрансляции, часофикации, контрольно-измерительная аппаратура, средства и системы передачи данных в системе радиосвязи, электробытовые приборы, а также сами помещения, предназначенные для обработки данной информации имеющей ограниченное распространение. ü ТСПИ можно рассматривать как систему, включающую в себя стационарное оборудование, соединительные линии, периферийные устройства, системы электропитания, распределительные и коммуникационные устройства и системы заземления. Все технические средства, предназначенные для обработки секретной информации, включая помещения, в которых они расположены, представляют собой объект ТСПИ. 1. 2.2 Виды угроз
Исследования случаев воздействия на информацию и несанкционированного доступа к ней показывают, что их можно разделить на случайные и преднамеренные. Преднамеренные угрозы часто могут быть приведены в исполнение, путем их систематического применения через долговременные, массированные атаки, несанкционированные запросы или вирусы. Если задача по преднамеренным угрозам выполняется, то это может привести к следующим последствиям: ü разрушению информации; ü модификации - изменению информации на ложную, похожую по своему содержанию и форме, но имеющею другой смысл; ü ознакомлением с ней третьих лиц. Итог данных событий может быть различным: от невинных недоразумений до огромных убытков или ослабления безопасности. Основной целью создания систем безопасности и является предупреждение данных последствий.
Случайные угрозы Многочисленные исследования проектирования, испытаний и эксплуатации автоматизированных систем показывают, что любая информация в процессе ввода, обработки, хранения, вывода и передачи подвергается разнообразным случайным воздействиям. В результате данных воздействий на аппаратном уровне в цифровых кодах происходят физические изменения уровней сигналов, несущих информацию. А именно в одном, двух, трех или других разрядах изменения 0 на 1 или 1 на 0, или то и другое вместе, но в разных разрядах, следствием чего в итоге является незначительное изменение значения кода. Если средства функционального контроля, применяемые для этой цели способны обнаружить данные изменения (например, контроль по модулю 2 легко обнаруживает однократную ошибку), производится браковка данного кода, а устройство, модуль, микросхема или блок, участвующие в обработке, объявляются неисправными. Если данный функциональный контроль отсутствует, либо не способен обнаружить неисправность на данном этапе обработки, процесс обработки происходит по ложному пути, т. е. происходит случайная модификация информации. В результате данной ошибки, при дальнейшей обработке информации возможна передача ложной информации адресату, пересылка информации по ложному адресу, либо стирание или запись другой информации в ОЗУ или ДЗУ, а именно возникновение нежелательных событий: разрушение (утрата), модификация и утечка информации. Основными причинами случайных воздействий на автоматизированные системы при их эксплуатации могут быть: ü сбои и отказы аппаратуры; ü помехи на линиях связи от воздействия внешней среды; ü ошибки человека как звена системы; ü системотехнические и схемные ошибки разработчиков; ü алгоритмические, структурные и программные ошибки; ü аварийные ситуации. Как показала практика при выборе и проектировании системы, слабой в отношении надежности функционирования аппаратуры, частота отказов и сбоев аппаратуры увеличивается. Преднамеренные угрозы Преднамеренные угрозы обычно связаны с действиями, какого либо человека, причинами которых могут выступать определенное недовольство своей жизненной ситуацией, а именно материальный интерес или простое развлечение с самоутверждением своих способностей, как у хакеров. Преднамеренные угрозы можно разделить на пассивные и активные. Пассивные угрозы – предназначены в основном на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на нормальную работу самой системы. К пассивным угрозам можно отнести несанкционированный доступ к базам данных, прослушивание каналов связи.
Активные угрозы – имеют цель нарушения нормальной работы системы, путем целенаправленного воздействия на ее компоненты. К активным угрозам можно отнести, например, вывод из строя операционной системы компьютера, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Преднамеренные угрозы так же могут быть: ü внутренние угрозы - возникающие внутри самой управляемой организации; ü внешние угрозы – возникающие из вне, как правило, обусловленные действиями конкурентов. К основным угрозам безопасности информации от разрушения, модификации и ознакомления с ней третьих лиц относятся: Ø утечка конфиденциальной информации; Ø компрометация информации; Ø ошибочное использование информационных ресурсов; Ø нарушение информационного обслуживания; Ø несанкционированный обмен информацией между абонентами; Ø несанкционированное использование информационных ресурсов; Ø незаконное использование привилегий. Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы контролируемой зоны или круга лиц, которым она была доверена по службе или стала известна в процессе работы. При применении к какой либо организации или структуре любого вида шпионажа возможен бесконтрольный уход конфиденциальной информации по техническим каналам связи. Рассмотрим их более подробно.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|