Представление информации в форме данных

Автор работы: Пользователь скрыл имя, 09 Апреля 2014 в 10:32, доклад

Краткое описание

Рассмотрим представление информации в форме данных. Термин «данные» происходит от латинского слова «data» - факт. Такая информация должна передаваться и храниться.
Информация, предназначенная для передачи, называется сообщением. Одним из способов превращения информации в сообщение является запись его на материальном носителе.
Процесс такой записи называется кодированием.
Кодирование информации — это преобразование ее в условные сигналы с целью автоматизации хранения, обработки, передачи и ввода — вывода данных.

Вложенные файлы: 1 файл

Информационные_Техн.doc

— 870.50 Кб (Скачать файл)

     Характерным примером  транзакции является работа в  режиме диалога, например, обращение к базе данных. От одного, компьютера к другому (серверу) направляется задание на поиск и обработку информации. После этого в режиме реального времени следует быстрый ответ.

     Глава 2.6. ТЕХНОЛОГИЯ  ЗАЩИТЫ ДАННЫХ

     2.6.1. Виды информационных угроз

     Расширение круга  лиц, имеющих доступ к информационно-вычислительным  ресурсам систем обработки данных, а также использование вычислительных сетей, объединяющих территориально удаленных друг от друга пользователей, особо остро ставят проблему обеспечения надежности данных и защиты их от несанкционированного доступа и съема информации при ее обработке, хранении и передаче.

     В связи с этим  современные информационные технологии  базируются на концепции использования специальных аппаратных и программных средств, от скремблеров до сложнейших методов криптографии, обеспечивающих защиту информации.

     Доля затрат на  средства защиты данных неуклонно  растут, доходя нередко до половины  всех затрат в общей структуре  затрат, предназначенных для создания и функционирования систем обработки данных.

     Продвижение нашей  страны по пути развития рыночной  экономики обусловило необходимость  принятия законодательных актов, регулирующих отношения, которые  возникают при формировании и использовании информационных ресурсов, в частности при создании и использовании информационных технологий и средств их обеспечения, при защите граждан и прав субъектов, участвующих в информационных процессах и информатизации. Эти акты предусматривают меры, направленные на создание и охрану национальных информационных ресурсов как общероссийского национального достояния, что нашло свое отражение в

Законе РФ «Об информации, информатизации и защите информации» №24-ФЗ, принятом 20 февраля 1995 г.

     Наряду с позитивным  влиянием на все стороны человеческой деятельности широкое внедрение информационных технологий привело к появлению новых угроз безопасности людей. Это связано с тем обстоятельством, что информация, создаваемая, хранимая и обрабатываемая может использоваться в корыстных целях.

 Скремблер - специальное устройство, формирующее случайную последовательность  битов, обеспечивающих постоянство спектральной плотности модулированных сигналов независимо от содержания передаваемой информации.

                                          

Информация, обратываемая средствами вычислительной техники, стала определять действия большей части людей и технических систем. В связи с этим резко возросли возможности нанесения ущерба, связанные с хищением информации.

     Все виды информационных  угроз можно разделить на две большие группы [34]:

       отказы и нарушения  работоспособности программных  и технических средств;

       преднамеренные  угрозы, заранее планируемые злоумышленниками  для нанесения

вреда.

      Выделяют следующие  основные группы причин сбоев и отказов в работе компьютерных систем:

         нарушения  физической и логической целостности  хранящихся в оперативной и внешней памяти структур данных, возникающие по причине старения или преждевременного износа их носителей;

         нарушения, возникающие в работе аппаратных средств из-за их старения или преждевременного износа;

         нарушения  физической и логической целостности  хранящихся в оперативной и внешней памяти структур данных, возникающие по причине некорректного использования компьютерных ресурсов;

         нарушения, возникающие в работе аппаратных  средств из-за неправильного использования  или повреждения, в том числе  из-за неправильного использования  программных средств;

         неустраненные  ошибки в программных средствах, не выявленные в процессе отладки и испытаний, а также оставшиеся в аппаратных средствах после их разработки.

 

     2.6.2. Способы защиты  информации

 

     Помимо естественных  способов выявления и своевременного  устранения указанных выше причин, используют следующие специальные способы защиты информации от нарушений работоспособности компьютерных систем:

       внесение структурной, временной, информационной и функциональной  избыточности компьютерных ресурсов;

       защиту от некорректного  использования ресурсов компьютерной системы;

       выявление и  своевременное устранение ошибок  на этапах разработки программно-аппаратных  средств.

     Структурная избыточность  компьютерных ресурсов достигается  за счет резервирования аппаратных  компонентов и машинных носителей данных, организации замены отказавших и своевременного пополнения резервных компонентов [34]. Структурная избыточность составляет основу остальных видов избыточности.

     Внесение информационной  избыточности выполняется путем  периодического или постоянного (фонового) резервирования данных на основных и резервных носителях. Зарезервированные данные обеспечивают восстановление случайно или преднамеренно уничтоженной и искаженной информации. Для восстановления работоспособности компьютерной системы после появления устойчивого отказа кроме резервирования обычных данных следует заблаговременно резервировать и системную информацию, а также подготавливать программные средства восстановления.

     Функциональная избыточность  компьютерных ресурсов достигается  дублированием функций или внесением дополнительных функций в программно-аппаратные ресурсы вычислительной системы для повышения ее защищенности от сбоев и отказов, например периодическое тестирование и восстановление, а также самотестирование и самовосстановление компонентов компьютерной системы.

     Защита от некорректного  использования информационных ресурсов  заключается в корректном функционировании программного обеспечения с позиции использования ресурсов вычислительной системы. Программа может четко и своевременно выполнять свои функции, но некорректно использовать компьютерные ресурсы из-за отсутствия всех необходимых функций (например, изолирование участков оперативной памяти для операционной системы и прикладных программ, защита системных областей на внешних носителях, поддержка целостности и непротиворечивости данных).

     Выявление и устранение  ошибок при разработке программно-аппаратных  средств достигается путем качественного выполнения базовых стадий разработки на основе системного анализа концепции, проектирования и реализации проекта.

     Однако основным видом  угроз целостности и конфиденциальности  информации являются преднамеренные  угрозы, заранее планируемые злоумышленниками  для нанесения вреда. Их можно  разделить на две группы:

        угрозы, реализация которых выполняется при постоянном участии человека;

        угрозы, реализация  которых после разработки злоумышленником  соответствующих компьютерных программ выполняется этими программами без непосредственного участия человека.

     Задачи по защите от угроз каждого вида одинаковы:

       запрещение несанкционированного  доступа к ресурсам вычислительных  систем;

       невозможность  несанкционированного использования  компьютерных ресурсов при осуществлении доступа;

       своевременное  обнаружение факта несанкционированных действий, устранение их причин и последствий.

 

     2.6.3. Способы ограничения  доступа к информационным ресурсам

 

     Основным способом  запрещения несанкционированного  доступа к ресурсам вычислительных  систем является подтверждение подлинности пользователей и разграничение их доступа к информационным ресурсам, включающего следующие этапы:

        идентификация;

        установление  подлинности (аутентификация);

        определение  полномочий для последующего  контроля и разграничения доступа к компьютерным ресурсам.

    Идентификация необходима  для указания компьютерной системе  уникального идентификатора обращающегося  к ней пользователя. Идентификатор  может представлять собой любую последовательность символов и должен быть заранее зарегистрирован в системе администратора службы безопасности. В процессе регистрации заносится следующая информация:

       фамилия, имя, отчество (при необходимости другие характеристики  пользователя);

       уникальный идентификатор  пользователя;

       имя процедуры установления подлинности;

       эталонная информация  для подтверждения подлинности (например, пароль);

       ограничения на  используемую эталонную информацию (например, время действия пароля);

        полномочия  пользователя по доступу к компьютерным ресурсам.

      Установление подлинности (аутентификация) заключается в проверке  истинности полномочий пользователя. Общая схема идентификации и  установления подлинности пользователя  представлена на Рис. 2.6 [26].

      Для особо надежного  опознания при идентификации используются технические средства, определяющие индивидуальные характеристики человека (голос, отпечатки пальцев,

структура зрачка). Однако такие методы требуют значительных затрат и поэтому используются редко.

 

             Ввод пользователем

            своего идентификатора

 

 

                                                                           Да

 

                                      Нет

               Правильный ли                                    Число попыток

               идентификатор?                                   допустимое?

 

                                Да

                                                                           Нет

 

 

               Вызов процедуры                                   Сигнализация о

           установления  подлинности                       несанкционированном доступе.

                                                            Блокировка ресурсов ЭВМ

 

 

 

 

               Установлена ли

               подлинность?

                                       Нет

                          Да

 

 

          Уведомление  пользователя

              о входе в систему

 

 

   Рис. 2.6. Общая схема идентификации  и установления подлинности пользователя

 

     Наиболее массово  используемыми являются парольные методы проверки подлинности пользователей. Пароли можно разделить на две группы: простые и динамически изменяющиеся.

    Простой пароль не  изменяется от сеанса к сеансу  в течение установленного периода  его существования.

     Во втором случае  пароль изменяется по правилам, определяемым используемым методом. Выделяют следующие методы реализации динамически изменяющихся паролей:

        методы модификации  простых паролей (например, случайная  выборка символов пароля и  одноразовое использование паролей);

        метод «запрос—ответ», основанный на предъявлении пользователю  случайно выбираемых запросов  из имеющегося массива;

        функциональные  методы, основанные на использовании  некоторой функции F с динамически  изменяющимися параметрами (Дата, время, день недели и др.), с помощью которой определяется пароль.

     Для защиты от несанкционированного  входа в компьютерную систему  используются как общесистемные, так и специализированные программные средства защиты.

     После идентификации  и аутентификации пользователя система защиты должна определить его полномочия для последующего контроля санкционированного доступа к компьютерным ресурсам (разграничение доступа). В качестве компьютерных ресурсов рассматриваются:

        программы;

        внешняя память (файлы, каталоги, логические диски);

        информация, разграниченная  по категориям в базах данных;

        оперативная  память;

        время (приоритет) использования процессора;

        порты ввода-вывода;

        внешние устройства.

     Различают следующие виды прав пользователей по доступу к ресурсам:

       всеобщее (полное  предоставление ресурса);

       функциональное  или частичное;

       временное.

     Наиболее распространенными  способами разграничения доступа  являются:

       разграничение  по спискам (пользователей или ресурсов);

       использование        матрицы       установления        полномочий      (строки матрицы - идентификаторы пользователей, столбцы - ресурсы компьютерной системы);

       разграничение  по уровням секретности и категориям (например, общий доступ,

конфиденциально, секретно);

       парольное разграничение.

 

     2.6.4. Криптографическая  защитах данных

 

     Защита информации  от исследования и копирования  предполагает криптографическое закрытие защищаемых от хищения данных.

     Задачей криптографии  является обратимое преобразование  некоторого понятного исходного  текста (открытого текста) в кажущуюся  случайной последовательность некоторых знаков, часто называемых шифротекстом, или криптограммой. В шифре выделяют два основных элемента - алгоритм и ключ.

     Алгоритм шифрования  представляет собой последовательность  преобразований обрабатываемых  данных, зависящих от ключа шифрования.

    Ключ задает значения  некоторых параметров алгоритма  шифрования, обеспечивающих шифрование и дешифрование информации.

Информация о работе Представление информации в форме данных