Автор работы: Пользователь скрыл имя, 09 Апреля 2014 в 10:32, доклад
Рассмотрим представление информации в форме данных. Термин «данные» происходит от латинского слова «data» - факт. Такая информация должна передаваться и храниться.
Информация, предназначенная для передачи, называется сообщением. Одним из способов превращения информации в сообщение является запись его на материальном носителе.
Процесс такой записи называется кодированием.
Кодирование информации — это преобразование ее в условные сигналы с целью автоматизации хранения, обработки, передачи и ввода — вывода данных.
В криптографической системе информация I и ключ К являются входными данными для шифрования (Рис. 2.7) и дешифрования (Рис. 2.8) данных. При похищении информации необходимо знать ключ и алгоритм шифрования.
*
I
K F (I, K) Зашифрованные
Рис. 2.7. Схема процесса шифрования
По способу использования ключей различают два типа криптографических систем:
симметрические и асимметрические.
*
I
K -1 * *
Рис. 2.8. Схема процесса дешифрования
В симметрических (одноключевых)
криптографических системах
В асимметрических (двухключевых или системах с открытым ключом) криптографических системах ключи шифрования и дешифрования различаются таким образом, что с помощью вычислений нельзя вывести один ключ из другого.
Скорость шифрования в двухключевых криптографических системах намного ниже, чем в одноключевых. Поэтому асимметрические системы используют в двух случаях:
для шифрования
секретных ключей, распределенных
между пользователями
для формирования цифровой подписи. Одним из сдерживающих факторов массового применения методов шифрования является потребление значительных временных ресурсов при программной реализации большинства хорошо известных шифров (DES, FEAL, REDOC, IDEA, ГОСТ).
Одной из основных угроз хищения информации является угроза доступа к остаточным данным в оперативной и внешней памяти компьютера. Под остаточной информацией понимают данные, оставшиеся в освободившихся участках оперативной и внешней памяти после удаления файлов пользователя, удаления временных файлов без ведома пользователя, находящиеся в неиспользуемых хвостовых частях последних кластеров, занимаемых файлами, а также в кластерах, освобожденных после уменьшения размеров файлов и после форматирования дисков.
Основным способом защиты от доступа к конфиденциальным остаточным данным является своевременное уничтожение данных в следующих областях памяти компьютера:
в рабочих
областях оперативной и
в местах
расположения файлов после
Уничтожение остаточных данных может быть реализовано либо средствами операционных сред, либо с помощью специализированных программ. Использование специализированных программ (автономных или в составе системы защиты) обеспечивает гарантированное уничтожение информации.
Подсистема защиты
от компьютерных вирусов (
защита от проникновения в вычислительную систему вирусов известных типов;
углубленный анализ на наличие вирусов известных и неизвестных типов, преодолевших первый уровень защиты;
защита от
деструктивных действий и
Поиск и обезвреживание
вирусов осуществляются как
Среди транзитных сканеров, которые загружаются в оперативную память, наибольшей популярностью в нашей стране пользуются антивирусные программы Aidstest Дмитрия Лозинского и DrWeb Игоря Данилова. Эти программы просты в использовании и для детального ознакомления с руководством по каждой из них следует прочитать файл, поставляемый вместе с антивирусным средством. Широкое внедрение в повседневную практику компьютерных сетей, их открытость, масштабность делают проблему защиты информации исключительно сложной.
Выделяют две базовые подзадачи:
обеспечение безопасности обработки и хранения информации в каждом из компьютеров, входящих в сеть;
защита информации,
передаваемой между
Решение первой задачи
основано на многоуровневой
рассмотренных выше.
Безопасность информации при сетевом обмене данными требует также обеспечения их конфиденциальности и подлинности. Защита информации в процессе передачи достигается на основе защиты каналов передачи данных, а также криптографического закрытия передаваемых сообщений.
В идеальном случае
защита каналов передачи
По причине большой протяженности каналов связи, а также возможной доступности их отдельных участков (например, при беспроводной связи) защита каналов передачи данных от несанкционированных действий экономически неэффективна, а в ряде случаев невозможна. Поэтому реально защита каналов передачи данных строится на основе защиты нарушений их работоспособности. Цели и способы защиты передаваемых данных показаны на схеме (Рис. 2.9) [34].
В качестве примера программной системы для защиты передаваемых сообщений можно привести систему PGP (Pretty Good Privacy), разработанную в США и объединяющую асимметричные и симметричные шифры. Являясь самой популярной программной криптосистемой в мире, обеспечивающую очень высокую секретность, PGP реализована для множества операционных сред - MS DOS, Windows 95, Windows NT, OS/2, UNIX, Linux, Mac OS, Amiga, Atari и др.
Конфиденциальность Целостность и
передаваемых подлинность передавае-
данных мых данных
Защита каналов Криптографическое Проверка целостности
передачи данных закрытие передаваемых и подлинности данных
Защита от нарушений
работоспособности несанкционированных
Защита данных в
процессе передачи
Рис. 2.9. Способы зашиты передаваемых данных
Краткие сведения об отечественных комплексных средствах защиты данных, соответ-
ствующих государственным стандартам приведены в обзоре [26].
Глава 2.7. ГРАФИЧЕСКОЕ ПРЕДСТАВЛЕНИЕ ТЕХНОЛОГИЧЕ СКОГО
ПРОЦЕССА ОБРАБОТКИ ДАННЫХ
2.7.1. Построение схем для технологического процесса обработки
данных
Технологический процесс обработки данных может быть представлен графически на основе ряда схем (алгоритмов, программ, данных, систем). Схемы используются на различных уровнях детализации представления технологического процесса обработки данных:
схемы данных;
схемы программ;
схемы работы системы;
схемы взаимодействия программ;
схемы ресурсов системы.
Построение схем основывается на понятиях: схема, основной символ, специфический символ.
Схема –
графическое представление
Основной символ – символ, используемый тогда, когда точный тип (вид) процесса или носителя данных неизвестен или отсутствует необходимость в описании конкретного носителя данных.
Специфический символ – символ, используемый тогда, когда известен точный тип (вид) процесса или носителя данных или когда необходимо описать фактический носитель данных.
Условные графические обозначения символов схем в соответствии с ГОСТ 19.7018 приведены в таблицах 3.1 – 3.4.
Символы элементов
имеют стандартизованные
a
b
Рис. 2.10. Размеры элементов схем
Таблица 2.1 - Символы данных
Наименование
Обозначение
Данные
Запоминаемые
данные
Оперативное за-
поминающее уст-
ройство
Запоминающее
устройство с по-
следовательным последовательным доступом (магнитная лента,
доступом
ГОСТ 19.701-90 ЕСПД. Схемы алгоритмов, программ, данных и систем. Условные обозна-
чения и правила выполнения.
Ручной ввод Специфический символ данных отображает дан-
Карта
Бумажная лента Специфический символ данных отображает дан-
Документ
Запоминающее
устройство с пря- ные, хранящиеся в запоминающем устройстве с
мым доступом
барабан, гибкий магнитный диск).
Дисплей
ком на носителе в виде отображаемого устройст-