Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...

Биохимия спиртового брожения: Основу технологии получения пива составляет спиртовое брожение, - при котором сахар превращается...

Способы ограничения доступа к информации. Парольная защита.

2017-06-12 2427
Способы ограничения доступа к информации. Парольная защита. 4.75 из 5.00 4 оценки
Заказать работу

Вверх
Содержание
Поиск

Под защитой информации понимается обеспечение ее сохранности на машинных носителях и запрет несанкционированного доступа к ней. Защита информации обеспечивается:

1. резервированием файлов;

2. архивным копированием файлов;

3. ограничением доступа к информации;

4. применением антивирусных средств.

5. Резервирование файлов

 

1-Резервированием файлов называют создание их копий на машинных носителях информации и систематическое их обновление в случае изменения резервируемых файлов. Необходимость резервирования вызывается различными обстоятельствами. Например, жесткий диск может быть полностью заполнен, и на него нельзя будет записать новую информацию без разрушения старой. Или при работе ЭВМ может произойти порча или полное разрушение информации на дисках.

2-Архивное копирование файлов

Основная особенность архивного копирования файлов – это сжатие файлов с целью уменьшения занимаемого архивной копией пространства на машинном носителе информации. При таком резервировании создается один архивный файл, представляющий собой набор из одного или нескольких сжатых файлов, откуда их можно извлечь в первоначальном виде. Размер сжатого файла от двух до десяти раз меньше размера файла-оригинала. Степень сжатия зависит, во-первых, от типа файла, а во-вторых, от программы-архиватора. Больше всех сжимаются файлы баз данных и текстовые файлы, а меньше всех – двоичные программные файлы (типа ЕХЕ и СОМ). Процесс записи файлов в архивный файл называется архивированием (упаковкой), извлечение файлов из архива – разархивированием (распаковкой), а архивный файл – архивом.

3-Под ограничением доступа к информации понимается исключение несанкционированного доступа к ней. Оно обеспечивается программными и техническими средствами:

применение паролей;

шифрование файлов;

уничтожение файлов после их удаления;

использование электронных ключей;

изготовление ЭВМ в специальном защищенном исполнении.

Пароли

Пароли применяются для идентификации пользователей и разграничения их прав в сети ЭВМ и для ограничения доступа пользователей, работающих на одной ЭВМ, к различным логическим дискам, каталогам и файлам. Могут быть установлены различные уровни парольной защиты. Например, чтение диска возможно без ввода пароля, а для изменения, удаления или сохранения файла на защищенном диске пароль нужен. Парольная защита файлов не предполагает обязательное их шифрование.

 

68-Преобразование информации к нечитаемому виду Кодирование и шифрование информации. Симметричное и несимметричное шифрование.

Существуют три наиболее распространенных способа умышленного искажения читаемой информации: перекодирование, шифрование и стеганографирование.

Перекодирование информации. Под кодированием понимают запись символьных данных, в которой собственно символы заменяются некоторым кодом (либо другими символами, либо числами)

Шифрование информации. В отличие от перекодирования позволяет избавиться от статистических свойств языка. При шифровании один и тот же символ исходного текста может быть закодирован разными кодами (при перекодировании только одним кодом) и длина текста до и после шифрования одинакова (при перекодировании не соблюдается). Рассмотрим пример со словом "мама", предполагая, что при каждой встрече символа его код будет смещаться на единичку: мама → м+1 а+1 м+2 а+2 → нбов (сравните с вариантом перекодирования, который давал слово "нбнб"). Существуют две основные схемы шифрования.

Симметричная схема шифрования использует для шифрования и дешифрования один и тот же ключ (рис. 11.8, а). В качестве ключа может использоваться пароль, случайное число или их комбинация.

Недостаток – для работы дешифратора нужен тот же ключ, что и для шифрования. Поэтому ключ приходится передавать по сети, как правило, вместе с зашифрованным текстом. Следовательно, существует реальная возможность перехватить ключ и расшифровать сообщение.

Достоинство симметричного шифрования – высокое быстродействие, что очень важно при работе в сети. Наиболее известные схемы симметричного шифрования носят названия – DES, AES.

Несимметричная схема шифрования – использует для работы два ключа, один для шифрования, другой для дешифрования (рис. 11.8, б).

Недостаток несимметричных схем шифрования – значительно более медленная работа, чем у симметричных схем. Ключи К1 и К2 не могут быть любыми. Они образуют пару, удовлетворяющую определенным математическим условиям. Поэтому количество пар ключей заданной длины всегда меньше, чем при симметричном шифровании. Достоинства – возможность не передавать по сети закрытый (security) ключ и одновременно сделать другой ключ открытым (public) с возможностью его передачи или публикации в сети.

 

 


Поделиться с друзьями:

Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...

Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьше­ния длины пробега и улучшения маневрирования ВС при...

Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.007 с.