Способы ограничения доступа к информации. Парольная защита.
Под защитой информации понимается обеспечение ее сохранности на машинных носителях и запрет несанкционированного доступа к ней. Защита информации обеспечивается:
1. резервированием файлов;
2. архивным копированием файлов;
3. ограничением доступа к информации;
4. применением антивирусных средств.
5. Резервирование файлов
1-Резервированием файлов называют создание их копий на машинных носителях информации и систематическое их обновление в случае изменения резервируемых файлов. Необходимость резервирования вызывается различными обстоятельствами. Например, жесткий диск может быть полностью заполнен, и на него нельзя будет записать новую информацию без разрушения старой. Или при работе ЭВМ может произойти порча или полное разрушение информации на дисках.
2-Архивное копирование файлов
Основная особенность архивного копирования файлов – это сжатие файлов с целью уменьшения занимаемого архивной копией пространства на машинном носителе информации. При таком резервировании создается один архивный файл, представляющий собой набор из одного или нескольких сжатых файлов, откуда их можно извлечь в первоначальном виде. Размер сжатого файла от двух до десяти раз меньше размера файла-оригинала. Степень сжатия зависит, во-первых, от типа файла, а во-вторых, от программы-архиватора. Больше всех сжимаются файлы баз данных и текстовые файлы, а меньше всех – двоичные программные файлы (типа ЕХЕ и СОМ). Процесс записи файлов в архивный файл называется архивированием (упаковкой), извлечение файлов из архива – разархивированием (распаковкой), а архивный файл – архивом .
3-Под ограничением доступа к информации понимается исключение несанкционированного доступа к ней. Оно обеспечивается программными и техническими средствами:
применение паролей;
шифрование файлов;
уничтожение файлов после их удаления;
использование электронных ключей;
изготовление ЭВМ в специальном защищенном исполнении.
Пароли
Пароли применяются для идентификации пользователей и разграничения их прав в сети ЭВМ и для ограничения доступа пользователей, работающих на одной ЭВМ, к различным логическим дискам, каталогам и файлам. Могут быть установлены различные уровни парольной защиты. Например, чтение диска возможно без ввода пароля, а для изменения, удаления или сохранения файла на защищенном диске пароль нужен. Парольная защита файлов не предполагает обязательное их шифрование.
68-Преобразование информации к нечитаемому виду Кодирование и шифрование информации. Симметричное и несимметричное шифрование.
Существуют три наиболее распространенных способа умышленного искажения читаемой информации: перекодирование, шифрование и стеганографирование.
Перекодирование информации. Под кодированием понимают запись символьных данных, в которой собственно символы заменяются некоторым кодом (либо другими символами, либо числами)
Шифрование информации. В отличие от перекодирования позволяет избавиться от статистических свойств языка. При шифровании один и тот же символ исходного текста может быть закодирован разными кодами (при перекодировании только одним кодом) и длина текста до и после шифрования одинакова (при перекодировании не соблюдается). Рассмотрим пример со словом "мама", предполагая, что при каждой встрече символа его код будет смещаться на единичку: мама → м+1 а+1 м+2 а+2 → нбов (сравните с вариантом перекодирования, который давал слово "нбнб"). Существуют две основные схемы шифрования.
Симметричная схема шифрования использует для шифрования и дешифрования один и тот же ключ (рис. 11.8, а). В качестве ключа может использоваться пароль, случайное число или их комбинация.
Недостаток – для работы дешифратора нужен тот же ключ, что и для шифрования. Поэтому ключ приходится передавать по сети, как правило, вместе с зашифрованным текстом. Следовательно, существует реальная возможность перехватить ключ и расшифровать сообщение.
Достоинство симметричного шифрования – высокое быстродействие, что очень важно при работе в сети. Наиболее известные схемы симметричного шифрования носят названия – DES, AES.
Несимметричная схема шифрования – использует для работы два ключа, один для шифрования, другой для дешифрования (рис. 11.8, б).
Недостаток несимметричных схем шифрования – значительно более медленная работа, чем у симметричных схем. Ключи К1 и К2 не могут быть любыми. Они образуют пару, удовлетворяющую определенным математическим условиям. Поэтому количество пар ключей заданной длины всегда меньше, чем при симметричном шифровании. Достоинства – возможность не передавать по сети закрытый (security) ключ и одновременно сделать другой ключ открытым (public) с возможностью его передачи или публикации в сети.