Современные методы защиты информации

Автор работы: Пользователь скрыл имя, 15 Ноября 2013 в 07:20, курсовая работа

Краткое описание

Почему же пpоблема использования кpиптогpафических методов в инфоpмационных системах (ИС) стала в настоящий момент особо актуальна? С одной стоpоны, pасшиpилось использование компьютеpных сетей, в частности глобальной сети Интеpнет, по котоpым пеpедаются большие объемы инфоpмации госудаpственного, военного, коммеpческого и частного хаpактеpа, не допускающего возможность доступа к ней постоpонних лиц. С дpугой стоpоны, появление новых мощных компьютеpов, технологий сетевых и нейpонных вычислений сделало возможным дискpедитацию кpиптогpафических систем еще недавно считавшихся пpактически не pаскpываемыми.

Содержание

1.ВВЕДЕНИЕ 3
2.СВОЙСТВА ИНФОРМАЦИИ 4
2.1 Носители данных 4
2.3 Операции с данными 5
2.4 Основные структуры данных 6
2.5 Единицы измерения данных 6
2.6 Информатика и ее задачи 6
2.7 Истоки и предпосылки информатики 7
3. СОВРЕМЕННЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 7
3.1 Криптография и криптоанализ 9
3.2 Требования к криптосистемам 10
3.3 Законодательная поддержка вопросов защиты информации 11
4. КОДИРОВАНИЕ 13
4.1 Кодирование данных двоичным кодом 15
4.2 Кодирование целых и действительных чисел 15
4.3 Кодирование текстовых данных 16
4.4 Универсальная система кодирования текстовых данных 16
4.5 Кодирование текстовых данных 17
4.6 Кодирование графических данных 18
4.7 Кодирование звуковой информации 18
5. Програмные средства защитыинФОРМАции 19
5.1. Средства архивации информации 19
5.2. Антивирусные программы 20
5.2.1. Классификация компьютерных вирусов 20
5.2.1.1. Резидентные вирусы 21
5.2.1.2. Нерезидентные вирусы. 21
5.2.1.3. Стелс-вирусы 21
5.2.1.4. Полиморфик-вирусы 22
5.2.1.5. Файловые вирусы 22
5.2.1.6. Загрузочные вирусы 22
5.2.1.7. Макро-вирусы 23
5.2.1.8. Сетевые вирусы 23
5.2.1.9. Троянские кони (логические бомбы или временные бомбы) 24
5.2.2. Методы обнаружения и удаления компьютерных вирусов. 24
5.2.2.1. Профилактика заражения компьютера 25
5.2.2.2. Восстановление пораженных объектов 25
5.2.2.3. Классификация антивирусных программ. 25
5.2.2.4. Сканеры 26
5.2.2.5. CRC-сканеры 26
5.2.2.6. Блокировщики 27
5.2.2.7. Иммунизаторы 27
5.2.2.8. Перспективы борьбы с вирусами. 27
6. ЗАКЛЮЧЕНИЕ 29
7. СПИСОК ЛИТЕРАТУРЫ 30

Прикрепленные файлы: 1 файл

kursova9.docx

— 45.76 Кб (Скачать документ)

Данные возникают в  момент регистрации сигналов, но не все сигналы являются «полезными» - всегда присутствует какой-то уровень  посторонних сигналов, в результате чего полезные данные сопровождаются определённым уровнем «информационного шума».  Если полезный сигнал зарегистрирован  более чётко, чем посторонние  сигналы, достоверность информации может быть более высокой. При  увеличении уровня шумов достоверность  информации снижается. В этом случае при передаче того же количества информации требуется использовать либо больше данных, либо более сложные методы.

Адекватность информации – степень соответствия реальному  объективному состоянию дела. Неадекватная информация может образовываться при  создании новой информации на основе неполных или недостоверных данных. Однако и полные, и достоверные  данные могут приводить к созданию неадекватной информации в случае применения к ним неадекватных методов.

Доступность информации –  мера возможности получить ту или  иную информацию. На степень доступности  информации влияют одновременно как  доступность данных, так и доступность  адекватных методов для их интерпретации. Отсутствие доступа к данным или  отсутствие адекватных методов обработки  приводят к одинаковому результату: информация оказывается недоступной.

Актуальность информации – степень соответствия информации текущему моменту времени. Нередко  с актуальностью, как и с полнотой, связывают коммерческую ценность информации. Поскольку информационные процессы растянуты во времени, то достоверная  и адекватная, но устаревшая информация может приводить к ошибочным  решениям. Необходимость поиска (или  разработки) адекватного метода для  работы с данными может приводить  к такой задержке получения информации, что она становится неактуальной и ненужной. На этом, в частности, основаны многие современные системы  шифрования данных с открытым ключом. Лица, не владеющие ключом (методом) для чтения данных, могут заняться поиском ключа, поскольку алгоритм его работы доступен, но продолжительность  этого поиска столь велика, что  за время работы информация теряет актуальность и, естественно связанную  с ней практическую ценность.

Носители данных

Данные – диалектическая составная часть информации. Они  представляют собой зарегистрированные сигналы. При этом физический метод  регистрации может быть любым: механическое перемещение физических тел, изменение  их формы или параметров качества поверхности, изменение электрических, магнитных, оптических характеристик, химического состава или характера  химических связей, изменение состояние  электронной системы и многое другое. В соответствии с методом  регистрации данные могут храниться  транспортироваться на носителях различных  видов.

Самым распространённым носителем  данных, хотя и не самым экономичным  является бумага. На бумаге данные регистрируются путём изменения оптических характеристик  её поверхности. Изменение оптических свойств используется также в  устройствах осуществляющих запись лазерным лучом на пластмассовых  носителях с отражающим покрытием (CD-ROM). В качестве носителей, использующих изменение магнитных свойств, можно  назвать магнитные ленты и  диски. Регистрация данных путём  изменения химического состава  поверхностных веществ носителя широко используется в фотографии. На биохимическом уровне происходит накопление и передача данных в живой  природе.

От свойств носителя нередко  зависят такие свойства информации, как полнота, доступность и достоверность. Задача преобразования данных с целью  смены носителя относится к одной  из важнейших задач информатики. В структуре стоимости вычислительных систем устройства для ввода и  вывода данных, работающие с носителями информации, составляют до половины стоимости  аппаратных средств.

Технически это выглядит очень просто, однако всегда существовали достаточно веские организационные  сложности. В первые годы развития вычислительной техники они были связаны с  отсутствием необходимых стандартов, а в настоящее время вызваны, наоборот, изобилием одновременно действующих  и противоречивых стандартов. Для  того чтобы весь мир одинаково  кодировал текстовые данные, нужны  единые таблицы кодирования, а это  пока невозможно из-за противоречий между  символами национальных алфавитов, а также противоречий корпоративного характера.

Для английского языка, захватившего де-факто нишу международного средства общения, противоречия уже сняты. Институт стандартизации США ввёл в действие систему кодирования ASCII (American Standard Code for Information Interchange – стандартный код информационного обмена США). В системе ASCII закреплены две таблицы кодирования базовая и расширенная. Базовая таблица закрепляет значения кодов от 0 до 127, а расширенная относится к символам с номерами от 128 до 255.

Первые 32 кода базовой таблицы, начиная с нулевого, отданы производителям аппаратных средств. В этой области  размещаются управляющие коды, которым  не соответствуют ни какие символы  языков. Начиная с 32 по 127 код размещены  коды символов английского алфавита, знаков препинания, арифметических действий и некоторых вспомогательных  символов.

Кодировка символов русского языка, известная как кодировка  Windows-1251, была введена «извне» - компанией Microsoft, но, учитывая широкое распространение операционных систем и других продуктов этой компании в России, она глубоко закрепилась и нашла широкое распространение.

Другая распространённая кодировка носит название КОИ-8 (код  обмена информацией, восьмизначный) –  её происхождение относится к  временам действия Совета Экономической  Взаимопомощи государств Восточной  Европы. Сегодня кодировка КОИ  – 8 имеет широкое распространение  в компьютерных сетях на территории России и в российском секторе  Интернета.

Международный стандарт, в  котором предусмотрена кодировка  символов русского языка, носит названия ISO (International Standard Organization – Международный институт стандартизации). На практике данная кодировка используется редко.

 

 

 

Универсальная система кодирования  текстовых данных

Если проанализировать организационные  трудности, связанные с созданием  единой системы кодирования текстовых  данных, то можно прийти к выводу, что они вызваны ограниченным набором кодов (256). В то же время, очевидно, что если, кодировать символы  не восьмиразрядными двоичными числами, а числами с большим разрядом то и диапазон возможных значений кодов станет на много больше. Такая система, основанная на 16-разрядном кодировании символов, получила название универсальной – UNICODE.  Шестнадцать разрядов позволяют обеспечить уникальные коды для 65 536 различных символов – этого поля вполне достаточно для размещения в одной таблице символов большинства языков планеты.

Несмотря на тривиальную  очевидность такого подхода, простой  механический переход на данную систему  долгое время сдерживался из-за недостатков  ресурсов средств вычислительной техники (в системе кодирования UNICODE все текстовые документы становятся автоматически вдвое длиннее). Во второй половине 90-х годов технические средства достигли необходимого уровня обеспечения ресурсами, и сегодня мы наблюдаем постепенный перевод документов и программных средств на универсальную систему кодирования.

 

Кодирование графических  данных

Если рассмотреть с  помощью увеличительного стекла чёрно-белое графическое изображение, напечатанное в газете или книге, то можно увидеть, что оно состоит  из мельчайших точек, образующих характерный  узор, называемый растром. Поскольку  линейные координаты и индивидуальные свойства каждой точки (яркость) можно  выразить с помощью целых чисел, то можно сказать, что растровое  кодирование позволяет использовать двоичный код для представления  графических данных. Общепринятым на сегодняшний день считается представление  чёрно-белых  иллюстраций в виде комбинации точек с 256 градациями серого цвета, и, таким образом, для кодирования  яркости любой точки обычно достаточно восьмиразрядного двоичного числа.

Для кодирования цветных  графических изображений применяется  принцип декомпозиции произвольного  цвета на основные составляющие. В  качестве таких составляющих используют три основные цвета: красный (Red), зелёный (Green) и синий (Blue). На практике считается, что любой цвет, видимый человеческим глазом, можно получить механического смешения этих трёх основных цветов.  Такая система кодирования получила названия RGB по первым буквам основных цветов.

Режим представления цветной  графики с использованием 24 двоичных разрядов называется полноцветным (True Color).

Каждому из основных цветов можно поставить в соответствие дополнительный цвет, т.е. цвет, дополняющий  основной цвет до белого. Нетрудно заметить, что для любого из основных цветов дополнительным будет цвет, образованный суммой пары остальных основных цветов. Соответственно дополнительными цветами  являются: голубой (Cyan), пурпурный (Magenta) и жёлтый (Yellow). Принцип декомпозиции произвольного цвета на составляющие компоненты можно применять не только для основных цветов, но и для дополнительных, т.е. любой цвет можно представить в виде суммы голубой, пурпурной и жёлтой составляющей. Такой метод кодирования цвета принят в полиграфии, но в полиграфии используется ещё и четвёртая краска – чёрная (Black). Поэтому данная система кодирования обозначается четырьмя буквами CMYK (чёрный цвет обозначается буквой К, потому, что буква В уже занята синим цветом), и для представления цветной графики в этой системе надо иметь 32 двоичных разряда. Такой режим также называется полноцветным.

Если уменьшить количество двоичных разрядов, используемых для  кодирования цвета каждой точки, то можно сократить объём данных, но при этом диапазон кодируемых цветов заметно сокращается. Кодирование  цветной графики 16-разрядными двоичными  числами называется режимом High Color.

При кодировании информации о цвете с помощью восьми бит  данных можно передать только 256 оттенков. Такой метод кодирования цвета  называется индексным.

 

Кодирование звуковой информации

Приёмы и методы работы со звуковой информацией пришли в  вычислительную технику наиболее поздно. К тому же, в отличие от числовых, текстовых и графических данных, у звукозаписей не было столь же длительной и проверенной истории  кодирования. В итоге методы кодирования  звуковой информации двоичным кодом  далеки от стандартизации. Множество  отдельных компаний разработали  свои корпоративные стандарты, но среди  них можно выделить два основных направления.

1)            Метод FM (Frequency Modulation) основан та том, что теоретически любой сложный звук можно разложить на последовательность простейших гармонических сигналов разных частот, каждый из которых представляет собой правильную синусоиду, а, следовательно, может быть описан числовыми параметрами, т.е. кодом. В природе звуковые сигналы имеют непрерывный спектр, т.е. являются аналоговыми. Их разложение в гармонические ряды и представление в виде дискретных  цифровых сигналов выполняют специальный устройства – аналогово-цифровые преобразователи (АЦП). Обратное преобразование для воспроизведения звука, закодированного числовым кодом, выполняют цифро-аналоговые преобразователи (ЦАП). При таких преобразованиях неизбежны потери информации, связанные с методом кодирования, поэтому качество звукозаписи обычно получается не вполне удовлетворительным и соответствует качеству звучания простейших электромузыкальных инструментов с окрасом характерным для электронной музыки. В то же время данный метод копирования обеспечивает весьма компактный код,  поэтому он нашёл применение ещё в те годы, когда ресурсы средств вычислительной техники были явно недостаточны.

2)             Метод таблично волнового (Wave-Table) синтеза лучше соответствует современному уровню развития техники. В заранее подготовленных таблицах хранятся образцы звуков для множества различных музыкальных инструментах. В технике такие образцы называют сэмплами. Числовые коды выражают тип инструмента, номер его модели, высоту тона, продолжительность и интенсивность звука, динамику его изменения, некоторые параметры среды, в которой происходит звучание, а также прочие параметры, характеризующие особенности звучания.  Поскольку в качестве образцов исполняются реальные звуки, то его качество получается очень высоким и приближается к качеству звучания реальных музыкальных инструментов. 

Программные средства защиты информации

    Программными    называются    средства     защиты     данных, функционирующие  в составе программного обеспечения.  Среди них можно выделить и  подробнее рассмотреть следующие; 

-                 средства архивации данных 

-                 антивирусные программы 

-                 криптографические средства 

-                 средства идентификации и аутентификации  пользователей 

-                 средства управления доступом 

-                 протоколирование и аудит 

Как примеры комбинаций вышеперечисленных  мер  можно привести:

-                 защиту баз данных 

-                 защиту информации при работе  в компьютерных сетях. 

Средства архивации информации.

 

        Иногда  резервные копии информации приходится  выполнять при общей ограниченности  ресурсов размещения данных, например  владельцам персональных компьютеров.  В этих случаях используют  программную архивацию. Архивация  это слияние нескольких файлов  и даже каталогов в единый  файл — архив, одновременно  с сокращением общего объема  исходных файлов путем устранения  избыточности, но без потерь информации, т. е. с возможностью точного  восстановления исходных файлов. Действие большинства средств  архивации основано на использовании  алгоритмов сжатия, предложенных  в 80-х гг. Абрахамом Лемпелем  и Якобом Зивом. Наиболее известны  и популярны следующие архивные  форматы; 

 

-                 ZIP,  ARJ   для операционных систем  DOS. и Windows

-                 TAR  для операционной  системы Unix

-                 межплатформный формат  JAR (Java ARchive)

-                 RAR (все время растет популярность этого нового формата, так как разработаны программы позволяющие использовать его в операционных системах DOS, Windows и Unix),

Информация о работе Современные методы защиты информации