Методы и средства защиты ИС от несанкционированного доступа

Безопасность ― свойство ИС обеспечивать доступ к информационным ресурсам, объектам только тем пользователям и процессам, которые имеют право на это, и блокировать несанкционированный доступ к объектам и процессам.

Под несанкц-м доступом понимают попытку получения доступа к ИС без ведома владельца этих ресурсов.

Цели несанкц. доступа: кража информации, изменение инф., удаление инф.

Методы несанкц. доступа: физический (доступ к носителям (HDD, DVD, и др.)), анализ электромагнитного излучения, использование специализир. ПО, деструктивных программн. средств.

Последствия нарушения безопасности: потеря или компрометация данных, правовые последствия, ухудшение репутации фирмы, снижение доверия инвесторов и клиентов, нарушение бизнес-процесса, потери доходов.

Существует четыре уровня защиты компьютерных и информационных ресурсов:

1) Предотвращение: только авторизованный персонал имеет доступ к защищаемой информации и технологии.

2) Обнаружение: раннее раскрытие преступлений и злоупотреблений, даже если механизмы защиты были обойдены.

3)Ограничение: уменьшает размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению.

4) Восстановление: обеспечивает эффективное воссоздание информации при наличии документированных и проверенных планов по восстановлению.

Методы и средства защиты от несанкц. доступа:

1) организационные (например, контроль доступа в помещения, предотвращение взлома корпусов и краж оборудования)

2) правовые (=юридические) (статьи за комп. преступления; охрана авторских прав)

3) технические (например, защита музык. дисков или программ от копирования)

4) программные и программно-технические (пароль, антивирусные программы, firewall (осуществляет контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами), шифрование, цифровая подпись, журналирование, биометрич. аутентификация и т.д.)

Файрвол = брэндмауэр = межсетевой экран или сетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.

Пароль – секретное слово/набор символов, предназнач. для подтверждения личности или полномочий. Пароли часто использ-ся для защиты инф-и от несанкц. доступа. В больш-ве вычислит. систем комбинация «имя пользователя — пароль» используется для удостоверения пользователя.

Журналирование – процесс записи в хронологич. порядке операций обработки данных, которые могут быть использ, чтобы воссоздать существовавшую или альтернативную версию компьютерного файла.

Биометрия: пользователь предъявляет параметр, который является частью его самого, идентификации подвергается личность человека – его индивид. хар-ки (рисунок папиллярного узора, радужная оболочка глаза, отпечатки пальцев, термограмма лица).


 

15 Сущность и классификация методов сжатия данных в ИС.

Техника сжатия (упаковки) данных основана на замене повтор. последовательностей байтов более короткими кодами и составления таблицы соответствия, используемой в последующем для восстановления данных в первонач. виде (их распаковки, разжатия).

Архивирование – упаковка (сжатие) файла или группы файлов с целью уменьшить место, занимаемое на диске.

Цели сжатия:

1) уменьшение физ. объема данных (файлов данных). Для оценки эффективности сжатия используют, как правило, коэффициент сжатия: есть отношение размера сжатого файла к его первонач. размеру:

где − объем информации после сжатия; – объем информации до сжатия. Пример: Vд с = 1 МВ, Vп с = 0,3 MB, то R =1 – 0,3/1,0 = 0,7 т.е. 70 %.

2) увеличение пропускной способности каналов передачи (уменьш. времени передачи фиксированной информации), уменьшение стоимости трафика.

3) повышение уровня конфиденциальности информации: информация, подвергнутая преобразованию, не может быть прочтена без обратного преобразования.

Классификация методов сжатия:

1) соответствие исходной информации распакованной (2 класса):

– архивирование без потерь. Канал не вносит никаких изменений в передаваемое сообщение (Vд с → Vп с → Vп р): для txt, BD, коды комп. программ;

– сжатие с потерями: графика, мультимедийных файлов, аудиофайлов.

2) по технологии сжатия и распаковки (2 класса):

– символ-ориентированные (словарные) методы. Сущность состоит в последовательном анализе сжимаемой информации с целью поиска повторяющихся или проаналированных ранее в данном документе последовательностей и замене таких последовательностей на более короткие;

– статические (вероятные) методы основаны на использовании статистических (вероятностных) свойств, символах алфавита, на основе которых создан сжимаемый документ и замене этих символов бинарными последовательностями различной длины.

– арифметические методы. Схожие с методами второй группы (используют вероятностные свойства символов, однако в отличие от методов второй группы сжимаемая последовательность представляется в виде отрезка условной длиной 1, и на этом отрезке каждый символ условно выдел. участок соответствующий вероятности символа. Т.о. технология сжатия и распаковки предусматривает арифметический анализ длин отрезков соответствующих символов.

– комбинированные методы. Основаны на сочетании трех предыдущих методов (в основном первых двух). Наиболее часто используются на практике.