Защита компьютерной информации. Терехов А.В - 32 стр.

UptoLike

Система доступа напрямую зависит от качества соответствующих применяемых средств, их подго-
товки и функционального содержания, в частности, от их структуры опроса пользователей и порядка
ввода ключевых слов. Одними из очевидных требований являются следующие:
Ключи и пароли должны быть оригинальными, но не громоздкими, легко запоминающимися (не
хранящимися на листочках).
Должна быть предусмотрена периодическая или по мере необходимости смена ключей, паролей и
шифров.
Ввод ключевых слов должен быть невидимым (без воспроизведения на экране). Это, если не по-
мешает, то хотя бы затруднит подглядывание за процессом ввода.
Введение системы паролей, ключей, разграничения полномочий является относительно надеж-
ной, но не гарантирующей предотвращение злоупотреблений с данными: при большом желании всегда
можно подсмотреть или подслушать пароль. Поэтому начали применять средства идентификации поль-
зователей на основе средств распознавания образов. Для идентификации пользователя могут использо-
ваться специальная пластиковая карта (смарт-карта), биометрические данные, подпись, отпечатки паль-
цев и пр.
Защита информационных систем. Защиту информационной системы следует рассматривать в
двух аспектах: 1) защиту ее содержания и целостности; 2) защиту от несанкционированного дос-
тупа и копирования.
Защита содержания состоит в предотвращении случайного или умышленного его уничтожения или
искажения. Об этом должны заботиться и пользователь системы (применяя средства физической защиты
данных), и ее разработчик (изготовитель), поскольку именно он отвечает за достоверность и полноту
информационных ресурсов системы.
Современные операционные и инструментальные системы предлагают достаточно широкий спектр
такой защиты. Можно, например, при подготовке пакета для использования изменить статус файлов на
Read-Only, или применять специальные утилиты из библиотеки системы для защиты и восстановления
файлов.
Информационная система содержит множество файлов, составляющих ее информационные ре-
сурсы, и программные модули системы управления и обработки этих ресурсов. В соответствии с
этим защита информации от несанкционированного доступа подразделяется на два типа защиты
программ и рабочих файлов.
Программыисполнимые файлы, поэтому их защита заключается в создании такого режима, когда
они не будут работать без выполнения определенных условий. А в другом качестве они практически
бесполезны для обычного пользователя.
Текстовые, табличные или графические файлы можно прочитать, просмотреть, модифицировать,
переписать самыми различными способами, с помощью специализированных редакторов и других про-
грамм. В сети, информационной системе можно предусмотреть множество ключей и паролей, ограничи-
вающих доступ к узлам сети, каталогам и файлам. Но обычно имеется достаточно возможностей обра-
щения к файлам с помощью вышеперечисленных средств. Поэтому защита файлов заключается в пред-
ставлении их данных в форме, недоступной для восприятия, зашифрованном, архивированном виде,
упакованном формате и т.д. Такое представление позволяет предохранять от ненужных изменений и фи-
зическое состояние файлов.
Шифрование файла заключается в разработке некоторой системы замены кодов символов данных на
другие; кодировании защищаемых файлов в соответствии с этой системой; выполнении функций коди-
рования и раскодирования файлов или блоков данных при их обработке и ее завершении.
Некоторые архиваторы (Zip, Rar) позволяют создавать архивы с заданием пароля, который надо ука-
зать при разархивировании. Такой файл будет достаточно надежно защищен.