АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Захист інформації

Читайте также:
  1. IV. ЗАСОБИ ЗАХИСТУ ЛЮДИНИ ВІД НЕБЕЗПЕЧНИХ ФАКТОРІВ У НАДЗВИЧАЙНИХ СИТУАЦІЯХ МИРНОГО ТА ВОЄННОГО ЧАСІВ
  2. Адміністративний порядок захисту прав на винахід, корисну модель, промисловий зразок.
  3. Аналіз захисту дипломних робіт студентів ФМТЗ 2011-2012 р. р. День 2(24.05.2012)
  4. Вибір і перевірка комплексних розподільчих пристроїв та установок захисту.
  5. Визначення зон захисту блискавковідводів методами зихисного кута, фіктивної сфери і у разі застосування захисної сітки
  6. Визначення обліку. Види обліку. Користувачі облікової інформації
  7. Відшкодування шкоди, завданої особою у разі здійснення нею права на самозахист
  8. Г ояитії захисту пряв учасників виконавчого провадження
  9. Гарантії захисту прав учасників виконавчого провадження
  10. Гарантії захисту прав учасників виконавчого провадження
  11. Гарантії захисту пряв учасників виконавчого прюваджспня
  12. Гарантії та захист прав місцевого самоврядування

У світі комп¢ютерних технологій, що швидко розвиваються, актуальним є питання захисту інформації. Методи захисту різноманітні як по кінцевій цілі, так і по технічному виконанню; їх можна поділити на механічні, апаратні і програмні.

До механічних методів захисту належать різні кришки, чохли з замками (закриваючи, наприклад, дисковод гнучких дисків чи сітьових вимикачів), клейкі пластини для приклеювання терміналу до комп¢ютеру, а комп¢ютеру до столу, приміщення з сигналізацією і багато іншого.

Апаратні засоби реалізуються у вигляді спеціальних модулей, що підключаються до системного каналу комп¢ютеру чи портів вводу-виводу і здійснюють обмін кодовими послідовностями з захищеними програмами.

Найбільш різноманітні програмні засоби. До них належать програми цифрації даних по заданому користувачем ключу, адміністратори дисків, які дозволяють обмежити доступ користувачів до окремих логічних дисків, методи установки програмного продукту з дистрибутивних дискет, які дозволяють виконати установку не більше заданого числа разів, запуск захищених програм за допомогою ключових дискет, які не копіюються, засоби захисту програм від копіювання та багато іншого.

Окремо можна виділити системи, що призначені для захисту інформації від дій комп¢ютерних "вірусів" і відновлення пошкодженої інформації в результаті цих дій.

В системах обмеження (розмежування, контролю) доступу до інформації, а також до ресурсів обчислювальної системи використовуються диспетчеризація і протоколювання.

Диспетчеризація - це ієрархічне розмеження доступу до ресурсів ЕОМ як для груп користувачів, так і для окремих користувачів з присвоєнням кожній групі чи користувачу імені і паролю, які мають визначений пріоритет і необхідних для відкриття сеансу роботи чи доступу до окремих ресурсів ЕОМ.

Разом з диспетчеризацією звичайно використовується і протоколювання. В протокол заноситься інформація про користувачів, які проводять сеанси роботи, час початку і час закінчення кожного сеансу, інформація яка реєструє дії користувача під час сеансу роботи (список задач, виконаних під час сеансу, намагання доступу до системної, захищеної інформації і т.ін.).

Як протоколи так і списки імен і паролей повинні бути підвласні тільки особі, яка обслуговує систему (володіє системним паролем). Для цього використовують різні методи захисту цієї інформації, такі як:

– шифрування захищених даних (Приклад 8);

– організація збереження захищених даних і доступу до них нестандартними для DOS методами (Приклад 9).

 

Приклад 8. Найпростіший алгоритм побайтового шифрування (Кожний наступний байт шифрується шляхом сумування з попереднім).

 

/ * Запис*/

SPPOW (char a[], int dl)

{

int j;

for (j=0;j<dl;j++)

a [j+1]=a[j]+a[j+1];

a[0]=a[0]+a[dl-1];

return;

}

/*Читання*/

SPPOW (char a[], int dl)

{

int j;

a[0]=a[0]+a[dl-1];

for (j=0; j<dl;j++)

a[j+1]=a[j+1]-a[j];

return;

}

 

Приклад 9. Використання вільної області останнього кластеру файла для зберігання позначки.

1. Процедура запису позначки:

/* Запис п¢яти байтів "metka" за межі файлу, ім¢я якого задається в командному рядку запуску задачі*/

main (ig,v)

int ig;

char *v[];

{

unsigned char a[]="metka";

int n,j,k;

long l;

long filelength ();

n=_open (v[l],4); /*відкрити файл*/

if (n<0) abort ();

i= filelength (n);/*визначити його довжину у байтах*/

lseek (n,01,2); /*піти у кінець файлу*/

write (n,a,5); /*записати у кінець файлу позначку*/

close (n); /*закрити файл*/

n=_open (v[1],4); /*знов відкрити файл*/

if (n<0) abort ();

chsize (n, i); /*зменшити його розмір на 5 байтів*/

close (n); /*закрити файл*/

 

2. Процедура читання позначки:

/*Читання позначки за межами файлу. Ім¢я файлу задається в командному рядку*/

main (ig,v)

int ig;

char *v[];

{

unsigned char a[6];

int n;

long l;

n=_open (v[l],4); /*відкрити файл*/

if (n<0) abort();

i=filelength (n);/*визначити його довжину у байтах*/

lseek (n,51,2); /*вийти за межі файлу на 5 байтів*/

write (n,a,0); /*записати 0 байтів за межами файлу*/

close (n); /*закрити файл*/

n=_open (v[1],4); /*знову відкрити файл*/

if(n<0)abort(); /*встановити вказник на 5-й від кінця файлу байт. На цей час у файлі вже включена позначка - це останні 5 байтів файлу*/

lseek (n,-51,2);

_read (n,a,5);

chsize (n,i);

close (n); /*закрити файл*/

if (a [0]="m" && a [1]="e" && a [2]="t");

printf ("\n Помітка знайдена");

else printf ("\n Помітка відсутня");

exit (0);

}

 

Серед багатьох систем програмного захисту інформації окремо можна виділити системи захисту від копіювання чи системи захисту авторських прав, що забезпечують заборону нелегального розповсюдження, використання чи зміни програмних продуктів.

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.005 сек.)