Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Методы и средства защиты ИС от несанкционированного доступа




Безопасность ― свойство ИС обеспечивать доступ к информационным ресурсам, объектам только тем пользователям и процессам, которые имеют право на это, и блокировать несанкционированный доступ к объектам и процессам.

Под несанкц-м доступом понимают попытку получения доступа к ИС без ведома владельца этих ресурсов.

Цели несанкц. доступа: кража информации, изменение инф., удаление инф.

Методы несанкц. доступа: физический (доступ к носителям (HDD, DVD, и др.)), анализ электромагнитного излучения, использование специализир. ПО, деструктивных программн. средств.

Последствия нарушения безопасности: потеря или компрометация данных, правовые последствия, ухудшение репутации фирмы, снижение доверия инвесторов и клиентов, нарушение бизнес-процесса, потери доходов.

Существует четыре уровня защиты компьютерных и информационных ресурсов:

1) Предотвращение: только авторизованный персонал имеет доступ к защищаемой информации и технологии.

2) Обнаружение: раннее раскрытие преступлений и злоупотреблений, даже если механизмы защиты были обойдены.

3) Ограничение: уменьшает размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению.

4) Восстановление: обеспечивает эффективное воссоздание информации при наличии документированных и проверенных планов по восстановлению.

Методы и средства защиты от несанкц. доступа:

1) организационные (например, контроль доступа в помещения, предотвращение взлома корпусов и краж оборудования)

2) правовые (=юридические) (статьи за комп. преступления; охрана авторских прав)

3) технические (например, защита музык. дисков или программ от копирования)

4) программные и программно-технические (пароль, антивирусные программы, firewall (осуществляет контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами), шифрование, цифровая подпись, журналирование, биометрич. аутентификация и т.д.)

Файрвол = брэндмауэр = межсетевой экран или сетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.

Пароль – секретное слово/набор символов, предназнач. для подтверждения личности или полномочий. Пароли часто использ-ся для защиты инф-и от несанкц. доступа. В больш-ве вычислит. систем комбинация «имя пользователя — пароль» используется для удостоверения пользователя.

Журналирование – процесс записи в хронологич. порядке операций обработки данных, которые могут быть использ, чтобы воссоздать существовавшую или альтернативную версию компьютерного файла.

Биометрия: пользователь предъявляет параметр, который является частью его самого, идентификации подвергается личность человека – его индивид. хар-ки (рисунок папиллярного узора, радужная оболочка глаза, отпечатки пальцев, термограмма лица).


 

15 Сущность и классификация методов сжатия данных в ИС.

Техника сжатия (упаковки) данных основана на замене повтор. последовательностей байтов более короткими кодами и составления таблицы соответствия, используемой в последующем для восстановления данных в первонач. виде (их распаковки, разжатия).

Архивирование – упаковка (сжатие) файла или группы файлов с целью уменьшить место, занимаемое на диске.

Цели сжатия:

1) уменьшение физ. объема данных (файлов данных). Для оценки эффективности сжатия используют, как правило, коэффициент сжатия: есть отношение размера сжатого файла к его первонач. размеру:

где − объем информации после сжатия; – объем информации до сжатия. Пример: Vд с = 1 МВ, Vп с = 0,3 MB, то R =1 – 0,3/1,0 = 0,7 т.е. 70 %.

2) увеличение пропускной способности каналов передачи (уменьш. времени передачи фиксированной информации), уменьшение стоимости трафика.

3) повышение уровня конфиденциальности информации: информация, подвергнутая преобразованию, не может быть прочтена без обратного преобразования.

Классификация методов сжатия:

1) соответствие исходной информации распакованной (2 класса):

– архивирование без потерь. Канал не вносит никаких изменений в передаваемое сообщение (Vд с → Vп с → Vп р): для txt, BD, коды комп. программ;

– сжатие с потерями: графика, мультимедийных файлов, аудиофайлов.

2) по технологии сжатия и распаковки (2 класса):

– символ-ориентированные (словарные) методы. Сущность состоит в последовательном анализе сжимаемой информации с целью поиска повторяющихся или проаналированных ранее в данном документе последовательностей и замене таких последовательностей на более короткие;

– статические (вероятные) методы основаны на использовании статистических (вероятностных) свойств, символах алфавита, на основе которых создан сжимаемый документ и замене этих символов бинарными последовательностями различной длины.

– арифметические методы. Схожие с методами второй группы (используют вероятностные свойства символов, однако в отличие от методов второй группы сжимаемая последовательность представляется в виде отрезка условной длиной 1, и на этом отрезке каждый символ условно выдел. участок соответствующий вероятности символа. Т.о. технология сжатия и распаковки предусматривает арифметический анализ длин отрезков соответствующих символов.

– комбинированные методы. Основаны на сочетании трех предыдущих методов (в основном первых двух). Наиболее часто используются на практике.

 

 




Поделиться с друзьями:


Дата добавления: 2014-11-07; Просмотров: 883; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.