КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Методы и средства защиты ИС от несанкционированного доступа
Безопасность ― свойство ИС обеспечивать доступ к информационным ресурсам, объектам только тем пользователям и процессам, которые имеют право на это, и блокировать несанкционированный доступ к объектам и процессам. Под несанкц-м доступом понимают попытку получения доступа к ИС без ведома владельца этих ресурсов. Цели несанкц. доступа: кража информации, изменение инф., удаление инф. Методы несанкц. доступа: физический (доступ к носителям (HDD, DVD, и др.)), анализ электромагнитного излучения, использование специализир. ПО, деструктивных программн. средств. Последствия нарушения безопасности: потеря или компрометация данных, правовые последствия, ухудшение репутации фирмы, снижение доверия инвесторов и клиентов, нарушение бизнес-процесса, потери доходов. Существует четыре уровня защиты компьютерных и информационных ресурсов: 1) Предотвращение: только авторизованный персонал имеет доступ к защищаемой информации и технологии. 2) Обнаружение: раннее раскрытие преступлений и злоупотреблений, даже если механизмы защиты были обойдены. 3) Ограничение: уменьшает размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению. 4) Восстановление: обеспечивает эффективное воссоздание информации при наличии документированных и проверенных планов по восстановлению. Методы и средства защиты от несанкц. доступа: 1) организационные (например, контроль доступа в помещения, предотвращение взлома корпусов и краж оборудования) 2) правовые (=юридические) (статьи за комп. преступления; охрана авторских прав) 3) технические (например, защита музык. дисков или программ от копирования) 4) программные и программно-технические (пароль, антивирусные программы, firewall (осуществляет контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами), шифрование, цифровая подпись, журналирование, биометрич. аутентификация и т.д.) Файрвол = брэндмауэр = межсетевой экран или сетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами. Пароль – секретное слово/набор символов, предназнач. для подтверждения личности или полномочий. Пароли часто использ-ся для защиты инф-и от несанкц. доступа. В больш-ве вычислит. систем комбинация «имя пользователя — пароль» используется для удостоверения пользователя. Журналирование – процесс записи в хронологич. порядке операций обработки данных, которые могут быть использ, чтобы воссоздать существовавшую или альтернативную версию компьютерного файла. Биометрия: пользователь предъявляет параметр, который является частью его самого, идентификации подвергается личность человека – его индивид. хар-ки (рисунок папиллярного узора, радужная оболочка глаза, отпечатки пальцев, термограмма лица).
15 Сущность и классификация методов сжатия данных в ИС. Техника сжатия (упаковки) данных основана на замене повтор. последовательностей байтов более короткими кодами и составления таблицы соответствия, используемой в последующем для восстановления данных в первонач. виде (их распаковки, разжатия). Архивирование – упаковка (сжатие) файла или группы файлов с целью уменьшить место, занимаемое на диске. Цели сжатия: 1) уменьшение физ. объема данных (файлов данных). Для оценки эффективности сжатия используют, как правило, коэффициент сжатия: есть отношение размера сжатого файла к его первонач. размеру: где − объем информации после сжатия; – объем информации до сжатия. Пример: Vд с = 1 МВ, Vп с = 0,3 MB, то R =1 – 0,3/1,0 = 0,7 т.е. 70 %. 2) увеличение пропускной способности каналов передачи (уменьш. времени передачи фиксированной информации), уменьшение стоимости трафика. 3) повышение уровня конфиденциальности информации: информация, подвергнутая преобразованию, не может быть прочтена без обратного преобразования. Классификация методов сжатия: 1) соответствие исходной информации распакованной (2 класса): – архивирование без потерь. Канал не вносит никаких изменений в передаваемое сообщение (Vд с → Vп с → Vп р): для txt, BD, коды комп. программ; – сжатие с потерями: графика, мультимедийных файлов, аудиофайлов. 2) по технологии сжатия и распаковки (2 класса): – символ-ориентированные (словарные) методы. Сущность состоит в последовательном анализе сжимаемой информации с целью поиска повторяющихся или проаналированных ранее в данном документе последовательностей и замене таких последовательностей на более короткие; – статические (вероятные) методы основаны на использовании статистических (вероятностных) свойств, символах алфавита, на основе которых создан сжимаемый документ и замене этих символов бинарными последовательностями различной длины. – арифметические методы. Схожие с методами второй группы (используют вероятностные свойства символов, однако в отличие от методов второй группы сжимаемая последовательность представляется в виде отрезка условной длиной 1, и на этом отрезке каждый символ условно выдел. участок соответствующий вероятности символа. Т.о. технология сжатия и распаковки предусматривает арифметический анализ длин отрезков соответствующих символов. – комбинированные методы. Основаны на сочетании трех предыдущих методов (в основном первых двух). Наиболее часто используются на практике.
Дата добавления: 2014-11-07; Просмотров: 883; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |