Базовые информационные технологии



страница2/4
Дата02.06.2016
Размер0,82 Mb.
1   2   3   4

ФИЗИЧЕСКИЙ УРОВЕНЬ
Физический уровень информационной технологии представ­ляет ее программно-аппаратную реализацию. При этом стре­мятся максимально использовать типовые технические сред­ства и программное обеспечение, что существенно уменьшает затраты на создание и эксплуатацию АИТ. С помощью про­граммно-аппаратных средств практически осуществляются базовые информационные процессы и процедуры в их взаи­мосвязи и подчинении единой цели функционирования. Та­ким образом, и на физическом уровне АИТ рассматривается как система, причем большая система, в которой выделяется несколько крупных подсистем (рис. 2.3). Это подсистемы, реа­лизующие на физическом уровне информационные процессы: подсистема обработки данных, подсистема обмена данными, подсистема накопления данных, подсистема управления данны­ми и подсистема представления знаний. С системой информа­ционной технологии взаимодействуют пользователь и проек­тировщик системы.


Рис. 2.3. Взаимосвязь подсистем базовой информационной технологии


Для выполнения функций подсистемы обработки данных ис­пользуются электронные вычислительные машины различных классов. В настоящее время при создании автоматизированных информационных технологий применяются три основных клас­са ЭВМ: на верхнем уровне - большие универсальные ЭВМ (по зарубежной классификации - мэйнфреймы), способные накап­ливать и обрабатывать громадные объемы информации и ис­пользуемые как главные ЭВМ; на среднем - абонентские вы­числительные машины (серверы); на нижнем уровне - персо­нальные компьютеры либо управляющие ЭВМ. Обработка данных, т.е. их преобразование и отображение, производится с помощью программ решения задач в той предметной облас­ти, для которой создана информационная технология.

В подсистему обмена данными входят комплексы программ и устройств, позволяющих реализовать вычислительную сеть и осуществить по ней передачу и прием сообщений с необходи­мыми скоростью и качеством. Физическими компонентами под­системы обмена служат устройства приема передачи (модемы, усилители, коммутаторы, кабели, специальные вычислительные комплексы, осуществляющие коммутацию, маршрутизацию и доступ к сетям). Программными компонентами подсистемы яв­ляются программы сетевого обмена, реализующие сетевые про­токолы, кодирование-декодирование сообщений и др.

Подсистема накопления данных реализуется с помощью банков и баз данных, организованных на внешних устройствах компьютеров и ими управляемых. В вычислительных сетях, помимо локальных баз и банков, используется организация распределенных банков данных и распределенной обработки данных. Аппаратно-программными средствами этой подсис­темы являются компьютеры различных классов с соответству­ющим программным обеспечением.

Для автоматизированного формирования модели предмет­ной области из ее фрагментов и модели решаемой информаци­онной технологией задачи создается подсистема представления знаний. На стадии проектирования информационной техноло­гии проектировщик формирует в памяти компьютера модель заданной предметной области, а также комплекс моделей решаемых



технологией задач. На стадии эксплуатации пользова­тель обращается к подсистеме знаний и, исходя из постановки задачи, выбирает в автоматизированном режиме соответству­ющую модель решения, после чего через подсистему управле­ния данными включаются другие подсистемы информационной технологии. Реализация подсистем представления знаний про­изводится, как правило, на персональных компьютерах, про­граммирование которых осуществляется с помощью прологоподобных или алголоподобных языков. При отсутствии в АИТ подсистемы представления знаний состав и взаимосвязь под­систем ограничиваются пунктирным контуром (см. рис. 2.3).

Подсистема управления данными организуется на компь­ютерах с помощью подпрограммных систем управления об­работкой данных и организации вычислительного процесса, систем управления вычислительной сетью и систем управле­ния базами данных. При больших объемах накапливаемой на компьютере и циркулирующей в сети информации на пред­приятиях, где внедрена информационная технология, могут создаваться специальные службы, такие, как администратор баз данных, администратор вычислительной сети и т.п.


БАЗОВЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ


  1. Какие существуют типы базовых информационных технологий?

  2. Каковы характерные особенности мультимедиа-технологий?

  3. Каковы основные компоненты мультимедиа-среды?

  4. Какие стандарты используются при создании мультимедиа-продуктов?

  5. Какие задачи решают геоинформационные технологии?

  6. Какие существуют типы геоинформационных систем?

  7. Какие классы данных используются в геоинформационных системах?

  8. Какие модели используются для представления данных в геоинформацион­ных технологиях?

  9. Какие виды обработки информации используют современные геоинформа­ционные системы?

  10. Какие существуют виды информационных угроз?

  11. Какие существуют способы защиты информации от нарушений работоспо­собности компьютерных систем?

  12. Каковы основные способы запрещения несанкционированного доступа к ресурсам вычислительных систем?

  13. Что такое идентификация и аутентификация?

  14. Какие существуют способы разграничения доступа к информационным ре­сурсам?

  15. Что такое криптография и каковы ее основные задачи?

  16. Что понимают под остаточной информацией и каковы угрозы доступа к ней?

  17. Защита передачи данных

  18. Что такое CASE-технология и какой подход к проектированию информаци­онных систем она использует?

  19. Какие компоненты включает в себя стандарт ОМА для создания распреде­ленных объектных систем?

  20. Какие основные блоки содержит объектно-ориентированное CASE-средст-во?

  21. Каковы разновидности архитектур компьютерных сетей?

  22. Какие используются модели архитектуры «клиент—сервер»?

  23. Каковы особенности Интернет-технологии?

  24. Каковы основные компоненты Интернет-технологии?

  25. Что такое броузер и какие его типы используются на практике?

  26. Какие функции реализует интеллектуальная система?

  27. Какова структура интеллектуальной системы?

  28. Какие существуют разновидности интеллектуальных систем?

  29. Каковы основные свойства информационно-поисковых систем?

  30. Каковы основные свойства экспертных систем?

  31. Каковы основные свойства гибридных экспертных систем?

  32. Каковы типы моделей представления знаний в искусственном интеллекте?

  33. В чем отличие фреймовых моделей от продукционных?

  34. На какие типы предметных областей ориентированы экспертные системы?

  35. Какие инструментальные средства используются для построения экспертных систем?


МУЛЬТИМЕДИА-ТЕХНОЛОГИИ

В настоящее время мультимедиа-технологии являются бурно развивающейся областью информационных технологий. В этом на-правлении активно работает значительное число крупных и мелких фирм, технических университетов и студий (в частности ІВМ, Аррlе, Моtoгоlа, Рhіlірs, Sоnу, Іntеl и др. ). Области использования чрезвычайно многообразны: интерактивные обучающие и инфор-мационные системы, САПР, развлечения и др.

Основными характерными особенностями этих технологий яв-ляются:


  • объединение многокомпонентной информационной среды (текста, звука, графики, фото, видео) в однородном цифровом представлении; обеспечение надежного (отсутствие искажений при копиро-
    вании) и долговечного хранения (гарантийный срок хране-
    ния — десятки лет) больших объемов информации;


  • простота переработки информации (от рутинных до творче-
    ских операций).


Многокомпонентную мультимедиа-среду целесообразно разделить на три группы: аудиоряд, видеоряд, текстовая информация.

Аудиоряд может включать речь, музыку, эффекты (звуки типа шума, грома, скрипа и т. д., объединяемые обозначением WAVE (волна) [42]. Главной проблемой при использовании этой группы мультисреды является информационная емкость. Для записи одной минуты WAVE-звука высшего качества необходима память порядка 10 Мбайт, поэтому стандартный объем СD (до 640 Мбайт) позво-ляет записать не более часа WAVE. Для решения этой проблемы используются методы компрессии звуковой информации.

Другим направлением является использование в мультисреде звуков (одноголосая и многоголосая музыка, вплоть до оркестра, звуковые эффекты) MIDI (Мusісаl Іnstrument Digitale Interface). В данном случае звуки музыкальных инструментов, звуковые эф-фекты синтезируются программно-управляемыми электронными синтезаторами. Коррекция и цифровая запись МIDI-звуков осу-ществляется с помощью музыкальных редакторов (программ-се-квенсоров). Главным преимуществом МІDI является малый объ-ем требуемой памяти — 1 минута МIDI-звука занимает в среднем 10 кбайт.



Видеоряд по сравнению с аудиорядом характеризуется большим числом элементов. Выделяют статический и динамический видео-ряды.

Видеоряд по сравнению с аудиорядом характеризуется большим числом элементов. Выделяют статический и динамический видео-ряды.
Статический видеоряд включает графику (рисунки, интерьеры, поверхности, символы в графическом режиме) и фото (фотографии и сканированные изображения).

  • Динамический видеоряд представляет собой последователь-ность статических элементов (кадров).

  • 24-битные видеоадаптеры (видеопамять 2 Мбайт, 24 бит/пик-
    сель) позволяют использовать 16 млн цветов.

Вторая проблема — объем памяти. Для статических изображений один полный экран требует следующие объемы памяти:

  • в режиме 640 х 480, 16 цветов — 150 кбайт;

  • в режиме 320 х 200, 256 цветов — 62, 5 кбайт;

  • в режиме 640 х 480, 256 цветов — 300 кбайт.

Такие значительные объемы при реализации аудио- и видеорядов определяют высокие требования к носителю информации, видеопамяти и скорости передачи информации.

При размещении текстовой информации на СD-RОМ нет никаких сложностей и ограничений ввиду большого информационного объема оптического диска.

Основные направления использования мультимедиатехнологий:


  • электронные издания для целей образования, развлечения и др.;

  • в телекоммуникациях со спектром возможных применений от
    просмотра заказной телепередачи и выбора нужной книги до уча-
    стия в мультимедиа-конференциях. Такие разработки получили на-
    звание Іnformation higway;

  • мультимедийные информационные системы («мультиме-
    диакиоски»), выдающие по запросу пользователя наглядную ин-
    формацию.

С точки зрения технических средств на рынке представлены как полностью укомплектованные мультимедиа-компьютеры, так и отдельные комплектующие и подсистемы (Multimedia upgrade Kit), включающие в себя звуковые карты, приводы компакт-дисков, джойстики, микрофоны, акустические системы.

Для персональных компьютеров класса ІВМ РС утвержден спе-циальный стандарт МРС, определяющий минимальную конфигу-рацию аппаратных средств для воспроизведения мультимедиа-продуктов. Для оптических дисков СD-RОМ разработан международ-ный стандарт ІSО 9660. Достигнутый технологический базис основан на использовании нового стандарта оптического носителя DVD (Dіgіtаl Versalite/Video Disk), имеющего емкость порядка единиц и десят-ков гигабайт и заменяющего все предыдущие: СD-RОМ, Video- СD, CD-аudio. Использование DVD позволило реализовать концепцию однородности цифровой информации. Одно устройст-во заменяет аудиоплейер, видеомагнитофон, CD-ROM, дисковод, слайдер и др. В плане представления информации оптический но-ситель DVD приближает ее к уровню виртуальной реальности.




ГЕОИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

В настоящее время в соответствии с требованиями новых ин­формационных технологий создаются и функционируют многие системы управления, связанные с необходимостью отображения информации на электронной карте:

геоинформационные системы;

системы федерального и муниципального управления;

системы проектирования;

системы военного назначения и т.д.



Эти системы управления регулируют деятельность технических и социальных систем, функционирующих в некотором операцион­ном пространстве (географическом, экономическом и т.п.) с явно выраженной пространственной природой.

При решении задач социального и технического регулирования в системах управления используется масса пространственной ин­формации: топография, гидрография, инфраструктура, коммуника­ции, размещение объектов.

Графическое представление какой-либо ситуации на экране компьютера подразумевает отображение различных графических образов. Сформированный на экране ЭВМ графический образ со­стоит из двух различных с точки зрения среды хранения час­тей — графической «подложки» или графического фона и других графических объектов. По отношению к этим другим графическим образам «образ-подложка» является «площадным», или простран­ственным двухмерным изображением. Основной проблемой при реализации геоинформационных приложений является трудность формализованного описания конкретной предметной области и ее отображения на электронной карте.

Таким образом, геоинформационные технологии предназначе­ны для широкого внедрения в практику методов и средств работы с пространственно-временными данными, представляемыми в виде

системы электронных карт, и предметно-ориентированных сред обработки разнородной информации для различных категорий пользователей.

Основным классом данных геоинформационных систем (ГИС) являются координатные данные, содержащие геометрическую ин­формацию и отражающие пространственный аспект. Основные типы координатных данных: точка (узлы, вершины), линия (не­замкнутая), контур (замкнутая линия), полигон (ареал, район). На практике для построения реальных объектов используют большее число данных (например, висячий узел, псевдоузел, нормальный узел, покрытие, слой и др.). На рис. 5.1 показаны основные из рас­смотренных элементов координатных данных [29].

Рассмотренные типы данных имеют большее число разнообраз­ных связей, которые можно условно разделить на три группы:

• взаимосвязи для построения сложных объектов из простых элементов;

• взаимосвязи, вычисляемые по координатам объектов;

• взаимосвязи, определяемые с помощью специального описа­ния и семантики при вводе данных.

Основой визуального представления данных при использова­нии ГИС-технологий является графическая среда, основу которой составляют векторные и растровые (ячеистые) модели.


Векторные модели основаны на представлении геометрической информации с помощью векторов, занимающих часть пространст­ва, что требует при реализации меньшего объема памяти. Исполь­зуются векторные модели в транспортных, коммунальных, марке­тинговых приложениях ГИС.

В растровых моделях объект (территория) отображается в про­странственные ячейки, образующие регулярную сеть. Каждой ячейке растровой модели соответствует одинаковый по размерам, но разный по характеристикам (цвет, плотность) участок поверхно­сти. Ячейка модели характеризуется одним значением, являющим­ся средней характеристикой участка поверхности. Эта процедура называется пикселизацией. Растровые модели делятся на регуляр­ные, нерегулярные и вложенные (рекурсивные или иерархические) мозаики. Плоские регулярные мозаики бывают трех типов: квадрат (рис. 5.2), треугольник (рис. 5.3) и шестиугольник.

Квадратная форма удобна при обработке больших объемов ин­формации, треугольная — для создания сферических поверхностей. В качестве нерегулярных мозаик используют треугольные сети не­правильной формы (Triangulated Irregular Network — TIN) и поли­гоны Тиссена (рис. 5.4). Они удобны для создания цифровых моде­лей отметок местности по заданному набору точек.

Таким образом, векторная модель содержит информацию о ме­стоположении объекта, а растровая о том, что расположено в той или иной точке объекта. Векторные модели относятся к бинарным или квазибинарным. Растровые позволяют отображать полутона.




Основной областью использования растровых моделей является обработка аэрокосмических снимков.



Цифровая карта может быть организована в виде множества слоев (покрытий или карт подложек). Слои в ГИС представляют набор цифровых картографических моделей, построенных на осно­ве объединения (типизации) пространственных объектов, имею­щих общие функциональные признаки. Совокупность слоев обра­зует интегрированную основу графической части ГИС. Пример слоев интегрированной ГИС представлен на рис. 5.5.

Важным моментом при проектировании ГИС является размер­ность модели. Применяют двухмерные модели координат (2D) и трехмерные (3D). Двухмерные модели используются при построе-



нии карт, а трехмерные — при моделировании геологических про­цессов, проектировании инженерных сооружений (плотин, водо­хранилищ, карьеров и др.), моделировании потоков газов и жид­костей. Существуют два типа трехмерных моделей: псевдотрех­мерные, когда фиксируется третья координата и истинные трех­мерные.

Большинство современных ГИС осуществляет комплексную обработку информации:

сбор первичных данных;

накопление и хранение информации;

различные виды моделирования (семантическое, имитацион­ное, геометрическое, эвристическое);

автоматизированное проектирование;

документационное обеспечение.


Основные области использования ГИС:

электронные карты;

городское хозяйство;

государственный земельный кадастр;

экология;

дистанционное зондирование;

экономика;

специальные системы военного назначения.





ВИДЕОКЛИП

ПотерфайлГеоинформТ

МиссияН2Видеоспутник

В табл. 5.1 дана краткая характеристика современных отечест­венных и зарубежных ГИС [50].




ТЕХНОЛОГИИ ЗАЩИТЫ ИНФОРМАЦИИ
Наряду с позитивным влиянием на все стороны человеческой деятельности широкое внедрение информационных технологий привело к появлению новых угроз безопасности людей. Это связа­но с тем обстоятельством, что информация, создаваемая, хранимая и обрабатываемая средствами вычислительной техники, стала оп­ределять действия большей части людей и технических систем. В связи с этим резко возросли возможности нанесения ущерба, свя­занные с хищением информации, так как воздействовать на любую

систему (социальную, биологическую или техническую) с целью ее уничтожения, снижения эффективности функционирования или воровства ее ресурсов (денег, товаров, оборудования) возможно только в том случае, когда известна информация о ее структуре и принципах функционирования.

Все виды информационных угроз можно разделить на две боль­шие группы [18]:

• отказы и нарушения работоспособности программных и технических средств;

• преднамеренные угрозы, заранее планируемые злоумышлен­никами для нанесения вреда.

Выделяют следующие основные группы причин сбоев и отказов в работе компьютерных систем:

• нарушения физической и логической целостности хранящих­ся в оперативной и внешней памяти структур данных, возникаю­щие по причине старения или преждевременного износа их носи­телей;

• нарушения, возникающие в работе аппаратных средств из-за их старения или преждевременного износа;

• нарушения физической и логической целостности хранящих­ся в оперативной и внешней памяти структур данных, возникаю­щие по причине некорректного использования компьютерных ре­сурсов;

• нарушения, возникающие в работе аппаратных средств из-за неправильного использования или повреждения, в том числе из-за неправильного использования программных средств;

• неустраненные ошибки в программных средствах, не выяв­ленные в процессе отладки и испытаний, а также оставшиеся в ап­паратных средствах после их разработки.

Помимо естественных способов выявления и своевременного устранения указанных выше причин, используют следующие спе­циальные способы защиты информации от нарушений работоспо­собности компьютерных систем:

• внесение структурной, временной, информационной и функ­циональной избыточности компьютерных ресурсов;

" защиту от некорректного использования ресурсов компью­терной системы;

• выявление и своевременное устранение ошибок на этапах разработки программно-аппаратных средств.

Структурная избыточность компьютерных ресурсов достигается за счет резервирования аппаратных компонентов и машинных но­сителей данных, организации замены отказавших и своевременно­го пополнения резервных компонентов [19]. Структурная избыточ­ность составляет основу остальных видов избыточности.

Внесение информационной избыточности выполняется путем периодического или постоянного (фонового) резервирования дан­ных на основных и резервных носителях. Зарезервированные дан­ные обеспечивают восстановление случайно или преднамеренно уничтоженной и искаженной информации. Для восстановления ра­ботоспособности компьютерной системы после появления устой­чивого отказа кроме резервирования обычных данных следует за­благовременно резервировать и системную информацию, а также подготавливать программные средства восстановления.

Функциональная избыточность компьютерных ресурсов дости­гается дублированием функций или внесением дополнительных функций в программно-аппаратные ресурсы вычислительной сис­темы для повышения ее защищенности от сбоев и отказов, напри­мер периодическое тестирование и восстановление, а также само­тестирование и самовосстановление компонентов компьютерной системы.

Защита от некорректного использования информационных ре­сурсов заключается в корректном функционировании программ­ного обеспечения с позиции использования ресурсов вычисли­тельной системы. Программа может четко и своевременно выпол­нять свои функции, но некорректно использовать компьютерные ресурсы из-за отсутствия всех необходимых функций (например, изолирование участков оперативной памяти для операционной системы и прикладных программ, защита системных областей на внешних носителях, поддержка целостности и непротиворечиво­сти данных).

Выявление и устранение ошибок при разработке программ­но-аппаратных средств достигается путем качественного выполне­ния базовых стадий разработки на основе системного анализа кон­цепции, проектирования и реализации проекта.

Однако основным видом угроз целостности и конфиденциаль­ности информации являются преднамеренные угрозы, заранее пла­нируемые злоумышленниками для нанесения вреда. Их можно раз­делить на две группы:

• угрозы, реализация которых выполняется при постоянном участии человека;


• угрозы, реализация которых после разработки злоумышлен­ником соответствующих компьютерных программ выполняется этими программами без непосредственного участия человека.

Задачи по защите от угроз каждого вида одинаковы:

• запрещение несанкционированного доступа к ресурсам вы­числительных систем;

• невозможность несанкционированного использования ком­пьютерных ресурсов при осуществлении доступа;

• своевременное обнаружение факта несанкционированных действии, устранение их причин и последствий.

Основным способом запрещения несанкционированного досту­па к ресурсам вычислительных систем является подтверждение подлинности пользователей и разграничение их доступа к инфор­мационным ресурсам, включающего следующие этапы:

• идентификация;

• установление подлинности (аутентификация);

• определение полномочий для последующего контроля и раз­граничения доступа к компьютерным ресурсам.

Идентификация необходима для указания компьютерной систе­ме уникального идентификатора обращающегося к ней пользовате­ля. Идентификатор может представлять собой любую последова­тельность символов и должен быть заранее зарегистрирован в сис­теме администратора службы безопасности. В процессе регистра­ции заносится следующая информация:

• фамилия, имя, отчество (при необходимости другие характе­ристики пользователя);

• уникальный идентификатор пользователя;

• имя процедуры установления подлинности;

• эталонная информация для подтверждения подлинности (на­пример, пароль);

• ограничения на используемую эталонную информацию (на­пример, время действия пароля);

• полномочия пользователя по доступу к компьютерным ресур­сам.



Установление подлинности (аутентификация) заключается в проверке истинности полномочий пользователя.

Общая схема идентификации и установления подлинности пользователя представлена на рис. 5.6 [17].

Для особо надежного опознания при идентификации исполь­зуются технические средства, определяющие индивидуальные ха­рактеристики человека (голос, отпечатки пальцев, структура зрач-

ка). Однако такие методы требуют значительных затрат и поэтому используются редко.



ВИДЕО

МиссН2Глазидент

Наиболее массово используемыми являются парольные методы проверки подлинности пользователей. Пароли можно разделить на две группы: простые и динамически изме­няющиеся.

Простой пароль не изменяется от сеанса к сеансу в течение ус­тановленного периода его существования.

Во втором случае пароль изменяется по правилам, определяе­мым используемым методом. Выделяют следующие методы реали­зации динамически изменяющихся паролей:

• методы модификации простых паролей. Например, случайная выборка символов пароля и одноразовое использование паролей;

• метод «запрос—ответ», основанный на предъявлении пользо­вателю случайно выбираемых запросов из имеющегося массива;

• функциональные методы, основанные на использовании не­которой функции F с динамически изменяющимися параметрами (дата, время, день недели и др.), с помощью которой определяется пароль.
Для защиты от несанкционированного входа в компьютерную систему используются как общесистемные, так и специализирован­ные программные средства защиты.

После идентификации и аутентификации пользователя система защиты должна определить его полномочия для последующего контроля санкционированного доступа к компьютерным ресурсам (разграничение доступа). В качестве компьютерных ресурсов рас­сматриваются:

• программы;

• внешняя память (файлы, каталоги, логические диски);

• информация, разграниченная по категориям в базах данных;

• оперативная память;

• время (приоритет) использования процессора;

• порты ввода-вывода;

• внешние устройства.

Различают следующие виды прав пользователей по доступу к ресурсам:

• всеобщее (полное предоставление ресурса);

функциональное или частичное;

• временное.

Наиболее распространенными способами разграничения досту­па являются:

• разграничение по спискам (пользователей или ресурсов);

• использование матрицы установления полномочий (строки матрицы — идентификаторы пользователей, столбцы — ресурсы компьютерной системы);

• разграничение по уровням секретности и категориям (напри­мер, общий доступ, конфиденциально, секретно);

• парольное разграничение.


ВИДЕО


МиссНОхраннСист

Защита информации от исследования и копирования предпола­гает криптографическое закрытие защищаемых от хищения дан­ных. Задачей криптографии является обратимое преобразование некоторого понятного исходного текста (открытого текста) в кажу­щуюся случайной последовательность некоторых знаков, часто на­зываемых шифротекстом, или криптограммой. В шифре выделяют два основных элемента — алгоритм и ключ. Алгоритм шифрования представляет собой последовательность преобразований обрабаты­ваемых данных, зависящих от ключа шифрования. Ключ задает значения некоторых параметров алгоритма шифрования, обеспечи­вающих шифрование и дешифрование информации. В криптогра-



фической системе информация I и ключ К являются входными данными для шифрования (рис. 5.7) и дешифрования (рис. 5.8) ин­формации. При похищении информации необходимо знать ключ и алгоритм шифрования.

По способу использования ключей различают два типа крипто­графических систем: симметрические и асимметрические.

В симметрических (одноключевых) криптографических систе­мах ключи шифрования и дешифрования либо одинаковы, либо легко выводятся один из другого.

В асимметрических (двухключевых или системах с открытым Ключом) криптографических системах ключи шифрования и де­шифрования различаются таким образом, что с помощью вычисле­ний нельзя вывести один ключ из другого. ' Скорость шифрования в двухключевых криптографических сис­темах намного ниже, чем в одноключевых. Поэтому асимметриче­ские системы используют в двух случаях:

• для шифрования секретных ключей, распределенных между пользователями вычислительной сети;

• для формирования цифровой подписи.

Одним из сдерживающих факторов массового применения ме­тодов шифрования является потребление значительных временных ресурсов при программной реализации большинства хорошо из­вестных шифров (DES, FEAL, REDOC, IDEA, ГОСТ). Одной из основных угроз хищения информации является угро­за доступа к остаточным данным в оперативной и внешней памяти компьютера. Под остаточной информацией понимают данные, ос­тавшиеся в освободившихся участках оперативной и внешней па­мяти после удаления файлов пользователя, удаления временных файлов без ведома пользователя, находящиеся в неиспользуемых





хвостовых частях последних кластеров, занимаемых файлами, а также в кластерах, освобожденных после уменьшения размеров файлов и после форматирования дисков.

Основным способом защиты от доступа к конфиденциальным остаточным данным является своевременное уничтожение данных в следующих областях памяти компьютера:

• в рабочих областях оперативной и внешней памяти, выделен­ных пользователю, после окончания им сеанса работы;

• в местах расположения файлов после выдачи запросов на их удаление.

Уничтожение остаточных данных может быть реализовано либо средствами операционных сред, либо с помощью специализиро­ванных программ. Использование специализированных программ (автономных или в составе системы защиты) обеспечивает гаранти­рованное уничтожение информации.

Подсистема защиты от компьютерных вирусов (специально разработанных программ для выполнения несанкционированных действий) является одним из основных компонентов системы за­щиты информации и процесса ее обработки в вычислительных системах.

Выделяют три уровня защиты от компьютерных вирусов [20]:

• защита от проникновения в вычислительную систему вирусов известных типов;

• углубленный анализ на наличие вирусов известных и неиз­вестных типов, преодолевших первый уровень защиты;

• защита от деструктивных действий и размножения вирусов, преодолевших первые два уровня.

Поиск и обезвреживание вирусов осуществляются как автоном­ными антивирусными программными средствами (сканеры), так и в рамках комплексных систем защиты информации.

Среди транзитных сканеров, которые загружаются в оператив­ную память, наибольшей популярностью в нашей стране пользуют­ся антивирусные программы Aidstest Дмитрия Лозинского и DrWeb Игоря Данилова. Эти программы просты в использовании и для детального ознакомления с руководством по каждой из них следует прочитать файл, поставляемый вместе с антивирусным средством.

Широкое внедрение в повседневную практику компьютерных се­тей, их открытость, масштабность делают проблему защиты инфор­мации исключительно сложной. Выделяют две базовые подзадачи:

• обеспечение безопасности обработки и хранения информа­ции в каждом из компьютеров, входящих в сеть;

• защита информации, передаваемой между компьютерами сети.

Решение первой задачи основано на многоуровневой защите автономных компьютерных ресурсов от несанкционированных и некорректных действий пользователей и программ, рассмотренных выше.

Безопасность информации при сетевом обмене данными требу­ет также обеспечения их конфиденциальности и подлинности. За­щита информации в процессе передачи достигается на основе защиты каналов передачи данных, а также криптографического за­крытия передаваемых сообщений. В идеальном случае защита ка­налов передачи данных должна обеспечивать их защиту как от на­рушений работоспособности, так и несанкционированных дейст­вий (например, подключения к линиям связи). По причине боль­шой протяженности каналов связи, а также возможной доступно­сти их отдельных участков (например, при беспроводной связи) защита каналов передачи данных от несанкционированных действий экономически неэффективна, а в ряде случаев невозможна. Поэто­му реально защита каналов передачи данных строится на основе защиты нарушений их работоспособности. На рис. 5. 9 представле­ны цели и способы защиты передаваемых данных В табл. 5. 2 приведены краткие сведения об отечественных ком­плексных средствах защиты информации, имеющих сертификаты и соответствующих государственным стандартам.

Международное признание для защиты передаваемых сообще­ний получила программная система PGP (Pretty Good Privacy — очень высокая секретность), разработанная в США и объединяющая асимметричные и симметричные шифры. Являясь самой популярной программной криптосистемой в мире, PGP реа­лизована для множества операционных сред — MS DOS, Windows 95, Windows NT, OS/2, UNIX, Linux, Mac OS, Amiga, Atari и др.





Каталог: books
books -> Учебное пособие Нижний Новгород 2011 год
books -> Учебное пособие может быть использовано студентами, аспирантами, изучающими психологические, социальные, педагогические науки, а также педагогами, психологами, социальными работниками. Л. М. Шипицына, 2007 Издательство
books -> Сборник материалов III международной научно-практической конференции Екатеринбург 2011 ббк 448-951. 663. 1
books -> Учебное пособие Нижний Новгород 2011 год
books -> С. А. Беличева. Основы превентивной психологии
books -> Елена Петровна Гора учебное пособие
books -> Учебно-методический комплекс по дисциплине «Практическая полиграфия»
books -> Ливанова Е. Ю. «Роль практики в формировании профессиональных компетенций выпускника вуза»
books -> Игорь Иванович Кальной, Юрий Аскольдович Сандулов Философия для аспирантов


Поделитесь с Вашими друзьями:
1   2   3   4


База данных защищена авторским правом ©psihdocs.ru 2019
обратиться к администрации

    Главная страница