Мегаобучалка Главная | О нас | Обратная связь


Программные средства защиты информации



2015-11-20 476 Обсуждений (0)
Программные средства защиты информации 0.00 из 5.00 0 оценок




Программными называются средства защиты данных, функционирующие в составе программного обеспечения. Среди них можно выделить и подробнее рассмотреть следующие:

· средства архивации данных;

· антивирусные программы;

· криптографические средства;

· средства идентификации и аутентификации пользователей;

· средства управления доступом;

· протоколирование и аудит.

Самыми популярными программные средства защиты информации являются антивирусные программы и средства архивации данных. Они направлены на защиту функционирования программного обеспечения. Очень часто пользователям персональных компьютеров приходится выполнять резервные копии, когда резерва места не остается для размещения ресурсов. Тогда используются программная архивация, которая обуславливает слияние в один файл – архив, несколько каталогов. Таким образом, сокращается общий объем, но все данные сохраняются без потерь. Их можно восстановить до изначального состояния.

Наиболее известны и популярны следующие архивные форматы: ZIP, ARJ для операционных систем DOS и Windows; TAR для операционной системы Unix; межплатформный формат JAR (Java ARchive). Пользователь выбирает ту программу, с которой легче работать при выбранном формате файла.

Что касается работы антивирусных программ, то они разработаны специально для защиты информации от атаки вирусных программ. Самым опасным свойством вируса есть обязательное дублирование и внедрение своих копий в вычислительные сети или файлы, другие системы работы компьютера. Дубликаты с свою очередь сохраняют способность распространяться.

Туннелирование (от англ. tunnelling — «прокладка туннеля») в компьютерных сетях — процесс, в ходе которого создается защищенное логическое соединение между двумя конечными точками посредством инкапсуляции различных протоколов. Туннелирование представляет собой метод построения сетей, при котором один сетевой протокол инкапсулируется в другой. От обычных многоуровневых сетевых моделей (таких как OSI или TCP/IP) туннелирование отличается тем, что инкапсулируемый протокол относится к тому же или более низкому уровню, чем используемый в качестве тоннеля.

Суть туннелирования состоит в том, чтобы «упаковать» передаваемую порцию данных, вместе со служебными полями, в новый «конверт» для обеспечения конфиденциальности и целостности всей передаваемой порции, включая служебные поля. Туннелирование может применяться на сетевом и на прикладном уровнях. Комбинация туннелирования и шифрования позволяет реализовать закрытые виртуальные частные сети (VPN). Туннелирование обычно применяется для согласования транспортных протоколов либо для создания защищённого соединения между узлами сети.

В процессе инкапсуляции (туннелирования) принимают участие следующие типы протоколов:

1. транспортируемый протокол;

2. несущий протокол;

3. протокол инкапсуляции.

Классический алгоритм Хаффмана на входе получает таблицу частот встречаемости символов в сообщении. Далее на основании этой таблицы строится дерево кодирования Хаффмана (Н-дерево).

1. Символы входного алфавита образуют список свободных узлов. Каждый лист имеет вес, который может быть равен либо вероятности, либо количеству вхождений символа в сжимаемое сообщение.

2. Выбираются два свободных узла дерева с наименьшими весами.

3. Создается их родитель с весом, равным их суммарному весу.

4. Родитель добавляется в список свободных узлов, а два его потомка удаляются из этого списка.

5. Одной дуге, выходящей из родителя, ставится в соответствие бит 1, другой — бит 0.

6. Шаги, начиная со второго, повторяются до тех пор, пока в списке свободных узлов не останется только один свободный узел. Он и будет считаться корнем дерева.

Алгоритм Лемпель Зива

- Инициализация словаря всеми возможными односимвольными фразами. Инициализация входной фразы W первым символом сообщения.

- Найти в словаре строку W наибольшей длины, которая совпадает с последними принятыми символами.

- Считать очередной символ K из кодируемого сообщения.

- Если КОНЕЦ_СООБЩЕНИЯ, то выдать код для W, иначе

- Если фраза WK уже есть в словаре, присвоить входной фразе W значение WK и перейти к Шагу 3, иначе выдать код W, добавить WK в словарь, присвоить входной фразе W значение K и перейти к Шагу 3.

- Конец

 

Билет 16

1) Классификация алгоритмов шифрования:

1)Симметричные (с секретным, единым ключом, одноключевые, single-key).

- Потоковые (шифрование потока данных):

· с одноразовым или бесконечным ключом (infinite-key cipher);

· с конечным ключом (система Вернама - Vernam);

· на основе генератора псевдослучайных чисел (ПСЧ).

- Блочные (шифрование данных поблочно):

· Шифры перестановки (permutation, P-блоки);

· Шифры замены (подстановки, substitution, S-блоки):

· моноалфавитные (код Цезаря);

· полиалфавитные (шифр Видженера, цилиндр Джефферсона, диск Уэтстоуна, Enigma);

- Cоставные:

· Lucipher (фирма IBM, США);

· DES (Data Encryption Standard, США);

· FEAL-1 (Fast Enciphering Algoritm, Япония);

· IDEA/IPES (International Data Encryption Algorithm/

· Improved Proposed Encryption Standard, фирма Ascom-Tech AG, Швейцария);

· B-Crypt (фирма British Telecom, Великобритания);

· ГОСТ 28147-89 (СССР); * Skipjack (США).

- Асимметричные (с открытым ключом, public-key):

· Диффи-Хеллман DH (Diffie, Hellman);

· Райвест-Шамир-Адлeман RSA (Rivest, Shamir, Adleman);

· Эль-Гамаль ElGamal.

 



2015-11-20 476 Обсуждений (0)
Программные средства защиты информации 0.00 из 5.00 0 оценок









Обсуждение в статье: Программные средства защиты информации

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (476)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.007 сек.)