Захист інформації 3 лютому

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

ЗМІСТ

Введення

1. Графіка на ПК

2. Особливості захисту інформації в сучасних умовах

3. Захист інформації в автоматизованих системах обробки даних

4. Особливості захисту інформації в ПЕОМ

Висновок

Список літератури

Введення

Комп'ютерна графіка (також машинна графіка) - область діяльності, в якій комп'ютери використовуються як для синтезу зображень, так і для обробки візуальної інформації, отриманої з реального світу. Також комп'ютерною графікою називають і результат цієї діяльності.

Перші обчислювальні машини не мали окремих засобів для роботи з графікою, проте вже використовувалися для отримання і обробки зображень. Програмуючи пам'ять перших електронних машин, побудовану на основі матриці ламп, можна було отримувати узори.

У 1961 році програміст С. Рассел очолив проект по створенню першої комп'ютерної гри з графікою. Створення гри "Spacewar" ("Космічні війни") зайняло близько 200 людино-годин. Гра була створена на машині PDP-1.

У 1963 році американський вчений Айвен Сазерленд створив програмно-апаратний комплекс Sketchpad, який дозволяв малювати крапки, лінії і кола на трубці цифровим пером. Підтримувалися базові дії з примітивами: переміщення, копіювання і ін По суті, це був перший векторний редактор, реалізований на комп'ютері. Також програму можна назвати першим графічним інтерфейсом, причому вона була такою ще до появи самого терміну.

У середині 1960-х рр.. з'явилися розробки в промислових додатках комп'ютерної графіки. Так, під керівництвом Т. Мофетта і Н. Тейлора фірма Itek розробила цифрову електронну креслярську машину. У 1964 році General Motors представила систему автоматизованого проектування DAC-1, розроблену спільно з IBM.

У 1968 році групою під керівництвом М.М. Константинова була створена комп'ютерна математична модель руху кішки. Машина БЕСМ-4, виконуючи написану програму вирішення диференціальних рівнянь, малювала мультфільм "Кішечка", який для свого часу був проривом. Для візуалізації використовувався алфавітно-цифровий принтер.

Суттєвий прогрес комп'ютерна графіка зазнала з появою можливості запам'ятовувати зображення і виводити їх на комп'ютерному дисплеї, електронно-променевої трубки.

1. Графіка на ПК

Растрова і векторна графіка.

Графічні редактори.

Формати файлів для зберігання растрових графічних зображень.

Всі створювані за допомогою комп'ютера зображення можна розділити на дві великі частини - растрову і векторну графіку. Растрові зображення є одношаровою сітку точок, званих пікселями, кожна з яких може мати певний колір. діапазон доступних кольорів визначається поточною палітрою. Так наприклад для чорно-білого зображення в палітрі два кольори - чорний і білий, для кольорових зображень палітра може складатися з 16, 256, 65536, 16777216 т.е.21, 24,28,216,224 а також 232.

На противагу цьому векторне зображення багатошаровий. Кожен елемент цього зображення - лінія, прямокутник, коло або фрагмент тексту - розташований у своєму власному шарі, пікселі якого встановлюються абсолютно незалежно від інших верств. Кожен елемент векторного зображення є об'єктом, який описується за допомогою спеціальної мови (мат. рівняння ліній, дуг, окружності тощо). Крім того, складні об'єкти (ламані лінії, різні геометричні фігури) описуються як сукупність елементарних графічних об'єктів (ліній, дуг і т.д.).

Таке векторне зображення являє собою сукупність шарів містять різні графічні об'єкти. Шари накладаючись один на одного формують цілісне зображення.

Об'єкти векторного зображення, можуть довільно без втрати якості змінювати свої розміри.

При зміні розмірів об'єктів растрового зображення відбувається втрата якості. Наприклад, при збільшенні растрового зображення збільшується зернистість.

Графічні редактори.

В даний час є безліч програм для редагування графічних зображень. Ці програми відповідно до розподілу графіки на растрову і векторну можна умовно розділити на два класи:

Програм для роботи з растровою графікою.

Програм для роботи з векторною графікою.

Також є програми, які поєднують можливості програм цих двох класів. Тобто дозволяють створювати зображення складаються з растрової та векторної графіки.

Серед програм першого класу відзначимо:

Графічний редактор Paint - простий одновіконний графічний редактор, який дозволяє створювати і редагувати досить складні малюнки.

Photoshop фірми Adobe багатовіконний графічний редактор дозволяє створювати і редагувати складні малюнки, а також обробляти графічні зображення (фотографії). Містить безліч фільтрів для обробки фотографій (зміна яскравості, контрастності і т.д.).

Серед програм другого класу відзначимо:

Програма Microsoft Draw - що входить в комплект MS Office. Ця програма служить для створення різних малюнків, схем. Зазвичай викликається з MS Word.

Adobe Illustrator, Corel Draw - програми використовуються у видавничій справі, дозволяє створювати складні векторні зображення.

Як правило програми першого класу дозволяють зберігати зображення в файлах стандартних форматів: bmp, pcx, gif, tif, а програми другого класу використовують для цих цілей свої формати.

Формати файлів для зберігання растрових графічних зображень.

Як правило файли для зберігання растрових графічних зображень логічно складаються з двох частин: заголовка і області даних. У заголовку зазначено дані про формат файлу, зображення по горизонталі, по вертикалі: кількість квітів, палітра і т.д. В області даних закладаються кольору пікселів.

В даний час найбільш поширені наступні формати файлів.

bmp (bit map) - бітова карта. Формат поширений в Windows (Paint). У цьому форматі файл складається з двох частин.

1 - заголовок у якому вказується дозвіл зображення і кількість біт якими кодується колір пікселя.

2 - область даних (бітова карта) в якій зберігаються в вигляді послідовності біт кольору пікселів зображень.

. Pcx. Формат pcx використовує найпростіший спосіб стиснення зображень, який дозволяє виконувати швидку перезапис з файлу в відеопам'ять і назад. Даний формат використовує у своїй роботі багато графічні редактори, зокрема Paint. Разом з форматом tif формат pcx є одним з найбільш поширених форматів, які використовують сканери.

У заголовку файлів цього формату вказується інформація про версію формату pcx, інформація про те - використовується стиснення інформації чи ні, інформація про квіти зображення, розмірах зображення, дозволу сканера, дозвіл дисплея.

Для стиснення у файлі зображення формату Pcx використовується метод групового кодування, у якому група повторюваних байт замінюється двома вантовими: байтом повторювачем і повторюється байтом.

Байт повторювач має унікальний код і містить у собі число повторюваних байт.

Формат GIF, при досить простій структурі файлу і наявності найбільшого числа атрибутів зображення використовують більш ефективний ніж у pcx алгоритм стиснення. Цей формат в даний час використовується при розміщенні графічної інформації в гіпертекстових документах Internet.]

TIF (Tiff - Tag Image File Format). Основною областю застосування даного формату є настільна видавнича діяльність і пов'язані з нею програми. Цей формат має безліч атрибутів, що дозволяють точно описати складання зображення. Часто цей формат використовується, для зберігання відсканованих зображень.

Формати GIF і TIF в основному використовують lzw стиснення. Назва цього алгоритму походить від прізвища його розробників Lampel, Ziv і Welch.

. Jpg - формат, який використовує спеціальний алгоритм стиснення зображення, що дозволяє стиснути зображення до потрібного розміру і якості. При цьому якість зображення губиться. Формат поширений для розміщення графічної інформації в гіпертекстових документах Internet.

2. Особливості захисту інформації в сучасних умовах

Незважаючи на всі зростаючі зусилля по створенню технологій захисту даних їх уразливість в сучасних умовах не тільки не зменшується, а й постійно зростає. Тому актуальність проблем, пов'язаних із захистом інформації все більше посилюється.

Проблема захисту інформації є багатоплановою і комплексною і охоплює ряд важливих завдань. Наприклад, конфіденційність даних, яка забезпечується застосуванням різних методів і засобів (шифрування закриває дані від сторонніх осіб, а також вирішує завдання їх цілісності); ідентифікація користувача на основі аналізу кодів, які використовуються ним для підтвердження своїх прав на доступ в систему (мережу), на роботу з даними та на їх забезпечення (забезпечується введенням відповідних паролів). Перелік аналогічних завдань із захисту інформації може бути продовжений. Інтенсивний розвиток сучасних інформаційних технологій, і особливо мережевих технологій, створює для цього всі передумови.

Захист інформації - комплекс заходів, спрямованих на забезпечення цілісності, доступності та, якщо потрібно, конфіденційності інформації та ресурсів, що використовуються для введення, зберігання, обробки і передачі даних.

На сьогоднішній день сформульовано два базових принципи щодо захисту інформації:

  • цілісність даних - захист від збоїв, що ведуть до втрати інформації, а також захист від неавторизованого створення або знищення даних;

  • конфіденційність інформації.

Захист від збоїв, що ведуть до втрати інформації, ведеться в напрямку підвищення надійності окремих елементів і систем, здійснюють введення, зберігання, обробку та передачу даних, дублювання і резервування окремих елементів і систем, використання різних, у тому числі автономних, джерел живлення, підвищення рівня кваліфікації користувачів, захисту від ненавмисних (помилкових) і навмисних дій, що ведуть до виходу з ладу апаратури, знищення або зміни (модифікації) програмного забезпечення та інформації, що захищається.

Захист від неавторизованого створення або знищення даних забезпечується фізичним захистом інформації, розмежуванням і обмеженням доступу до елементів, що захищається, закриттям захищається інформації в процесі безпосередньої її обробки, розробкою програмно-апаратних комплексів, пристроїв і спеціалізованого програмного забезпечення для попередження несанкціонованого доступу до інформації, що захищається.

Конфіденційність інформації забезпечується ідентифікацією і перевіркою автентичності суб'єктів доступу при вході в систему по ідентифікатору (коду) і паролю, ідентифікацією зовнішніх пристроїв по фізичним адресами, ідентифікацією програм, томів, каталогів, файлів по іменах, шифруванням та дешифруванням інформації, розмежуванням і контролем доступу до неї .

Серед заходів, спрямованих на захист інформації основними є технічні, організаційні та правові.

До технічних заходів можна віднести захист від несанкціонованого доступу до системи, резервування особливо важливих комп'ютерних підсистем, організацію обчислювальних мереж з можливістю перерозподілу ресурсів у разі порушення працездатності окремих ланок, установку резервних систем електроживлення, оснащення приміщень замками, установку сигналізації та ін

До організаційних заходів належать: охорона обчислювального центру (кабінетів інформатики); укладення договору на обслуговування комп'ютерної техніки з солідною, що має добру репутацію організацією; виключення можливості роботи на комп'ютерній техніці сторонніх, випадкових осіб і т.п.

До правових заходів належать розробка норм, що встановлюють відповідальність за виведення з ладу комп'ютерної техніки і знищення (зміна) програмного забезпечення, громадський контроль за розробниками та користувачами комп'ютерних систем і програм.

Слід підкреслити, що ніякі апаратні, програмні і будь-які інші рішення не зможуть гарантувати абсолютну надійність і безпека даних у комп'ютерних системах. У той же час звести ризик втрат до мінімуму можливо, але лише при комплексному підході до захисту інформації.

У наступних питаннях і темах ми розглянемо проблеми захисту інформації в автоматизованих системах обробки даних, особливості захисту інформації в ПЕОМ, використання спеціалізованого програмного забезпечення для архівації даних та боротьби з комп'ютерними вірусами, а також основи криптографічного захисту інформації.

3. Захист інформації в автоматизованих системах обробки даних

Під захистом інформації в автоматизованих системах обробки даних (АСОД) розуміється регулярне використання в них засобів і методів, вживання заходів і здійснення заходів з метою системного забезпечення необхідної надійності інформації, що зберігається і оброблюваної з використанням засобів АСОД.

Основними видами інформації, що підлягають захисту в АСОД, можуть бути:

  • вихідні дані, тобто дані, що надійшли в АСОД на зберігання і обробку від користувачів, абонентів і взаємодіючих систем;

  • похідні дані, тобто дані, отримані в АСОД в процесі обробки вихідних і похідних даних;

  • нормативно-довідкові, службові та допоміжні дані, включаючи дані системи захисту;

  • програми, що використовуються для обробки даних, організації та забезпечення функціонування АСОД, включно з програмами захисту інформації;

  • алгоритми, на основі яких розроблялися програми (якщо вони знаходяться на об'єктах, що входять до складу АСОД);

  • методи і моделі, на основі яких розроблялися алгоритми (якщо вони знаходяться на об'єктах, що входять до складу АСОД);

  • постановки завдань, на основі яких розроблялися методи, моделі, алгоритми і програми (якщо вони знаходяться на об'єктах, що входять до складу АСОД);

  • технічна, технологічна та інша документація, що знаходиться на об'єктах АСОД.

Під загрозою інформації в АСОД розуміють міру можливості виникнення на будь-якому етапі життєдіяльності системи такого явища чи події, наслідком якого можуть бути небажані впливи на інформацію: порушення (чи небезпека порушення) фізичної цілісності, несанкціонована модифікація (або загроза такої модифікації) інформації, несанкціоноване отримання (або загроза такого отримання) інформації, несанкціоноване розмноження інформації.

Загальна класифікаційна структура завдань із захисту інформації в АСОД включає в себе такі групи:

I. Механізми захисту:

введення надмірності елементів системи;

резервування елементів системи;

регулювання доступу до елементів системи;

регулювання використання елементів системи;

маскування інформації;

контроль елементів системи;

реєстрація відомостей про факти, події та ситуації, які виникають в процесі функціонування АСОД;

своєчасне знищення інформації, яка більше не потрібна для функціонування АСОД;

сигналізація про стан керованих об'єктів і процесів;

реагування на прояв дестабілізуючих факторів з метою запобігання або зниження ступеня їхнього впливу на інформацію.

II. Управління механізмами захисту:

планування захисту - процес вироблення раціональної (оптимальної) програми майбутньої діяльності. У загальному випадку розрізняють довгострокове (перспективне), середньострокове і поточне планування;

оперативно-диспетчерське управління захистом інформації - організоване реагування на непередбачені ситуації, які виникають в процесі функціонування керованих об'єктів або процесів;

календарно-планове керівництво захистом - регулярний збір інформації про хід виконання планів захисту і зміну умов захисту, аналізі цієї інформації і виробленні рішень про коригування планів захисту;

забезпечення повсякденної діяльності всіх підрозділів і окремих посадових осіб, які мають безпосереднє відношення до захисту інформації - планування, організація, оцінка поточної діяльності, збір, накопичення та обробка інформації, що відноситься до захисту, прийняття поточних рішень та ін

До основних методів захисту інформації належать:

підвищення достовірності інформації;

криптографічне перетворення інформації;

контроль та облік доступу до внутрішнього монтажу апаратури, ліній зв'язку та технологічним органів управління;

обмеження доступу;

розмежування і контроль доступу до інформації;

розподіл доступу (привілеїв);

ідентифікація та аутентифікація користувачів, технічних засобів, носіїв інформації і документів.

4. Особливості захисту інформації в ПЕОМ

Особливостями ПЕОМ з точки зору захисту інформації є:

малі габарити і вага, що робить їх легко переносяться;

наявність вбудованого внутрішнього запам'ятовуючого пристрою великого обсягу, що зберігає записані дані після вимикання живлення;

наявність змінного запам'ятовуючого пристрою великого об'єму і малих габаритів;

наявність пристроїв сполучення з каналами зв'язку;

оснащеність програмним забезпеченням з широкими функціональними можливостями.

Основна мета захисту інформації в ПЕОМ полягає в забезпечення її фізичної цілісності та попередження несанкціонованого доступу до неї.

У найзагальнішому вигляді ця мета досягається шляхом обмеження доступу сторонніх осіб в приміщення, де знаходяться ПЕОМ, а також зберіганням змінних запам'ятовуючих пристроїв і самих ПЕОМ з важливою інформацією в неробочий час в опечатаному сейфі.

Поряд з цим для попередження несанкціонованого доступу до інформації використовуються наступні методи:

впізнання (аутентифікація) користувачів і використовуваних компонентів обробки інформації;

розмежування доступу до елементів інформації, що захищається;

реєстрація всіх звернень до інформації, що захищається;

криптографічне закриття захищається інформації, що зберігається на носіях (архівація даних);

криптографічне закриття захищається інформації в процесі її безпосередньої обробки.

Для впізнання користувачів до теперішнього часу розроблені і знайшли практичне застосування наступні способи.

1. Розпізнавання по простому паролю. Кожному зареєстрованому користувачеві видається персональний пароль, який він вводить при кожному зверненні до ПЕОМ.

2. Розпізнавання в діалоговому режимі. При зверненні користувача програма захисту пропонує йому назвати деякі дані з наявного запису (пароль, дата народження, імена і дати народження рідних і близьких і т.п.), які порівнюються з даними, що зберігаються у файлі. При цьому для підвищення надійності розпізнавання кожного разу запитувані у користувача дані можуть бути різними.

3. Упізнання по індивідуальних особливостей і фізіологічним характеристикам. Реалізація даного способу припускає наявність спеціальної апаратури для знімання і введення відповідних параметрів і програм їх обробки та порівняння з еталоном.

4. Упізнання по радіокодовим пристроям. Кожному зареєстрованому користувачеві видається пристрій, здатний генерувати сигнали, що мають індивідуальні характеристики. Параметри сигналів заносяться в запам'ятовуючі пристрої механізмів захисту.

5. Упізнання по спеціальним ідентифікаційним картками. Виготовляються спеціальні картки, на які наносяться дані, персоніфікує користувача: персональний ідентифікаційний номер, спеціальний шифр або код і т.п. Ці дані на картку заносяться в зашифрованому вигляді, причому ключ шифрування може бути додатковим ідентифікує параметром, оскільки може бути відомий тільки користувачу, вводитися їм щоразу при зверненні до системи і знищуватися одразу ж після використання.

Кожен з перерахованих способів розпізнавання користувачів має свої переваги і недоліки, пов'язані з простотою, надійністю, вартістю та ін

Розмежування доступу до елементів захищається інформації полягає в тому, щоб кожному зареєстрованому користувачеві надати можливості безперешкодного доступу до інформації в межах його повноважень і виключити можливості перевищення своїх повноважень. Саме розмежування може здійснюватися кількома способами.

1. За рівнями таємності. Кожному зареєстрованому користувачеві надається цілком певний рівень допуску (наприклад, "таємно", "цілком таємно", "особливої ​​важливості" і т.п.). Тоді користувачу дозволяється доступ до масиву (базі) свого рівня і масивів (баз) нижчих рівнів і забороняється доступ до масивів (баз) більш високих рівнів.

2. Розмежування доступу за спеціальними списками. Для кожного елемента захищаються даних (файлу, бази, програми) складається список всіх користувачів, яким надано право доступу до відповідного елементу, або, навпаки, для кожного зареєстрованого користувача складається список тих елементів захищаються даних, до яких йому надано право доступу.

3. Розмежування доступу за матрицями повноважень. Даний спосіб передбачає формування двовимірної матриці, по рядках якій містяться ідентифікатори зареєстрованих користувачів, а по стовпцях - ідентифікатори елементів, що захищаються даних. Елементи матриці містять інформацію про рівень повноважень відповідного користувача щодо відповідного елемента.

4. Розмежування доступу за мандатами. Даний спосіб полягає в тому, що кожному захищається елементу присвоюється персональна унікальна мітка, після чого доступ до цього елемента буде дозволений тільки тому користувачеві, який у своєму запиті пред'явить мітку елемента (мандат), яку йому може видати адміністратор захисту або власник елемента.

Реєстрація усіх звернень до захищається інформації здійснюється за допомогою пристроїв, які контролюють використання інформації, що захищається, виявляють спроби несанкціонованого доступу до неї, накопичують статистичні дані про функціонування системи захисту.

Криптографічне закриття захищається інформації, що зберігається на носіях (архівація даних) полягає у використанні методів стиснення даних, які при збереженні змісту інформації зменшують обсяг пам'яті, необхідної для її зберігання.

Криптографічне закриття захищається інформації в процесі її безпосередньої обробки здійснюється за допомогою пристроїв програмно-апаратних комплексів, які забезпечують шифрування і дешифрування файлів, груп файлів і розділів дисків, розмежування і контроль доступу до комп'ютера, захист інформації, переданої по відкритих каналах зв'язку та мереж межмашинного обміну, електронний підпис документів, шифрування жорстких і гнучких дисків.

Програми архівації - це програми, що дозволяють зменшити розмір файлу для збереження його на знімному носії, передачі по мережі, захист інформації, а також для економії місця на диску. Суть їх діяльності в наступному: програми архівації знаходять повторювані фрагменти у файлах і записують замість них іншу інформацію, за якою потім можна буде відновити інформацію цілком. В основі архівації лежить принцип заміни повторюваних байтів вказівкою на кількість і значення байта. Для різних файлів ефективність програм архівації різна. Так тексти стискаються в два рази, файли для чорно-білих картинок залежно від насиченості деталями - у два - чотири, і навіть у п'ять разів, а от програми від 0,1 до 2 разів. У середньому програми архівації дають виграш у півтора - два рази.

Будь-яка програма-архіватор створює з Ваших файлів (одного або декількох) інший файл, менший за розміром. Така дія називається архівацією або створенням архіву, а файл, створений на Вашому диску - архівувати або просто архівом.

Файли можна скопіювати в архів, тобто створити архів і не видаляти вихідні файли з диска, а можна перемістити в архів, тобто створити архів і видалити вихідні файли з диска.

Файли, що знаходяться в архіві, можна витягти з архіву (кажуть також розархівувати або розпакувати), тобто відновити їх на диску в тому вигляді, який вони мали до архівації.

Програми-архіватори запускаються трохи складніше, ніж ті програми DOS, про які говорилося вище. Програмі-архіватора треба обов'язково вказати ім'я виконуваного файлу, ім'я архіву, імена файлів, що містяться в архів, і параметр. Параметр вказує, яке дія повинна виконати програма: скопіювати файли в архів, перемістити файли в архів, витягнути файли з архіву і т.д. Параметр вказується завжди. Дуже часто для підключення додаткових можливостей програми використовуються перемикачі. Ви можете не ставити ні одного перемикача або поставити їх декілька. Параметр або перемикач - це, як правило, один символ, який ставиться в командному рядку DOS після імені програми-архіватора і перед іменами архіву і файлів.

У загальному вигляді формат команди для запуску архіватора виглядає так:

<Архіватор> <параметр> <перемикачі> <ім'я архіву> <імена файлу>

Програм архівації досить багато. Відрізняються вони застосовуються математичними методами, швидкістю копіювання та розархівування, а також ефективністю. Найбільш відомі програми архівації - це PKZIP, LHARC, ARJ, RAR.

При приміщенні файлів в архів використовуються наступні формати виклику:

а) для архіватора ARJ:

arj a <ім'я архіву> <імена файлів ... >

б) для архіватора LHARC:

lharc a <ім'я архіву> <імена файлів ... >

в) для архіватора PKZIP:

pkzip - a <ім'я архіву> <імена файлів ... >

Тут

arj, lharc, pkzip - імена програм архівації;

a (add) - вказівка ​​на те, що виконується операція створення архіву або додавання файлів у вже існуючий архів;

ім'я архіву - задає оброблюваний архівний файл. Якщо цей архівований файл не існує, він автоматично створюється. Якщо розширення у файлу не вказано, то мається на увазі розширення. arj для програм ARJ,. lzh для програми LHARC і. zip для програми PKZIP.

Щоб переслати файли в архів, а вихідні видалити використовується команда переміщення m (move):

а) для архіватора ARJ:

arj m <ім'я архіву> <імена файлів ... >

б) для архіватора LHARC:

lharc m <ім'я архіву> <імена файлів ... >

в) для архіватора PKZIP:

pkzip - m <ім'я архіву> <імена файлів ... >

Команди для архівації каталогу з усіма вхідними в нього файлами і підкаталогами виглядає так:

а) для архіватора ARJ:

arj a - r <ім'я архіву>

б) для архіватора LHARC:

lharc a - r <ім'я архіву>

в) для архіватора PKZIP:

pkzip - a - rp <ім'я архіву>

Щоб розпакувати архів - дістати з нього файли, - треба замість операції a (add) виконати операцію e (extract), для чого ввести:

а) для архіватора ARJ:

arj e <ім'я архіву> <імена файлів ... >

б) для архіватора LHARC:

lharc e <ім'я архіву> <імена файлів ... >

в) для архіватора PKZIP:

pkunzip <ім'я архіву> <імена файлів ... >

Файли витягуються з архіву по одному і записуються в поточний каталог.

Для вилучення файлів з архіву з каталогами та підкаталогами треба набрати:

а) для архіватора ARJ:

arj x <ім'я архіву з розширенням>

б) для архіватора LHARC:

lharc x <ім'я архіву з розширенням>

в) для архіватора PKZIP:

pkunzip - d <ім'я архіву з розширенням>

Можна також створити саморозкриваються архів, наприклад для архіватора ARJ:

arj a - je <ім'я архіву>

У результаті Ви отримаєте архів у вигляді командного файлу, для розпакування якого достатньо стати на нього і натиснути клавішу Enter.

Norton Commander також дозволяє здійснювати архівацію і разархивацию файлів за допомогою комбінації клавіш Alt + F5 та Alt + F6. Виділіть файли, які хочете архівувати і натисніть комбінацію клавіш Alt + F5. Norton Commander запропонує створити архів з ім'ям default. zip і помістити його в протилежне вікно (рис.1). При цьому Ви можете поміняти ім'я, шлях і метод архівації. Поставивши хрестик у рядку Delete files afterwards, Ви накажете Norton Commander знищити файли після архівування. А рядок Include sub directories задає архівування з підкаталогами. При розархівації за допомогою комбінації клавіш Alt + F6 все робиться аналогічно.

Існує ще одна зручна програма архівації - RAR, розроблена російським програмістом Євгеном Рошалем з Ектерінбурга. Запустивши її, Ви опинитеся в оболонці програми з одним вікном, що нагадує Norton Commander не тільки виглядом, але і клавішами управління файловими функціями (рис.2). Тут Ви можете заходити в каталоги, в тому числі і в архіви - навіть у ті, що створені іншими архіваторами (ARJ, LHARC, PKZIP). Крім того, Ви можете перетворити архіви в саморозкриваються (F7), переглянути в них будь-які файли (F3), виділити потрібні (клавішею Ins або по масці), а потім протестувати (клавіша F2), витягти з архіву в поточний (клавіша F4) або в довільний каталог (комбінації клавіш Alt + F4, Shift + F4), видалити (клавіша F 8) і т.д. Вийшовши з архіву, Ви можете створити в будь-якому каталозі новий або оновити старий архів, додавши (клавіша F2) або перемістивши (клавіша F6) в нього виділені файли, а клавішею F5 навіть створити багатотомний (розрізаний) архів на дискетах або жорсткому диску.

В операційній середовищі Windows використовується аналог програми RAR - WinRAR. Запустивши програму WinRAR, Ви опинитеся у вікні програми, яке містить рядок заголовка, рядок меню, панель інструментів і робочу область, де відображаються папки та файли.

Для того щоб помістити папки або файли в архів за допомогою програми WinRAR, їх необхідно виділити, попередньо обравши потрібний диск через меню Файл або за допомогою панелі інструментів. Після цього слід натиснути на панелі інструментів кнопку Додати і в діалоговому вікні Ім'я архіву та параметри (рис. 4) зазначити, при необхідності ім'я диска та папку, куди буде поміщений архів, а також обов'язково ім'я архіву.

Після вибору всіх параметрів у діалоговому вікні Ім'я архіву та параметри натисніть кнопку ОК, запуститься програма архівації і в діалоговому вікні Створення архіву (ім'я файлу) буде відображатися процес архівації (мал. 5).

Для вилучення папок і файлів з архіву необхідно вибрати ім'я архіву, що містить потрібні папки і файли, і натиснути на кнопку Витягнути в на панелі інструментів. При цьому з'явиться діалогове вікно Шлях і параметри вилучення (Рис.6), в якому слід вибрати папку (диск), куди будуть поміщатися разархівірованние папки (файли) і вказати необхідні параметри їх вилучення. Після вибору необхідних параметрів слід натиснути кнопку ОК, після чого заархівовані папки (файли) будуть вилучені з архіву і поміщені в вказану папку (диск).

Висновок

Метод шифрування з використанням датчика псевдовипадкових чисел найбільш часто використовується в програмній реалізації системи криптографічного захисту даних. Це пояснюється тим, що, він досить простий для програмування і дозволяє створювати алгоритми з дуже високою криптостійкість. Крім того, ефективність даного методу шифрування досить висока. Системи, засновані на цьому методі дозволяють зашифрувати в секунду від декількох десятків до сотень Кбайт даних.

Основною перевагою методу DES є те, що він - стандартний. Важливою характеристикою цього алгоритму є його гнучкість при реалізації та використанні в різних додатках обробки даних. Кожен блок даних шифрується незалежно від інших, тому можна здійснювати незалежну передачу блоків даних і довільний доступ до зашифрованих даних. Ні тимчасова, ні позиційна синхронізація для операцій шифрування не потрібна. Алгоритм виробляє зашифровані дані, в яких кожен біт є функцією від всіх бітів відкритих даних і всіх бітів ключів. Різниця лише в одному біті даних дає в результаті рівні ймовірності зміни для кожного біта зашифрованих даних. DES може бути реалізований апаратно і програмно, але базовий алгоритм все-таки розрахований на реалізацію в електронних пристроях спеціального призначення.

Це властивість DES вигідно відрізняє його від методу шифрування з використанням датчика ПСЧ, оскільки більшість алгоритмів шифрування побудованих на основі датчиків ПСЧ, не характеризуються усіма перевагами DES. Однак і DES має низку недоліків.

Найістотнішим недоліком DES вважається малий розмір ключа. Стандарт в даний час не вважається невразливим, хоча і дуже важкий для розкриття (до цих пір не були зареєстровані випадки несанкціонованої дешифрування. Ще один недолік DES полягає в тому, що однакові дані будуть однаково виглядати в зашифрованому тексті.

Алгоритм криптографічного перетворення, що є вітчизняним стандартом і визначається ГОСТ 28147-89, вільний від недоліків стандарту DES і в той же час володіє всіма його перевагами. Крім того у неї закладено метод, за допомогою якого можна зафіксувати невиявлених випадкову чи навмисну ​​модифікацію зашифрованої інформації. Однак у алгоритму є дуже суттєвий недолік, який полягає в тому, що його програмна реалізація дуже складна і практично позбавлена ​​будь-якого сенсу.

Тепер зупинимося на методі RSA. Він є дуже перспективним, оскільки для зашифрування інформації не вимагається передачі ключа іншим користувачам. Але в даний час до цього методу ставляться з підозрою, оскільки не існує строго докази, що не існує іншого способу визначення секретного ключа за відомим, окрім як визначення дільників цілих чисел. В іншому метод RSA володіє тільки достоїнствами. До числа цих переваг слід віднести дуже високу криптостійкість, досить просту програмну і апаратну реалізації. Слід зауважити, що використання цього методу для криптографічного захисту даних нерозривно пов'язане з дуже високим рівнем розвитку обчислювальної техніки.

Список літератури

1. С. Мафтік, "Механізми захисту в мережах ЕОМ", вид. Світ, 1993 р.

2. В. Ковалевський, "Криптографічні методи", Комп'ютер Прес 05.93 р.

3. В. водолазки, "Стандарт шифрування ДЕС", Монітор 03-04 1992

4. С. Воробйов, "Захист інформації в персональних ЗВМ", вид. Світ, 1993 р.

Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Реферат
71.2кб. | скачати


Схожі роботи:
Захист від несанкціонованої аудіозаписи Захист комп`ютерної інформації Криптографічні
Захист інформації 2
Захист інформації
Захист інформації 5
Захист інформації
Захист інформації в Інтернеті
Введення в захист інформації
Захист інформації 2 квітня
Захист інформації 2 лютого
© Усі права захищені
написати до нас