Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Защита информации от несанкционированного доступа



При работе за одним компьютером нескольких пользователей часто возникает проблема защиты конфиденциальных данных от случайного доступа.

Существует несколько способов защиты информации:

1. Защита отдельных файлов от чтения, удаления, копирования.

2. Программы, распределяющие права пользователей.

3. Архивация данных под паролем.

4. Защита данных методом прозрачного кодирования.

Первые 2 способа неэффективны, так как достаточно удалить программу защиты из памяти и данные будут доступны для любого пользователя. Архивация данных с использованием пароля неэффективна, так как не позволяет защитить данные от удаления, а при работе с данными приходится их извлекать из архива, при этом они остаются незащищенными. Поэтому метод прозрачного кодирования наиболее эффективен, так как удаление защищающей программы из памяти ничего не дает - данные остаются закодированными. В нашей программе мы использовали именно этот метод. Наша программа также дает возможность защитить отдельные файлы от улаления, путем защиты от записи любого физического диска, и от чтения, путем защиты диска от чтения.

Способы кодирования информации.

Криптография - наука, изучающая способы шифрования данных. Она известна с древнейших времён. Различные способы криптографии применялись для зашифровки военных, дипломатических, торгово-финансовых, религиозных сообщений. Но своеё наибольшее развитие криптография получила при появлении компьютеров. Основным методом защиты информации на ПК является кодирование данных по некоторому алгоритму. В данном докладе раскрываются основные способы кодирования информации.

1. Гомирование - наложение пароля по некоторому алгоритму на шифруемые данные. В качестве пароля может служить строка символов, последовательность цифр и т.п. Для того чтобы расшифровать данные необходимо знать пароль и алгоритм, по которому они были закодированы. Данный способ не эффективен при пароле малой длины и большом объеме шифруемых данных и легко вскрывается. Также гомирование не эффективно, когда известен какой-то кусок сообщения, так как в этом случае легко вычислить ключ.

2. Перестановка. В сообщении по некоторому алгоритму меняются местами отдельные символы. При этом используется какой-то ключ. Этот алгоритм не эффективен при малой длине шифруемых данных.

Более надежную защиту данных дает одновременное использование гомирования и перестановки. В этом случае становиться труднее подобрать ключ.

3. Взбивание - это шифрование, за счет многочисленных перестановок и гомирования, осуществляемое на уровне битов. Основным достоинством этого способа является то, что при изменении одного символа пароля меняются все символы зашифрованной информации, в отличии от гомирования, при котором меняются лишь отдельные символы (их количество зависит от длины сообщения и ключа - чем больше ключ, тем меньшее количество символов меняется). Поэтому взбивание дает более надежную защиту информации.

4. Шифр подстановки или замены. В сообщении по некоторому принципу один символ заменяется на другой символ, на последовательность символов или на соответствующие цифры. Для повышения надежности можно использовать шифр многоалфавитной замены, при котором один символ может быть заменен одним из нескольких. Также можно заменять не символ, а пару символов. Часто для шифра замены используются таблицы, показывающие, на какой символ можно заменить данный. Этот шифр легко вскрыть путем расчетов и вычислений повторяемости отдельных знаков, если шифруется сообщение очень большой длины.





Дата публикования: 2015-01-26; Прочитано: 662 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.007 с)...