1 Данные




Скачать 2.53 Mb.
Название 1 Данные
страница 9/19
Дата публикации 29.05.2014
Размер 2.53 Mb.
Тип Документы
literature-edu.ru > Информатика > Документы
1   ...   5   6   7   8   9   10   11   12   ...   19

Технологический процесс обработки данных


Технология электронной обработки информации - человеко-машинный процесс исполнения взаимосвязанных операций, протекающих в установленной последовательности с целью преобразования исходной (первичной) информации в результатную.

Информационные технологии обработки данных предназначены для решения хорошо структурированных задач, по которым имеются необходимые входные данные, известны алгоритмы и другие стандартные процедуры их обработки. Технология обеспечивает выполнение основного объема работ в автоматическом режиме с минимальным участием человека.

Операция представляет собой комплекс совершаемых технологических действий, в результате которых информация преобразуется.

Технологические операции разнообразны по сложности, назначению, технике реализации, выполняются на различном оборудовании, многими исполнителями. В условиях электронной обработки данных преобладают операции, выполняемые автоматически на машинах и устройствах, которые считывают данные, выполняют операции по заданной программе в автоматическом режиме при участии человека или сохраняя за пользователем функции контроля, анализа и регулирования.

Технологический процесс обработки информации — совокупность взаимосвязанных ручных и машинных операций по обработке информации на всех этапах ее прохождения с целью получения результатов обработки в форме, удобной для восприятия.
Технологический процесс обработки данных включает:

подготовительный этап, на котором осуществляется подготовка к решению задачи (создание справочников, введение в память компьютера необходимых постоянных данных и др.);

начальный этап, связанный с операциями по сбору, регистрации и размещению документов в базовые массивы (возможна обработка документов, заполненных вручную, однако более эффективным является электронное документирование);

основной, завершающий этап работы, обеспечивающий получение необходимых отчетных форм, когда из компьютерной базы данных извлекаются рабочие массивы, подлежащие группировке по соответствующим ключевым признакам, подсчету по ним итоговых

данных с распечаткой в дальнейшем полученных отчетных документов.

Построение технологического процесса определяется следующими факторами:

особенности обрабатываемой информации;

ее объемы;

требования срочности и точности обработки;

типы, количество и характеристики применяемых технических средств.

Они ложатся в основу организации технологии, которая включает установление перечня, последовательности и способов выполнения операций, порядка работы специалистов и средств автоматизации, организацию рабочих мест, установление временных регламентов взаимодействия и т.п.

Организация технологического процесса должна обеспечить его экономичность, комплексность, надежность функционирования, высокое качество работ. Это достигается использованием системотехнического подхода к проектированию технологии и решения экономических задач. При этом имеет место комплексное взаимосвязанное рассмотрение всех факторов, путей, методов построения технологии, применение элементов типизации и стандартизации, а также унификации схем технологических процессов.

Технология автоматизированной обработки информации строится на следующих принципах интеграции обработки данных и возможности работы пользователей в условиях эксплуатации автоматизированных систем централизованного хранения и коллективного использования данных (банков данных):

распределение обработки данных на базе развитых систем передачи; рациональное сочетание централизованного и децентрализованного управления и организации вычислительных систем;

моделирование и формализованное описание данных, процедур их преобразования,

функций и рабочих мест исполнителей;

учет конкретных особенностей объекта, в котором реализуется машинная обработка информации.

Различают два основных типа организации технологических процессов: предметный и пооперационный.

Предметный тип организации технологии предполагает создание параллельно действующих технологических линий, специализирующихся на обработке информации и решении конкретных комплексов задач (учет труда и заработной платы, снабжение и сбыт, финансовые операции и т.п.) и организующих пооперационную обработку данных внутри линии.

Пооперационный (поточный) тип построения технологического процесса предусматривает последовательное преобразование обрабатываемой информации согласно технологии, представленной в виде непрерывной последовательности сменяющих друг друга операций, выполняемых в автоматическом режиме. Такой подход к построению технологии оказался приемлемым при организации работы абонентских пунктов и автоматизированных рабочих мест.

Организация технологии на отдельных ее этапах имеет свои особенности, что дает основание для выделения внемашинной и внутримашинной технологии.

Внемашинная технология (ее нередко именуют предбазовой) объединяет операции сбора и регистрации данных, запись данных на машинные носители с контролем.

Внутримашинная технология связана с организацией вычислительного процесса в ЭВМ, организацией массивов данных в памяти и их структуризацией, что дает основание называть ее еще и внутрибазовой.

Основной этап информационного технологического процесса связан с решением функциональных задач на ЭВМ.

Внутримашинная технология решения задач на ЭВМ, как правило, реализует следующие типовые процессы преобразования экономической информации:

формирование новых массивов информации;

упорядочение информационных массивов;

выборка из массива некоторых частей записи;

слияние и разделение массивов;

внесение изменений в массив;

выполнение арифметических действий над реквизитами в пределах записей, в пределах массивов, над записями нескольких массивов.

Решение каждой отдельной задачи или комплекса задач требует выполнения следующих операций:

ввод программы машинного решения задачи и размещения ее в памяти ЭВМ;

ввод исходных данных;

логический и арифметический контроль введенной информации;

исправление ошибочных данных;

компоновка входных массивов и сортировка введенной информации;

вычисления по заданному алгоритму;

получение выходных массивов информации;

редактирование выходных форм;

вывод информации на экран и машинные носители;

печать таблиц с выходными данными.

Выбор того или иного варианта технологии определяется прежде всего как объемно временными особенностями решаемых задач, периодичностью, срочностью, требованиями к быстроте связи пользователя с ЭВМ, так и режимных возможностей технических средств.

Рассмотрим теперь режимы обработки данных, различаемые по способу взаимодействия пользователя с программно-техническим комплексом АИТ. При этом предусматривается цель удовлетворения потребности пользователей в максимально возможной автоматизации решения разнообразных задач.
2.5.3. Сетевой режим

Режим определяется необходимостью быстрой передачи информации и оперативного взаимодействия пользователей.

Любая сеть характеризуется множеством связанных друг с другом систем, узлов, элементов.

Первоначально сетевой режим возник для передачи данных. Затем он стал использоваться как эффективное средство распределенной обработки данных. Особенности сетевого режима связаны с архитектурой сети.

Сетевые режимы организации информационных технологий позволяют объединять, гибко и эффективно использовать все компоненты технологий и виды ресурсов: аппаратные, программные, информационные и др.

Выбор того или иного варианта сетевого режима, его сочетаний с другими режимами определяется объемными и информационными особенностями решения задач, временными условиями взаимодействия пользователей с компьютерами, функциональными возможностями технических средств.
2.5.4. Обработка данных в пакетном режиме

Пакетный режим был наиболее распространен в практике централизованного решения экономических задач, когда большой удельный вес занимали задачи отчетности о производственно-хозяйственной деятельности экономических объектов разного уровня управления.

Организация вычислительного процесса при пакетном режиме строилась без доступа пользователя к ЭВМ. Его функции ограничивались подготовкой исходных данных по комплексу информационно-взаимосвязанных задач и передачей их в центр обработки, где формировался пакет, включающий задание для ЭВМ на обработку, программы, исходные, нормативно-расценочные и справочные данные.

Пакет вводился в ЭВМ и реализовывался в автоматическом режиме без участия пользователя и оператора, что позволяло минимизировать время выполнения заданного набора задач. При этом работа ЭВМ могла проходить в однопрограммном или многопрограммном режиме, что предпочтительнее, так как обеспечивалась параллельная работа основных устройств машины. В настоящее время пакетный режим реализуется применительно к электронной почте.

Данный режим означает, что каждая порция несрочной информации (как правило, в больших объемах) обрабатывается без вмешательства извне, например, формирование отчетных сводок в конце периода. Этот режим называют еще фоновым. Фоновой режим запускается, когда свободны ресурсы вычислительных систем. Он может прерываться более срочными и приоритетными процессами и сообщениями, по окончании которых возобновляется автоматически.

Экономические задачи, решаемые в пакетном режиме, характеризуются следующими свойствами:

алгоритм решения задачи формализован, процесс ее решения не требует вмешательства человека;

имеется большой объем входных и выходных данных, значительная часть которых хранится на магнитных носителях;

расчет выполняется для большинства записей входных файлов; «большое время решения задачи обусловлено большими объемами данных;

регламентность, т.е. задачи решаются с заданной периодичностью.
2.5.5. Режим реального времени

Режим реального времени - это технология, которая обеспечивает такую реакцию управления объектом, которая соответствует динамике его производственных процессов.

В системах реального времени обработка данных по одному сообщению (запросу) завершается до появления другого.

Этот режим применяется для объектов с динамическими процессами. Например, обслуживание клиентов в банке по любому набору услуг должно учитывать допустимое время ожидания клиента, одновременное обслуживание нескольких клиентов и укладываться в заданный интервал времени (время реакции системы).
2.5.6. Режим разделения времени

Режим разделения времени - технология, которая предусматривает чередование во времени процессов решения разных задач в одном компьютере.
В режиме разделения времени для оптимального использования ресурсы компьютера (системы) предоставляются сразу группе пользователей (или их программам) циклично, на короткие интервалы времени.
Выполнение заданий (задач) происходит так быстро, что пользователю кажется, что он один работает с системой.
В режиме разделения времени могут быть разные приоритеты. Одновременное использование ресурсов системы группой пользователей дает возможность максимальной загрузки компьютеров и устройств, их наиболее эффективного использования.

2.5.7. Диалоговый режим

Диалоговый режим - технология взаимодействия процессов решения задач со скоростью, достаточной для осмысления и реакции пользователей.

Диалоговый режим является не альтернативой пакетному, а его развитием. Если применение пакетного режима позволяет уменьшить вмешательство пользователя в процесс решения задачи, то диалоговый режим предполагает отсутствие жестко закрепленной последовательности операций обработки данных (если она не обусловлена предметной технологией).

Диалоговый режим открывает пользователю возможность непосредственно взаимодействовать с вычислительной системой в допустимом для него темпе работы, реализуя повторяющийся цикл выдачи задания, получения и анализа ответа. При этом ЭВМ сама может инициировать диалог, сообщая пользователю последовательность шагов (представление меню) для получения искомого результата. Наиболее характерный пример диалога - взаимодействие с базой данных.

Различают активные и пассивные диалоговые режимы. Активный диалог — режим взаимодействия пользователя и программной системы, который характеризуется равноправием его участников. Обычно для организации активного диалога используются директивные (командные) языки, или языки, близкие к естественным.

Диалог включает использование символьной, текстовой, графической информации, выбора пунктов меню и т.д. Развитие современной технологии все больше расширяет область речевого диалога.
2.5.8. Интерактивный режим
Интерактивный режим предусматривает непосредственное взаимодействие пользователя с информационно-вычислительной системой, может носить характер запроса (как правило, регламентированного) или диалога с ЭВМ.

Запросный режим необходим пользователям для взаимодействия с системой через значительное число абонентских терминальных устройств, в том числе удаленных на значительное расстояние от центра обработки.

Обе разновидности интерактивного режима (запросный, диалоговый) основываются на работе ЭВМ в режимах реального времени и телеобработки, которые являются дальнейшим развитием режима разделения времени. Поэтому обязательными условиями функционирования системы в этих режимах являются, во-первых, постоянное хранение в запоминающих устройствах ЭВМ необходимой информации и программ и лишь в минимальном объеме поступление исходной информации от абонентов и, во-вторых, наличие у абонентов соответствующих средств связи с ЭВМ для обращения к ней в любой момент времени.

Такая необходимость обусловлена решением оперативных задач справочно-

информационного характера, какими являются, например, задачи резервирования билетов на транспорте, номеров в гостиничных комплексах, выдача справочных сведений и т.п. ЭВМ в подобных случаях реализует систему массового обслуживания, работает в режиме разделения времени, при котором несколько независимых абонентов (пользователей) с помощью устройств ввода-вывода имеют в процессе решения своих задач непосредственный и практически одновременный доступ к ЭВМ.

Этот режим позволяет дифференцированно в строго установленном порядке предоставлять каждому пользователю время для общения с ЭВМ, а после окончания сеанса отключать его.

Интерактивный режим - это технология выполнения обработки или вычислений, которая может прерываться другими операциями.

Время взаимодействия или прерывания является настолько малым, что пользователь может работать с системой практически непрерывно.

Интерактивный режим осуществляется в системах реального времени. Он может использоваться для организации диалога (диалоговый режим). Во время взаимодействия вычислительных процессов в сети осуществляются транзакции.

Транзакции - это короткий во времени цикл взаимодействия (объектов, партнеров), включающий запрос, выполнение задания (или обработку сообщения), ответ.

Характерным примером транзакции является работа в режиме диалога, например, обращение к базе данных. От одного, компьютера к другому (серверу) направляется задание на поиск и обработку информации. После этого в режиме реального времени следует быстрый ответ.

Глава 2.6. ТЕХНОЛОГИЯ ЗАЩИТЫ ДАННЫХ

2.6.1. Виды информационных угроз

Расширение круга лиц, имеющих доступ к информационно-вычислительным ресурсам систем обработки данных, а также использование вычислительных сетей, объединяющих территориально удаленных друг от друга пользователей, особо остро ставят проблему обеспечения надежности данных и защиты их от несанкционированного доступа и съема информации при ее обработке, хранении и передаче.

В связи с этим современные информационные технологии базируются на концепции использования специальных аппаратных и программных средств, от скремблеров до сложнейших методов криптографии, обеспечивающих защиту информации.

Доля затрат на средства защиты данных неуклонно растут, доходя нередко до половины всех затрат в общей структуре затрат, предназначенных для создания и функционирования систем обработки данных.

Продвижение нашей страны по пути развития рыночной экономики обусловило необходимость принятия законодательных актов, регулирующих отношения, которые возникают при формировании и использовании информационных ресурсов, в частности при создании и использовании информационных технологий и средств их обеспечения, при защите граждан и прав субъектов, участвующих в информационных процессах и информатизации. Эти акты предусматривают меры, направленные на создание и охрану национальных информационных ресурсов как общероссийского национального достояния, что нашло свое отражение в

Законе РФ «Об информации, информатизации и защите информации» №24-ФЗ, принятом 20 февраля 1995 г.

Наряду с позитивным влиянием на все стороны человеческой деятельности широкое внедрение информационных технологий привело к появлению новых угроз безопасности людей. Это связано с тем обстоятельством, что информация, создаваемая, хранимая и обрабатываемая может использоваться в корыстных целях.

Скремблер - специальное устройство, формирующее случайную последовательность битов, обеспечивающих постоянство спектральной плотности модулированных сигналов независимо от содержания передаваемой информации.

Информация, обратываемая средствами вычислительной техники, стала определять действия большей части людей и технических систем. В связи с этим резко возросли возможности нанесения ущерба, связанные с хищением информации.

Все виды информационных угроз можно разделить на две большие группы [34]:

отказы и нарушения работоспособности программных и технических средств;

преднамеренные угрозы, заранее планируемые злоумышленниками для нанесения

вреда.

Выделяют следующие основные группы причин сбоев и отказов в работе компьютерных систем:

нарушения физической и логической целостности хранящихся в оперативной и внешней памяти структур данных, возникающие по причине старения или преждевременного износа их носителей;

нарушения, возникающие в работе аппаратных средств из-за их старения или преждевременного износа;

нарушения физической и логической целостности хранящихся в оперативной и внешней памяти структур данных, возникающие по причине некорректного использования компьютерных ресурсов;

нарушения, возникающие в работе аппаратных средств из-за неправильного использования или повреждения, в том числе из-за неправильного использования программных средств;

неустраненные ошибки в программных средствах, не выявленные в процессе отладки и испытаний, а также оставшиеся в аппаратных средствах после их разработки.
2.6.2. Способы защиты информации
Помимо естественных способов выявления и своевременного устранения указанных выше причин, используют следующие специальные способы защиты информации от нарушений работоспособности компьютерных систем:

внесение структурной, временной, информационной и функциональной избыточности компьютерных ресурсов;

защиту от некорректного использования ресурсов компьютерной системы;

выявление и своевременное устранение ошибок на этапах разработки программно-аппаратных средств.

Структурная избыточность компьютерных ресурсов достигается за счет резервирования аппаратных компонентов и машинных носителей данных, организации замены отказавших и своевременного пополнения резервных компонентов [34]. Структурная избыточность составляет основу остальных видов избыточности.

Внесение информационной избыточности выполняется путем периодического или постоянного (фонового) резервирования данных на основных и резервных носителях. Зарезервированные данные обеспечивают восстановление случайно или преднамеренно уничтоженной и искаженной информации. Для восстановления работоспособности компьютерной системы после появления устойчивого отказа кроме резервирования обычных данных следует заблаговременно резервировать и системную информацию, а также подготавливать программные средства восстановления.

Функциональная избыточность компьютерных ресурсов достигается дублированием функций или внесением дополнительных функций в программно-аппаратные ресурсы вычислительной системы для повышения ее защищенности от сбоев и отказов, например периодическое тестирование и восстановление, а также самотестирование и самовосстановление компонентов компьютерной системы.

Защита от некорректного использования информационных ресурсов заключается в корректном функционировании программного обеспечения с позиции использования ресурсов вычислительной системы. Программа может четко и своевременно выполнять свои функции, но некорректно использовать компьютерные ресурсы из-за отсутствия всех необходимых функций (например, изолирование участков оперативной памяти для операционной системы и прикладных программ, защита системных областей на внешних носителях, поддержка целостности и непротиворечивости данных).

Выявление и устранение ошибок при разработке программно-аппаратных средств достигается путем качественного выполнения базовых стадий разработки на основе системного анализа концепции, проектирования и реализации проекта.

Однако основным видом угроз целостности и конфиденциальности информации являются преднамеренные угрозы, заранее планируемые злоумышленниками для нанесения вреда. Их можно разделить на две группы:

угрозы, реализация которых выполняется при постоянном участии человека;

угрозы, реализация которых после разработки злоумышленником соответствующих компьютерных программ выполняется этими программами без непосредственного участия человека.

Задачи по защите от угроз каждого вида одинаковы:

запрещение несанкционированного доступа к ресурсам вычислительных систем;

невозможность несанкционированного использования компьютерных ресурсов при осуществлении доступа;

своевременное обнаружение факта несанкционированных действий, устранение их причин и последствий.
2.6.3. Способы ограничения доступа к информационным ресурсам
Основным способом запрещения несанкционированного доступа к ресурсам вычислительных систем является подтверждение подлинности пользователей и разграничение их доступа к информационным ресурсам, включающего следующие этапы:

идентификация;

установление подлинности (аутентификация);

определение полномочий для последующего контроля и разграничения доступа к компьютерным ресурсам.

Идентификация необходима для указания компьютерной системе уникального идентификатора обращающегося к ней пользователя. Идентификатор может представлять собой любую последовательность символов и должен быть заранее зарегистрирован в системе администратора службы безопасности. В процессе регистрации заносится следующая информация:

фамилия, имя, отчество (при необходимости другие характеристики пользователя);

уникальный идентификатор пользователя;

имя процедуры установления подлинности;

эталонная информация для подтверждения подлинности (например, пароль);

ограничения на используемую эталонную информацию (например, время действия пароля);

полномочия пользователя по доступу к компьютерным ресурсам.

Установление подлинности (аутентификация) заключается в проверке истинности полномочий пользователя. Общая схема идентификации и установления подлинности пользователя представлена на Рис. 2.6 [26].

Для особо надежного опознания при идентификации используются технические средства, определяющие индивидуальные характеристики человека (голос, отпечатки пальцев,

структура зрачка). Однако такие методы требуют значительных затрат и поэтому используются редко.
Ввод пользователем

своего идентификатора

Да
Нет

Правильный ли Число попыток

идентификатор? допустимое?
Да

Нет

Вызов процедуры Сигнализация о

установления подлинности несанкционированном доступе.

Блокировка ресурсов ЭВМ

Установлена ли

подлинность?

Нет

Да

Уведомление пользователя

о входе в систему

Рис. 2.6. Общая схема идентификации и установления подлинности пользователя
Наиболее массово используемыми являются парольные методы проверки подлинности пользователей. Пароли можно разделить на две группы: простые и динамически изменяющиеся.

Простой пароль не изменяется от сеанса к сеансу в течение установленного периода его существования.

Во втором случае пароль изменяется по правилам, определяемым используемым методом. Выделяют следующие методы реализации динамически изменяющихся паролей:

методы модификации простых паролей (например, случайная выборка символов пароля и одноразовое использование паролей);

метод «запрос—ответ», основанный на предъявлении пользователю случайно выбираемых запросов из имеющегося массива;

функциональные методы, основанные на использовании некоторой функции F с динамически изменяющимися параметрами (Дата, время, день недели и др.), с помощью которой определяется пароль.

Для защиты от несанкционированного входа в компьютерную систему используются как общесистемные, так и специализированные программные средства защиты.

После идентификации и аутентификации пользователя система защиты должна определить его полномочия для последующего контроля санкционированного доступа к компьютерным ресурсам (разграничение доступа). В качестве компьютерных ресурсов рассматриваются:

программы;

внешняя память (файлы, каталоги, логические диски);

информация, разграниченная по категориям в базах данных;

оперативная память;

время (приоритет) использования процессора;

порты ввода-вывода;

внешние устройства.

Различают следующие виды прав пользователей по доступу к ресурсам:

всеобщее (полное предоставление ресурса);

функциональное или частичное;

временное.

Наиболее распространенными способами разграничения доступа являются:

разграничение по спискам (пользователей или ресурсов);

использование матрицы установления полномочий (строки матрицы - идентификаторы пользователей, столбцы - ресурсы компьютерной системы);

разграничение по уровням секретности и категориям (например, общий доступ,

конфиденциально, секретно);

парольное разграничение.
2.6.4. Криптографическая защитах данных
Защита информации от исследования и копирования предполагает криптографическое закрытие защищаемых от хищения данных.

Задачей криптографии является обратимое преобразование некоторого понятного исходного текста (открытого текста) в кажущуюся случайной последовательность некоторых знаков, часто называемых шифротекстом, или криптограммой. В шифре выделяют два основных элемента - алгоритм и ключ.

Алгоритм шифрования представляет собой последовательность преобразований обрабатываемых данных, зависящих от ключа шифрования.

Ключ задает значения некоторых параметров алгоритма шифрования, обеспечивающих шифрование и дешифрование информации.

В криптографической системе информация I и ключ К являются входными данными для шифрования (Рис. 2.7) и дешифрования (Рис. 2.8) данных. При похищении информации необходимо знать ключ и алгоритм шифрования.
*

I I

Кодирующее устройство

K F (I, K) Зашифрованные

данные
Рис. 2.7. Схема процесса шифрования
По способу использования ключей различают два типа криптографических систем:

симметрические и асимметрические.
*

I I

Декодирующее устройство

K -1 * *

F (I , K ) Расшифрованные

данные
Рис. 2.8. Схема процесса дешифрования
В симметрических (одноключевых) криптографических системах ключи шифрования и дешифрования либо одинаковы, либо легко выводятся один из другого.

В асимметрических (двухключевых или системах с открытым ключом) криптографических системах ключи шифрования и дешифрования различаются таким образом, что с помощью вычислений нельзя вывести один ключ из другого.

Скорость шифрования в двухключевых криптографических системах намного ниже, чем в одноключевых. Поэтому асимметрические системы используют в двух случаях:

для шифрования секретных ключей, распределенных между пользователями вычислительной сети;

для формирования цифровой подписи. Одним из сдерживающих факторов массового применения методов шифрования является потребление значительных временных ресурсов при программной реализации большинства хорошо известных шифров (DES, FEAL, REDOC, IDEA, ГОСТ).

Одной из основных угроз хищения информации является угроза доступа к остаточным данным в оперативной и внешней памяти компьютера. Под остаточной информацией понимают данные, оставшиеся в освободившихся участках оперативной и внешней памяти после удаления файлов пользователя, удаления временных файлов без ведома пользователя, находящиеся в неиспользуемых хвостовых частях последних кластеров, занимаемых файлами, а также в кластерах, освобожденных после уменьшения размеров файлов и после форматирования дисков.

Основным способом защиты от доступа к конфиденциальным остаточным данным является своевременное уничтожение данных в следующих областях памяти компьютера:

в рабочих областях оперативной и внешней памяти, выделенных пользователю, после окончания им сеанса работы;

в местах расположения файлов после выдачи запросов на их удаление.

Уничтожение остаточных данных может быть реализовано либо средствами операционных сред, либо с помощью специализированных программ. Использование специализированных программ (автономных или в составе системы защиты) обеспечивает гарантированное уничтожение информации.

Подсистема защиты от компьютерных вирусов (специально разработанных программ для выполнения несанкционированных действий) является одним из основных компонентов системы защиты информации и процесса ее обработки в вычислительных системах. Выделяют три уровня защиты от компьютерных вирусов [34]:

защита от проникновения в вычислительную систему вирусов известных типов;

углубленный анализ на наличие вирусов известных и неизвестных типов, преодолевших первый уровень защиты;

защита от деструктивных действий и размножения вирусов, преодолевших первые два уровня.

Поиск и обезвреживание вирусов осуществляются как автономными антивирусными программными средствами (сканеры), так и в рамках комплексных систем защиты информации.

Среди транзитных сканеров, которые загружаются в оперативную память, наибольшей популярностью в нашей стране пользуются антивирусные программы Aidstest Дмитрия Лозинского и DrWeb Игоря Данилова. Эти программы просты в использовании и для детального ознакомления с руководством по каждой из них следует прочитать файл, поставляемый вместе с антивирусным средством. Широкое внедрение в повседневную практику компьютерных сетей, их открытость, масштабность делают проблему защиты информации исключительно сложной.

Выделяют две базовые подзадачи:

обеспечение безопасности обработки и хранения информации в каждом из компьютеров, входящих в сеть;

защита информации, передаваемой между компьютерами сети.

Решение первой задачи основано на многоуровневой защите автономных компьютерных ресурсов от несанкционированных и некорректных действий пользователей и программ,

рассмотренных выше.

Безопасность информации при сетевом обмене данными требует также обеспечения их конфиденциальности и подлинности. Защита информации в процессе передачи достигается на основе защиты каналов передачи данных, а также криптографического закрытия передаваемых сообщений.

В идеальном случае защита каналов передачи данных должна обеспечивать их защиту как от нарушений работоспособности, так и несанкционированных действий (например, подключения к линиям связи).

По причине большой протяженности каналов связи, а также возможной доступности их отдельных участков (например, при беспроводной связи) защита каналов передачи данных от несанкционированных действий экономически неэффективна, а в ряде случаев невозможна. Поэтому реально защита каналов передачи данных строится на основе защиты нарушений их работоспособности. Цели и способы защиты передаваемых данных показаны на схеме (Рис. 2.9) [34].

В качестве примера программной системы для защиты передаваемых сообщений можно привести систему PGP (Pretty Good Privacy), разработанную в США и объединяющую асимметричные и симметричные шифры. Являясь самой популярной программной криптосистемой в мире, обеспечивающую очень высокую секретность, PGP реализована для множества операционных сред - MS DOS, Windows 95, Windows NT, OS/2, UNIX, Linux, Mac OS, Amiga, Atari и др.


Конфиденциальность Целостность и

передаваемых подлинность передавае-

Прод

данных мых данных

Защита каналов Криптографическое Проверка целостности

передачи данных закрытие передаваемых и подлинности данных

данных после их приема
Криптографическая

защита данных

Защита от нарушений Защита от

работоспособности несанкционированных

действий
Защита данных в

процессе передачи

Рис. 2.9. Способы зашиты передаваемых данных
Краткие сведения об отечественных комплексных средствах защиты данных, соответ-

ствующих государственным стандартам приведены в обзоре [26].

1   ...   5   6   7   8   9   10   11   12   ...   19

Похожие:

1 Данные icon Nikolina flanjek личные данные

1 Данные icon Заполните, пожалуйста, анкету. Вся информация, полученная от Вас,...
Заполните, пожалуйста, анкету. Вся информация, полученная от Вас, включая личные данные, результаты пройденных Вами тестов, конфиденциальны....
1 Данные icon Данные о полученном образовании
Преподаватель дошкольной педагогики и психологии, методист по дошкольному воспитанию
1 Данные icon Данные участников егэ с выбором предметов по «Кутишинской сош» мр...

1 Данные icon Персональные данные
С 2001 по 2004 аспирантура Минского государственного лингвистического университета (мглу), специальность романские языки
1 Данные icon Информационная карта образовательного учреждения
Данные об образовательном учреждении – пилотной площадке опережающего введения фгос ООО
1 Данные icon О начале человеческой истории (проблемы палеопсихологии)
Некоторые данные и предположения о сигнальном воздействии палеоантропов на диких животных
1 Данные icon Ю. М. Лотман Выходные данные
Номера страниц оригинала выделены серым цветом и предшествуют тексту соответствующей страницы
1 Данные icon 3. Варианты заданий контрольной работы №1
В таблице 7 приведены данные по территориям региона за 199Х год. Число k рассчитывается по формуле
1 Данные icon Образовательная программа локальный нормативный акт, регламентирующий...
Информационно-аналитические данные об образовательном учреждении
Литература


При копировании материала укажите ссылку © 2015
контакты
literature-edu.ru
Поиск на сайте

Главная страница  Литература  Доклады  Рефераты  Курсовая работа  Лекции