Сохранение и восстановление информации.

В процессе эксплуатации информационных систем может происходить разрушение информации по причинам:

- физическое разрушение носителя информации или отдельных частей носителя с информацией;

- аппаратные сбои и разрушение информации;

- программное разрушение информации из-за ошибок в программах;

-воздействие вредоносных программ;

- ошибки оператора (персонала);

- преднамеренное разрушение с использованием различных средств.

Поэтому, обязательным элементом любых ИС являются процедуры сохранения и восстановления информации как защитная мера от разрушения (потери) данных.

Сохранение информации - это процедура получения резервной копии с целью ее последующего использования при ликвидации возможных разрушений информации. При сохранении информации используют термины копирование, дублирование, дампирование, выгрузка.

Копирование (сохранение) информации выполняется периодически по графику. Между точками снятия копий сохраняются все данные, которые использовались для внесения изменений в файлы (базы данных). Копирование проводится по схеме “отец-сын”, что означает хранение двух копий для двух последовательных процедур копирования.

 

  Схема копирования. Массив накопленных корректур Исходный файл     . . .   . . .     Интервал времени t Копия Копия . . . Копия   “Отец” “Сын”  

 

При файловой обработке между точками снятия копий сохраняют исходные файлы корректур. При работе с базами данных в режиме он-лайн используют системный журнал и процедуру накопления изменений информации. Системный журнал - это файл, в который вносится информация (протоколируется) о ходе работы информационной системы, включая все изменения баз данных.

Восстановление информации - это процедура ликвидации разрушений данных с использованием сохраненной информации на некоторый момент времени (копии) и возможной корректуры с момента создания копии.

 

В интерактивных (онлайновых) системах предусматривается несколько уровней восстановления:

- оперативное восстановление. Оперативное восстановление используется, когда отдельные изменения в базах данных могут быть отменены при обнаружении ошибок в программах, аргументах поиска данных и т.д.

- промежуточное восстановление. Для целей промежуточного восстановления используется метод контрольной точки. Контрольная точка - это дамп оперативной памяти и/или областей баз данных, сохраняемый в системном журнале в процессе работы информационной системы в определенный момент времени для возможного последующего восстановления работоспособности системы и баз данных на этот момент времени. Контрольная точка создается через заданный интервал времени, через определенное количество изменений в базах данных, при выполнении определенных условий в системе.

- длительное восстановление. Используются копии баз данных для восстановления информации и массивы корректур (накопленных изменений).

При проектировании ИС и создании рабочей документации следует процедуры сохранения и восстановления информации выделять особо. Указанные процедуры входят также в состав функций по ведению баз данных. Ведение базы данных - это комплекс мероприятий по поддержанию данных в актуальном и достоверном состоянии.

 

Схема восстановления файла. Файл корректур Исходный файл (изменения после получения последней копии) Копия   Восстановленный файл или база данных  

Сохранение и восстановление информации, как составная часть ИС, требуют затрат, которые следует предусматривать при разработке АСОИУ. Процедуры сохранения и восстановления повышают устойчивость ИС, т.е. сокращают негативные последствия от разрушений информации.

 

Защита информации.

Безопасность - это состояние защищенности информации от внутренних или внешних угроз, от случайного или преднамеренного разрушения, раскрытия или модификации.

Конфиденциальность - это статус, предоставленный данным и согласованный между лицом или организацией, предоставившей данные, и организацией, получающей их. Определяет требуемую степень защиты.

Секретность - это право лица или организации решать, какая информация в какой степени должна быть скрыта от других.

Мероприятия по защите делятся на:

- организационные;

- технические;

- программно-технические;

- криптографические.

Организационные мероприятия:

- выявление конфиденциальной информации и ее документальное оформление в виде перечня сведений, подлежащих защите;

- определение порядка установления уровня полномочий субъекта доступа, а также круга лиц, которым это право предоставляется;

- разработка правил разграничения доступа (ПРД);

- ознакомление субъекта доступа с перечнем защищаемых сведений и уровнем полномочий, с организационно-распорядительной и рабочей документацией, требованиями и порядком обработки конфиденциальной информации;

- получение расписки о неразглашении конфиденциальной информации;

- охрана объекта (посты, технические средства охраны зданий, помещений и т.д.) и другие способы, предотвращающие или затрудняющие доступ или хищения СВТ, информационных носителей, НСД к СВТ и линиям связи;

- организация службы безопасности (ответственные лица, администратор АС, специалисты по защите), в т.ч. учет, хранение, выдача информационных носителей, паролей, ключей, ведение служебной информации СЗИ НСД, контроль хода обработки информации и т.д.;

- проектирование, разработка и внедрение СЗИ, приемка СЗИ;

- анализ риска нарушения безопасности информации и планы возможных мероприятий по их ликвидации;

К области организационных мероприятий можно отнести:

- этические нормы поведения сотрудников фирмы, организации, предприятия;

- законодательные акты.

 

Технические мероприятия (применение технических средств для защиты):

- средства защиты от физического доступа (ключи, магнитные карты, кодовые наборы, сейфы и т.п.);

- защита от излучений (экранирование и другие возможные методы);

- средства шифрования автоматические;

- средства измерения параметров КТС, КС, излучений с целью обнаружения отклонения от заданных величин или появления несанкционированных излучений;

- встроенные средства тестирования ВС;

- мини-ЭВМ, микропроцессоры как контролеры безопасности при доступе к информации;

- и другие.

 

Программно-технические мероприятия (программные средства защиты):

- системы управления доступом; в том числе:

- парольная защита;

- идентификация всех составляющих (терминалов, ЭВМ, КС и т.д.) вычислительной системы;

- контроль доступа в соответствии с матрицей доступа;

- системы регистрации и учета:

- все входы субъекта доступа в систему регистрируются, дата, время, результаты входа сохраняются;

- все выходы регистрируются и результаты выхода;

- выдача документов на печать регистрируются;

- и т.д.

- система обеспечения целостности:

- контроль неизменности программной среды;

- контроль неизменности СЗИ НСД;

- тестирование функций СЗИ НСД при изменениях программной среды и средств ЗИ;

- другие.

 

Криптографические средства.

Криптография ("тайнопись" с греческого) - преобразование информации с целью ее скрытия от НСД.

Коды и шифры появились давно. Спартанцы в V веке до н.э. использовали методы шифрования. В Венеции (Совет десяти) - правящая верхушка, в XV веке использовала шрифты. Примеров много.

Существуют:

- программные средства шифрования;

- аппаратные средства шифрования;

- ГОСТ на шифрование (в США федеральный стандарт);

- а также научные основы защиты информации, математические модели и методы.

Немного терминологии.

Криптология (от древнегреческих слов “kriptos” (тайна) и “logos” (слово, знание)) - это общая дисциплина о безопасности и секретности передачи информации, коммуникации.

Криптография - это научная дисциплина о разработке методов и приемов шифрования сообщения и обратного его восстановления из зашифрованного вида при помощи ключа.

Криптоанализ - это дисциплина о методах и способах перевода зашифрованного сообщения в текст без ключа и/или без алгоритма шифрования (т.е. взламывание шифров).

 

Некоторые элементы СЗИ.

Пароль - идентификатор субъекта доступа, который является его (субъекта) секретом. Пароль представляет собой некоторую последовательность символов и пароли могут быть различной длины. Пользователь сам меняет пароль и предпринимает другие действия в соответствии с правилами защиты информации.

Ожидаемое безопасное время - ожидаемое время раскрытия пароля.

 

Существуют математические методы и модели создания и обоснования средств защиты, в частности, для обоснования выбора метода шифрования, определения безопасного времени, необходимой длины ключа.

 

 

Формула Андерсена:

где:

R - скорость передачи (символ/мин) в линии связи;

М - время попыток (период времени) в месяцах;

Е - число символов в каждом передаваемом сообщении при попытке получить доступ;

Р - вероятность того, что пароль может быть раскрыт;

А - длина алфавита (число символов);

S - длина пароля.

Пример:

Пусть А=26 (английский алфавит)

R=600 байт/мин

М=3 месяца

Р<0,001

Е=20

S=?

Осуществим вычисления:

4.32*10000*(600*3)/(20*0.001) £

или

Для S=6

S=7

Таким образом, для обеспечения не менее трехмесячного срока на раскрытие пароля при вероятности его раскрытия равной 0.001 следует выбрать длину пароля в 7 байт, т.е. S=7.

 

Шифр Цезаря.

Одной из простых криптографических систем, применяемых в древности Цезарем, была обыкновенная замена букв алфавита другими буквами того же алфавита, а именно буквы заменялись на другие путем сдвига алфавита по кольцу. Буквы ABCDE....UVWXYZ заменялись соответственно на CDE....UVWXYZAB, т.е. вместо буквы А проставлялась буква С и т.д.

Такая подстановка, метод шифрования получили название "шифр Цезаря".

В русском языке это будет выглядеть так:

АБВГДЕ....ЭЮЯ заменяются на ВГДЕ....ЭЮЯАБ.

 

Математически шифр Цезаря можно отобразить формулой:

Г(р) = В(р) + 2 (mod 27) - для английского алфавита,

где:

р - исходный знак,

В - его число (В(А)=1, В(В)=2, В(С)=3,... ),

Г - зашифрованное число.

 

 

Моноалфавитная подстановка:

Вход: ABC...XYZ исходный алфавит

Выход: ZHL...YMG преобразованный алфавит.

Шифровка: берется исходный знак, заменяется знаком из выхода и записывается.

Расшифровка простая - по частотному анализу.

Для применения моноалфавитной подстановки во многих ЭВМ имеется команда “транслировать”, которая позволяет через таблицу, определяемую пользователем, произвести кодирование - декодирование информации.

 

Многоалфавитная подстановка.

Простая многоалфавитная подстановка осуществляется следующим образом. Исходный текст разбивается последовательно на группы знаков равной длины. Пусть количество знаков в группе (длина) будет i. Тогда каждому знаку из группы будет поставлен в соответствие знак из моноалфавитной подстановки следующим образом. Первому знаку будет поставлен в соответствие знак из первого алфавита В1 (первая моноалфавитная подстановка). Второму знаку - из второго алфавита В2, и т.д., а i-тому символу ставится в соответствие символ из алфавита Вi. Далее все повторяется по цепочке. Символ i+1 заменяется символом из алфавита В1 и т.д. Число i называется периодом многоалфавитной подстановки, а сама подстановка называется i-алфавитнойподстановкой.

 

Приведем пример.

Пусть период будет равен 8, а в качестве алфавитов возьмем алфавиты, полученные из исходного путем сдвига по кольцу на число, равному номеру буквы в слове SECURITY (заметим, что в данном примере все буквы в слове разные). В качестве фразы возьмем слова

WE NEED MORE

Тогда процесс перекодировки будет выглядеть так:

W+S=23+19 (mod 27) =15=О

E+E= 05+05 =10=J

+C= 0+ 3 = 3=С

N+U=14+21 = 8=Н

E+R=05+18 =23=W

Е+I = 05+ 9 =14=N

D+T

+Y

M+S и так далее.

O+E

R+C

E+U

 

Для расшифровки обычно требуется 20i знаков.

Существуют различные методы шифрования. Для работы со средствами шифрования в соответствии с действующим законодательством для ряда информационных систем нужна лицензия.

 








Дата добавления: 2016-06-13; просмотров: 3744;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.033 сек.