Реферат: Защита информации

СОДЕРЖАНИЕ

Введение. 2

1. Графика на ПК… 4

2. Особенности защиты информации в современных условиях. 7

3. Защита информации в автоматизированных системахобработки данных  10

4. Особенности защиты информации в ПЭВМ… 13

Заключение. 22

Список литературы… 24


Введение

Компьютерная графика (также машинная графика) — областьдеятельности, в которой компьютеры используются как для синтеза изображений,так и для обработки визуальной информации, полученной из реального мира. Такжекомпьютерной графикой называют и результат этой деятельности.

Первые вычислительные машины не имели отдельных средств дляработы с графикой, однако уже использовались для получения и обработкиизображений. Программируя память первых электронных машин, построенную наоснове матрицы ламп, можно было получать узоры.

В 1961 году программист С. Рассел возглавил проект посозданию первой компьютерной игры с графикой. Создание игры «Spacewar»(«Космические войны») заняло около 200 человеко-часов. Игра быласоздана на машине PDP-1.

В 1963 году американский учёный Айвен Сазерленд создал программно-аппаратныйкомплекс Sketchpad, который позволял рисовать точки, линии и окружности натрубке цифровым пером. Поддерживались базовые действия с примитивами: перемещение,копирование и др. По сути, это был первый векторный редактор, реализованный накомпьютере. Также программу можно назвать первым графическим интерфейсом,причём она являлась таковой ещё до появления самого термина.

В середине 1960-х гг. появились разработки в промышленныхприложениях компьютерной графики. Так, под руководством Т. Мофетта и Н. Тейлорафирма Itek разработала цифровую электронную чертёжную машину. В 1964 годуGeneral Motors представила систему автоматизированного проектирования DAC-1,разработанную совместно с IBM.

В 1968 году группой под руководством Н.Н. Константинова быласоздана компьютерная математическая модель движения кошки. Машина БЭСМ-4,выполняя написанную программу решения дифференциальных уравнений, рисоваламультфильм «Кошечка», который для своего времени являлся прорывом. Длявизуализации использовался алфавитно-цифровой принтер.

Существенный прогресс компьютерная графика испытала споявлением возможности запоминать изображения и выводить их на компьютерномдисплее, электронно-лучевой трубке.


1. Графика на ПК

Растровая и векторная графика.

Графические редакторы.

Форматы файлов для хранения растровых графическихизображений.

Все создаваемые с помощью компьютера изображения можноразделить на две большие части – растровую и векторную графику. Растровыеизображения представляют собой однослойную сетку точек, называемых пикселями,каждая из которых может иметь определенный цвет. диапазон доступных цветовопределяется текущей палитрой. Так например для черно-белого изображения впалитре два цвета — черный и белый, для цветных изображений палитра можетсостоять из 16, 256, 65536, 16777216 т.е.21,24,28,216,224 а также 232.

В противоположность этому векторное изображение многослойно.Каждый элемент этого изображения — линия, прямоугольник, окружность илифрагмент текста — располагается в своем собственном слое, пикселы которогоустанавливаются совершенно независимо от других слоёв. Каждый элементвекторного изображения является объектом, который описывается с помощьюспециального языка (мат. уравнения линий, дуг, окружности и т.д.). Кроме того,сложные объекты (ломанные линии, различные геометрические фигуры) описываютсякак совокупность элементарных графических объектов (линий, дуг и т.д.).

Такое векторное изображение представляет собой совокупностьслоев содержащих различные графические объекты. Слои накладываясь друг на другаформируют цельное изображение.

Объекты векторного изображения, могут произвольно без потерикачества изменять свои размеры.

При изменении размеров объектов растрового изображенияпроисходит потеря качества. Например, при увеличении растрового изображенияувеличивается зернистость.

Графические редакторы.

В настоящее время имеется множество программ дляредактирования графических изображений. Эти программы в соответствии с делениемграфики на растровую и векторную можно условно разделить на два класса:

Программ для работы с растровой графикой.

Программ для работы с векторной графикой.

Также имеются программы, которые совмещают возможностипрограмм этих двух классов. Т.е. позволяют создавать изображения состоящие израстровой и векторной графики.

Среди программ первого класса отметим:

Графический редактор Paint — простойоднооконный графический редактор, который позволяет создавать и редактироватьдостаточно сложные рисунки.

Photoshop фирмы Adobeмногооконный графический редактор позволяет создавать и редактировать сложныерисунки, а также обрабатывать графические изображения (фотографии). Содержитмножество фильтров для обработки фотографий (изменение яркости, контрастности ит.д.).

Среди программ второго класса отметим:

Программа MicrosoftDraw — входящая в комплект MS Office. Эта программа служит длясоздания различных рисунков, схем. Обычно вызывается из MS Word.

Adobe Illustrator, Corel Draw — программы используются в издательском деле, позволяетсоздавать сложные векторные изображения.

Как правило программы первого класса позволяют сохранятьизображения в файлах стандартных форматов: bmp, pcx, gif, tif,а программы второго класса используют для этих целей свои форматы.

Форматы файлов для хранения растровых графическихизображений.

Как правило файлы для хранения растровых графическихизображений логически состоят из двух частей: заголовка и области данных. Взаголовке указаны данные о формате файла, изображения по горизонтали, повертикали: количество цветов, палитра и т.д. В области данных закладываютсяцвета пикселов.

В настоящее время наиболее распространенные следующиеформаты файлов.

bmp (bit map) — битовая карта. Форматраспространен в Windows (Paint).В этом формате файл состоит из двух частей.

1 — заголовок в котором указывается разрешение изображения иколичество бит которыми кодируется цвет пиксела.

2 — область данных (битовая карта) в которой хранятся в видепоследовательности бит цвета пикселов изображений.

.pcx. Формат pcxиспользует простейший способ сжатия изображений, позволяющий выполнять быструюперезапись изображения из файла в видеопамять и обратно. Данный форматиспользует в своей работе многие графические редакторы, в частности Paint. Вместе с форматом tif формат pcx является одним из наиболее распространённых форматов,которые используют сканеры.

В заголовке файлов этого формата указывается информация оверсии формата pcx, информация о том — используетсясжатие информации или нет, информация о цветах изображения, размерах изображения,разрешения сканера, разрешение дисплея.

Для сжатия в файле изображения формата Pcxиспользуется метод группового кодирования, в котором группа повторяющихся байтзаменяется двумя байтовыми: байтом повторителем и повторяющимся байтом.

Байт повторитель имеет уникальный код и содержит в себечисло повторяющихся байт.

Формат GIF, при достаточно простойструктуре файла и наличии наибольшего числа атрибутов изображения используютболее эффективный чем в pcx алгоритм сжатия. Этотформат в настоящее время используется при размещении графической информации вгипертекстовых документах Internet.]

TIF (Tiff — Tag Image File Format). Основнойобластью применения данного формата является настольная издательскаядеятельность и связанные с ней приложения. Этот формат имеет множествоатрибутов, позволяющих точно описать сложение изображения. Часто этот форматиспользуется, для хранения отсканированных изображений.

Форматы GIF и TIFв основном используют lzw сжатие. Название этогоалгоритма произошло от фамилии его разработчиков Lampel,Ziv и Welch.

.jpg — формат, который используетспециальный алгоритм сжатия изображения, позволяющее сжать изображение дотребуемого размера и качества. При этом качество изображения теряется. Форматраспространен для размещения графической информации в гипертекстовых документахInternet.

2. Особенности защиты информации в современныхусловиях

Несмотря на все возрастающие усилия по созданию технологийзащиты данных их уязвимость в современных условиях не только не уменьшается, нои постоянно возрастает. Поэтому актуальность проблем, связанных с защитойинформации все более усиливается.

Проблема защиты информации является многоплановой икомплексной и охватывает ряд важных задач. Например, конфиденциальность данных,которая обеспечивается применением различных методов и средств (шифрованиезакрывает данные от посторонних лиц, а также решает задачу их целостности); идентификацияпользователя на основе анализа кодов, используемых им для подтверждения своихправ на доступ в систему (сеть), на работу с данными и на их обеспечение(обеспечивается введением соответствующих паролей). Перечень аналогичных задачпо защите информации может быть продолжен. Интенсивное развитие современныхинформационных технологий, и в особенности сетевых технологий, создает дляэтого все предпосылки.

Защита информации – комплекс мероприятий, направленных наобеспечение целостности, доступности и, если нужно, конфиденциальностиинформации и ресурсов, используемых для ввода, хранения, обработки и передачиданных.

На сегодняшний день сформулировано два базовых принципа позащите информации:

·          целостность данных – защита от сбоев, ведущих кпотере информации, а также защита от неавторизованного создания или уничтоженияданных;

·          конфиденциальность информации.

Защита от сбоев, ведущих к потере информации, ведется внаправлении повышения надежности отдельных элементов и систем, осуществляющихввод, хранение, обработку и передачу данных, дублирования и резервированияотдельных элементов и систем, использования различных, в том числе автономных,источников питания, повышения уровня квалификации пользователей, защиты отнепреднамеренных (ошибочных) и преднамеренных действий, ведущих к выходу изстроя аппаратуры, уничтожению или изменению (модификации) программногообеспечения и защищаемой информации.

Защита от неавторизованного создания или уничтожения данныхобеспечивается физической защитой информации, разграничением и ограничениемдоступа к элементам защищаемой информации, закрытием защищаемой информации впроцессе непосредственной ее обработки, разработкой программно-аппаратныхкомплексов, устройств и специализированного программного обеспечения дляпредупреждения несанкционированного доступа к защищаемой информации.

Конфиденциальность информации обеспечивается идентификациейи проверкой подлинности субъектов доступа при входе в систему по идентификатору(коду) и паролю, идентификацией внешних устройств по физическим адресам,идентификацией программ, томов, каталогов, файлов по именам, шифрованием идешифрованием информации, разграничением и контролем доступа к ней.

Среди мер, направленных на защиту информации основнымиявляются технические, организационные и правовые.

К техническим мерам можно отнести защиту отнесанкционированного доступа к системе, резервирование особо важныхкомпьютерных подсистем, организацию вычислительных сетей с возможностьюперераспределения ресурсов в случае нарушения работоспособности отдельныхзвеньев, установку резервных систем электропитания, оснащение помещенийзамками, установку сигнализации и др.

К организационным мерам относятся: охрана вычислительногоцентра (кабинетов информатики); заключение договора на обслуживаниекомпьютерной техники с солидной, имеющей хорошую репутацию организацией; исключениевозможности работы на компьютерной технике посторонних, случайных лиц и т.п.

К правовым мерам относятся разработка норм, устанавливающихответственность за вывод из строя компьютерной техники и уничтожение (изменение)программного обеспечения, общественный контроль за разработчиками ипользователями компьютерных систем и программ.

Следует подчеркнуть, что никакие аппаратные, программные илюбые другие решения не смогут гарантировать абсолютную надежность ибезопасность данных в компьютерных системах. В то же время свести риск потерь кминимуму возможно, но лишь при комплексном подходе к защите информации.

В следующих вопросах и темах мы рассмотрим проблемы защитыинформации в автоматизированных системах обработки данных, особенности защитыинформации в ПЭВМ, использование специализированного программного обеспечениядля архивации данных и борьбе с компьютерными вирусами, а также основыкриптографической защиты информации.


3. Защита информации в автоматизированных системахобработки данных

Под защитой информации в автоматизированных системахобработки данных (АСОД) понимается регулярное использование в них средств иметодов, принятие мер и осуществление мероприятий с целью системногообеспечения требуемой надежности информации, хранимой и обрабатываемой сиспользованием средств АСОД.

Основными видами информации, подлежащими защите в АСОД,могут быть:

·          исходные данные, т.е. данные, поступившие в АСОД нахранение и обработку от пользователей, абонентов и взаимодействующих систем;

·          производные данные, т.е. данные, полученные в АСОДв процессе обработки исходных и производных данных;

·          нормативно-справочные, служебные и вспомогательныеданные, включая данные системы защиты;

·          программы, используемые для обработки данных,организации и обеспечения функционирования АСОД, включая и программы защитыинформации;

·          алгоритмы, на основе которых разрабатывалисьпрограммы (если они находятся на объектах, входящих в состав АСОД);

·          методы и модели, на основе которых разрабатывалисьалгоритмы (если они находятся на объектах, входящих в состав АСОД);

·          постановки задач, на основе которых разрабатывалисьметоды, модели, алгоритмы и программы (если они находятся на объектах, входящихв состав АСОД);

·          техническая, технологическая и другая документация,находящаяся на объектах АСОД.

Под угрозой информации в АСОД понимают меру возможностивозникновения на каком-либо этапе жизнедеятельности системы такого явления илисобытия, следствием которого могут быть нежелательные воздействия на информацию:нарушение (или опасность нарушения) физической целостности, несанкционированнаямодификация (или угроза такой модификации) информации, несанкционированноеполучение (или угроза такого получения) информации, несанкционированноеразмножение информации.

Общая классификационная структура задач по защите информациив АСОД включает в себя следующие группы:

I. Механизмы защиты:

введение избыточности элементов системы;

резервирование элементов системы;

регулирование доступа к элементам системы;

регулирование использования элементов системы;

маскировка информации;

контроль элементов системы;

регистрация сведений о фактах, событиях и ситуациях, которыевозникают в процессе функционирования АСОД;

своевременное уничтожение информации, которая больше не нужнадля функционирования АСОД;

сигнализация о состоянии управляемых объектов и процессов;

реагирование на проявление дестабилизирующих факторов сцелью предотвращения или снижения степени их воздействия на информацию.

II. Управления механизмами защиты:

планирование защиты – процесс выработки рациональной(оптимальной) программы предстоящей деятельности. В общем случае различаютдолгосрочное (перспективное), среднесрочное и текущее планирование;

оперативно-диспетчерское управление защитой информации – организованноереагирование на непредвиденные ситуации, которые возникают в процессефункционирования управляемых объектов или процессов;

календарно-плановое руководство защитой – регулярный сборинформации о ходе выполнения планов защиты и изменении условий защиты, анализеэтой информации и выработке решений о корректировке планов защиты;

обеспечение повседневной деятельности всех подразделений иотдельных должностных лиц, имеющих непосредственное отношение к защитеинформации – планирование, организация, оценка текущей деятельности, сбор,накопление и обработка информации, относящейся к защите, принятие текущихрешений и др.

К основным методам защиты информации относятся:

повышение достоверности информации;

криптографическое преобразование информации;

контроль и учет доступа к внутреннему монтажу аппаратуры,линиям связи и технологическим органам управления;

ограничение доступа;

разграничение и контроль доступа к информации;

разделение доступа (привилегий);

идентификация и аутентификация пользователей, техническихсредств, носителей информации и документов.


4. Особенности защиты информации в ПЭВМ

Особенностями ПЭВМ с точки зрения защиты информации являются:

малые габариты и вес, что делает их легко переносимыми;

наличие встроенного внутреннего запоминающего устройствабольшого объема, сохраняющего записанные данные после выключения питания;

наличие сменного запоминающего устройства большого объема ималых габаритов;

наличие устройств сопряжения с каналами связи;

оснащенность программным обеспечением с широкимифункциональными возможностями.

Основная цель защиты информации в ПЭВМ заключается вобеспечение ее физической целостности и предупреждении несанкционированногодоступа к ней.

В самом общем виде данная цель достигается путем ограничениядоступа посторонних лиц в помещения, где находятся ПЭВМ, а также хранениемсменных запоминающих устройств и самих ПЭВМ с важной информацией в нерабочеевремя в опечатанном сейфе.

Наряду с этим для предупреждения несанкционированногодоступа к информации используются следующие методы:

опознавание (аутентификация) пользователей и используемыхкомпонентов обработки информации;

разграничение доступа к элементам защищаемой информации;

регистрация всех обращений к защищаемой информации;

криптографическое закрытие защищаемой информации, хранимойна носителях (архивация данных);

криптографическое закрытие защищаемой информации в процессеее непосредственной обработки.

Для опознавания пользователей к настоящему времениразработаны и нашли практическое применение следующие способы.

1. Распознавание по простому паролю. Каждомузарегистрированному пользователю выдается персональный пароль, который онвводит при каждом обращении к ПЭВМ.

2. Опознавание в диалоговом режиме. При обращении пользователяпрограмма защиты предлагает ему назвать некоторые данные из имеющейся записи(пароль, дата рождения, имена и даты рождения родных и близких и т.п.), которыесравниваются с данными, хранящимися в файле. При этом для повышения надежностиопознавания каждый раз запрашиваемые у пользователя данные могут быть разными.

3. Опознавание по индивидуальным особенностям ифизиологическим характеристикам. Реализация данного способа предполагаетналичие специальной аппаратуры для съема и ввода соответствующих параметров ипрограмм их обработки и сравнения с эталоном.

4. Опознавание по радиокодовым устройствам. Каждомузарегистрированному пользователю выдается устройство, способное генерироватьсигналы, имеющие индивидуальные характеристики. Параметры сигналов заносятся взапоминающие устройства механизмов защиты.

5. Опознавание по специальным идентификационным карточкам. Изготавливаютсяспециальные карточки, на которые наносятся данные, персонифицирующиепользователя: персональный идентификационный номер, специальный шифр или код и т.п.Эти данные на карточку заносятся в зашифрованном виде, причем ключ шифрованияможет быть дополнительным идентифицирующим параметром, поскольку может бытьизвестен только пользователю, вводиться им каждый раз при обращении к системе иуничтожаться сразу же после использования.

Каждый из перечисленных способов опознавания пользователейимеет свои достоинства и недостатки, связанные с простотой, надежностью,стоимостью и др.

Разграничение доступа к элементам защищаемой информациизаключается в том, чтобы каждому зарегистрированному пользователю предоставитьвозможности беспрепятственного доступа к информации в пределах его полномочий иисключить возможности превышения своих полномочий. Само разграничение можетосуществляться несколькими способами.

1. По уровням секретности. Каждому зарегистрированномупользователю предоставляется вполне определенный уровень допуска (например, «секретно»,«совершенно секретно», «особой важности» и т.п.). Тогдапользователю разрешается доступ к массиву (базе) своего уровня и массивам(базам) низших уровней и запрещается доступ к массивам (базам) более высокихуровней.

2. Разграничение доступа по специальным спискам. Для каждогоэлемента защищаемых данных (файла, базы, программы) составляется список всехпользователей, которым предоставлено право доступа к соответствующему элементу,или, наоборот, для каждого зарегистрированного пользователя составляется списоктех элементов защищаемых данных, к которым ему предоставлено право доступа.

3. Разграничение доступа по матрицам полномочий. Данныйспособ предполагает формирование двумерной матрицы, по строкам которойсодержатся идентификаторы зарегистрированных пользователей, а по столбцам –идентификаторы защищаемых элементов данных. Элементы матрицы содержатинформацию об уровне полномочий соответствующего пользователя относительносоответствующего элемента.

4. Разграничение доступа по мандатам. Данный способзаключается в том, что каждому защищаемому элементу присваивается персональнаяуникальная метка, после чего доступ к этому элементу будет разрешен только томупользователю, который в своем запросе предъявит метку элемента (мандат),которую ему может выдать администратор защиты или владелец элемента.

Регистрация всех обращений к защищаемой информацииосуществляется с помощью устройств, которые контролируют использованиезащищаемой информации, выявляют попытки несанкционированного доступа к ней,накапливают статистические данные о функционировании системы защиты.

Криптографическое закрытие защищаемой информации, хранимойна носителях (архивация данных) заключается в использовании методов сжатияданных, которые при сохранении содержания информации уменьшают объем памяти,необходимой для ее хранения.

Криптографическое закрытие защищаемой информации в процессеее непосредственной обработки осуществляется с помощью устройствпрограммно-аппаратных комплексов, обеспечивающих шифрование и дешифрованиефайлов, групп файлов и разделов дисков, разграничение и контроль доступа ккомпьютеру, защиту информации, передаваемой по открытым каналам связи и сетяммежмашинного обмена, электронную подпись документов, шифрование жестких игибких дисков.

Программы архивации — это программы, позволяющие уменьшитьразмер файла для сохранения его на съемном носителе, передачи по сети, защитеинформации, а также для экономии места на диске. Суть их деятельности вследующем: программы архивации находят повторяющиеся фрагменты в файлах изаписывают вместо них другую информацию, по которой затем можно будетвосстановить информацию целиком. В основе архивации лежит принцип заменыповторяющихся байтов указанием на количество и значение байта. Для разныхфайлов эффективность программ архивации разная. Так тексты сжимаются в двараза, файлы для черно-белых картинок в зависимости от насыщенности деталями — вдва — четыре, и даже в пять раз, а вот программы от 0,1 до 2 раз. В среднемпрограммы архивации дают выигрыш в полтора — два раза.

Любая программа-архиватор создает из Ваших файлов (одногоили нескольких) другой файл, меньший по размеру. Такое действие называетсяархивацией или созданием архива, а файл, созданный на Вашем диске –архивированным или просто архивом.

Файлы можно скопировать в архив, т.е. создать архив и неудалять исходные файлы с диска, а можно переместить в архив, т.е. создать архиви удалить исходные файлы с диска.

Файлы, находящиеся в архиве, можно извлечь из архива(говорят также разархивировать или распаковать), т.е. восстановить их на дискев том виде, который они имели до архивации.

Программы-архиваторы запускаются немного сложнее, чем тепрограммы DOS, о которых говорилось выше. Программе-архиватору надо обязательноуказать имя выполняемого файла, имя архива, имена файлов, которые помещаются вархив, и параметр. Параметр указывает, какое действие должна выполнитьпрограмма: скопировать файлы в архив, переместить файлы в архив, извлечь файлыиз архива и т.д. Параметр указывается всегда. Очень часто для подключениядополнительных возможностей программы используются переключатели. Вы можете неставить ни одного переключателя или поставить их несколько. Параметр илипереключатель – это, как правило, один символ, который ставится в команднойстроке DOS после имени программы-архиватора и перед именами архива и файлов.

В общем виде формат команды для запуска архиватора выглядиттак:

<архиватор> <параметр> <переключатели><имя архива> <имена файла>

Программ архивации довольно много. Отличаются ониприменяемыми математическими методами, скоростью архивации и разархивирования,а также эффективностью. Наиболее известные программы архивации — это PKZIP,LHARC, ARJ, RAR.

При помещении файлов в архив используются следующие форматывызова:

а) для архиватора ARJ:

arj a <имя архива> <имена файлов… >

б) для архиватора LHARC:

lharc a <имя архива> <имена файлов… >

в) для архиватора PKZIP:

pkzip — a <имя архива> <имена файлов… >

Здесь

arj, lharc, pkzip — имена программ архивации;

a (add) — указание на то, что выполняется операция созданияархива или добавления файлов в уже существующий архив;

имя архива — задает обрабатываемый архивный файл. Если этотархивированный файл не существует, он автоматически создается. Если расширениеу файла не указано, то подразумевается расширение. arj для программ ARJ,. lzhдля программы LHARC и. zip для программы PKZIP.

Чтобы переслать файлы в архив, а исходные удалитьиспользуется команда перемещения m (move):

а) для архиватора ARJ:

arj m <имя архива> <имена файлов… >

б) для архиватора LHARC:

lharc m <имя архива> <имена файлов… >

в) для архиватора PKZIP:

pkzip — m <имя архива> <имена файлов… >

Команды для архивации каталога со всеми входящими в негофайлами и подкаталогами выглядит так:

а) для архиватора ARJ:

arj a — r <имя архива>

б) для архиватора LHARC:

lharc a — r <имя архива>

в) для архиватора PKZIP:

pkzip — a — rp <имя архива>

Чтобы распаковать архив — достать из него файлы, — надовместо операции a (add) выполнить операцию e (extract), для чего ввести:

а) для архиватора ARJ:

arj e <имя архива> <имена файлов… >

б) для архиватора LHARC:

lharc e <имя архива> <имена файлов… >

в) для архиватора PKZIP:

pkunzip <имя архива> <имена файлов… >

Файлы извлекаются из архива по одному и записываются втекущий каталог.

Для извлечения файлов из архива с каталогами и подкаталогаминадо набрать:

а) для архиватора ARJ:

arj x <имя архива с расширением>

б) для архиватора LHARC:

lharc x <имя архива с расширением>

в) для архиватора PKZIP:

pkunzip — d <имя архива с расширением>

Можно также создать самораскрывающийся архив, например дляархиватора ARJ:

arj a — je <имя архива>

В результате Вы получите архив в виде командного файла, дляраспаковки которого достаточно встать на него и нажать клавишу Enter.

Norton Commander также позволяет осуществлять архивацию иразархивацию файлов с помощью комбинации клавиш Alt+F5 и Alt+F6. Выделитефайлы, которые хотите архивировать и нажмите комбинацию клавиш Alt+F5. NortonCommander предложит создать архив с именем default. zip и поместить его впротивоположное окно (рис.1). При этом Вы можете поменять имя, путь и методархивации. Поставив крестик в строке Delete files afterwards, Вы прикажетеNorton Commander уничтожить файлы после архивирования. А строка Include subdirectories задает архивирование с подкаталогами. При разархивации с помощьюкомбинации клавиш Alt+F6 все делается аналогично.

Существует еще одна удобная программа архивации – RAR,разработанная российским программистом Евгением Рошалем из Ектеринбурга. Запустивее, Вы окажетесь в оболочке программы с одним окном, напоминающем Norton Commanderне только видом, но и клавишами управления файловыми функциями (рис.2). ЗдесьВы можете заходить в каталоги, в том числе и в архивы — даже в те, что созданыдругими архиваторами (ARJ, LHARC, PKZIP). Кроме того, Вы можете преобразоватьархивы в самораскрывающиеся (F7), просмотреть в них любые файлы (F3), выделитьнужные (клавишей Ins или по маске), а потом протестировать (клавиша F2),извлечь из архива в текущий (клавиша F4) или в произвольный каталог (комбинацииклавиш Alt+F4, Shift+F4), удалить (клавиша F8) и т.д. Выйдяиз архива, Вы можете создать в любом каталоге новый или обновить старый архив,добавив (клавиша F2) или переместив (клавиша F6) в него выделенные файлы, аклавишей F5 даже создать многотомный (разрезанный) архив на дискетах илижестком диске.

В операционной среде Windows используется аналог программыRAR – WinRAR. Запустив программу WinRAR, Вы окажетесь вокне программы, которое содержит строку заголовка, строку меню, панельинструментов и рабочую область, где отображаются папки и файлы.

Для того чтобы поместить папки или файлы в архив с помощьюпрограммы WinRAR, их необходимо выделить,предварительно выбрав нужный диск через меню Файл или с помощью панелиинструментов. После этого следует нажать на панели инструментов кнопку Добавитьи в появившемся диалоговом окне Имя архива и параметры (рис.4) указать, принеобходимости имя диска и папку, куда будет помещен архив, а также обязательноимя архива.

После выбора всех параметров в диалоговом окне Имя архива ипараметры нажмите кнопку ОК, запустится программа архивации и в появившемсядиалоговом окне Создание архива (имя файла) будет отображаться процессархивации (рис.5).

Для извлечения папок и файлов из архива необходимо выбратьимя архива, содержащее нужные папки и файлы, и нажать на кнопку Извлечь в напанели инструментов. При этом появится диалоговое окно Путь и параметрыизвлечения (Рис.6), в котором следует выбрать папку (диск), куда будутпомещаться разархивированные папки (файлы) и указать необходимые параметры ихизвлечения. После выбора необходимых параметров следует нажать кнопку ОК, послечего заархивированные папки (файлы) будут извлечены из архива и помещены вуказанную папку (диск).


Заключение

Метод шифрования с использованием датчика псевдослучайных чиселнаиболее часто используется в программной реализации системы криптографическойзащиты данных. Это объясняется тем, что, он достаточно прост дляпрограммирования и позволяет создавать алгоритмы с очень высокойкриптостойкостью. Кроме того, эффективность данного метода шифрованиядостаточно высока. Системы, основанные на этом методе позволяют зашифровать всекунду от нескольких десятков до сотен Кбайт данных.

Основным преимуществом метода DES является то, что он — стандартный.Важной характеристикой этого алгоритма является его гибкость при реализации ииспользовании в различных приложениях обработки данных. Каждый блок данныхшифруется независимо от других, поэтому можно осуществлять независимую передачублоков данных и произвольный доступ к зашифрованным данным. Ни временная, нипозиционная синхронизация для операций шифрования не нужна. Алгоритмвырабатывает зашифрованные данные, в которых каждый бит является функцией отвсех битов открытых данных и всех битов ключей. Различие лишь в одном битеданных даёт в результате равные вероятности изменения для каждого битазашифрованных данных. DES может быть реализован аппаратно и программно, нобазовый алгоритм всё же рассчитан на реализацию в электронных устройствахспециального назначения.

Это свойство DES выгодно отличает его от метода шифрования сиспользованием датчика ПСЧ, поскольку большинство алгоритмов шифрованияпостроенных на основе датчиков ПСЧ, не характеризуются всеми преимуществами DES.Однако и DES обладает рядом недостатков.

Самым существенным недостатком DES считается малый размер ключа.Стандарт в настоящее время не считается неуязвимым, хотя и очень труден дляраскрытия (до сих пор не были зарегистрированы случаи несанкционированнойдешифрации. Ещё один недостаток DES заключается в том, что одинаковые данныебудут одинаково выглядеть в зашифрованном тексте.

Алгоритм криптографического преобразования, являющийся отечественнымстандартом и определяемый ГОСТ 28147-89, свободен от недостатков стандарта DESи в то же время обладает всеми его преимуществами. Кроме того в него заложенметод, с помощью которого можно зафиксировать необнаруженную случайную илиумышленную модификацию зашифрованной информации. Однако у алгоритма есть оченьсущественный недостаток, который заключается в том, что его программнаяреализация очень сложна и практически лишена всякого смысла.

Теперь остановимся на методе RSA. Он является очень перспективным,поскольку для зашифрования информации не требуется передачи ключа другимпользователям. Но в настоящее время к этому методу относятся сподозрительностью, поскольку не существует строго доказательства, что несуществует другого способа определения секретного ключа по известному, кромекак определения делителей целых чисел. В остальном метод RSA обладает толькодостоинствами. К числу этих достоинств следует отнести очень высокуюкриптостойкостью, довольно простую программную и аппаратную реализации. Следуетзаметить, что использование этого метода для криптографической защиты данныхнеразрывно связано с очень высоким уровнем развития вычислительной техники.


Список литературы

1. С. Мафтик, «Механизмы защиты в сетях ЭВМ», изд.Мир, 1993 г.

2. В. Ковалевский, «Криптографические методы»,Компьютер Пресс 05.93 г.

3. В. Водолазкий, «Стандарт шифрования ДЕС»,Монитор 03-04 1992 г.

4. С. Воробьев, «Защита информации в персональныхЗВМ», изд. Мир, 1993 г.

еще рефераты
Еще работы по информатике, программированию