Rezumat - protecția informațiilor

Rezumat: Anton Kiselev

Institutul de Radio, Electronică și Automatizare din Moscova (Universitatea Tehnică)

Acest eseu vorbește despre metodele generale de protejare a informațiilor. Și nu numai protecția textelor, ci și protecția programelor. Iată câteva exemple care ilustrează modul în care principiile de protecție și principiile de hacking informații criptate. Mai multe detalii sunt prezentate în literatura de specialitate, al cărei nume este dat la sfârșitul rezumatului.

Programele de criptare sunt destul de eficiente, dar este posibil să se pună "bug-uri" pe autobuzele de date, care transferă informații din RAM către procesor pentru prelucrarea datelor, caz în care astfel de programe sunt pur și simplu inutile. Pentru a proteja împotriva acestui tip de spionaj, protecția informațiilor este utilizată la nivel fizic, adică înainte de a transmite informații de la un dispozitiv la altul, este trecut prin chips-uri speciale numite permutare și blocuri de substituție. Trecând printr-o serie de astfel de blocuri, informațiile sunt criptate și pot fi transmise către un alt dispozitiv care are aceeași serie de blocuri, trecând prin care informațiile devin din nou potrivite pentru procesare. Această metodă este bună deoarece având același număr de blocuri, utilizatorul poate face mii de coduri, ajustând într-un mod special aceste cipuri. Există însă și dezavantaje: viteza calculatorului este redusă semnificativ, pentru a modifica codul de criptare pe care trebuie să-l apelați un specialist care va ști în mod firesc că utilizatorul a schimbat codul și la care cod. Prin urmare, această metodă de protejare a informațiilor nu a fost prea dezvoltată. Este folosit numai de armata și de unele întreprinderi mari.

De regulă, astfel de măsuri de protecție a informațiilor nu sunt suficiente, deoarece este posibil ca un anumit criminal să intre în birou noaptea și să rescrie cu ușurință toate informațiile. Pentru a proteja informațiile de la astfel de infractori, există coduri individuale. Înainte de a utiliza informațiile, utilizatorul trebuie să introducă propriul cod individual, prin care sistemul recunoaște cine încearcă să înceapă să lucreze cu datele. Și aici există probleme: angajații companiei pot fi foarte mult, ca urmare a codului devine mai lung, în plus, are nevoie de un cod lung pentru un hacker atunci când încercați să aflați parola prin încercarea de toate combinațiile au avut la fel de mult timp posibil, dar oamenii nu prea își amintește un cod mic și pur și simplu nu-și amintește o parolă lungă. Pentru a utiliza o parolă lungă, o persoană trebuie să-l scrie pe hârtie, iar în caz de pierdere este probabil ca o zi la informațiile despre companie clasificate proberetsya firmei rivale, în plus, setați o parolă lungă nevoie de timp, în care infractorul este capabil să recunoască parola și să-l utilizați pentru propriile lor scopuri . Pentru a evita acest lucru, am început să folosească cartele magnetice pe care să scrie o mare parte a parolei, iar utilizatorul trebuie să introduceți doar o mică bucată, pe care el este capabil să-și amintească în mod clar. Acest lucru a deschis noi posibilități, pentru că, în plus față de parola pe un suport magnetic poate stoca orice alte informații despre utilizator pentru a crește nivelul de protecție a sistemului de fiabilitate. Astfel de măsuri de protecție sunt utilizate în principal de către bănci: ele sunt utilizate atât de către angajații băncii, cât și de clienții săi.

Această metodă de lucru trebuie luată în considerare de către programator atunci când se creează un sistem de recuperare a informațiilor pentru a asigura informația. În aceste scopuri, sunt utilizați algoritmi sofisticați care nu permit sistemului, atunci când adaugă parametri pentru căutare, să dea informații că există astfel de date cărora accesul pentru utilizator este interzis. În plus, dacă sistemul descoperă că acțiunile utilizatorului sunt suspecte, atunci scrie toate comenzile într-un jurnal special pentru a anunța apoi utilizatorului care are acces nerestricționat la datele despre acțiunile suspecte ale unuia dintre angajații companiei.

Pe lângă toate acestea, protecția informațiilor este, de asemenea, necesară pentru ca programatorul să își protejeze descendenții de acțiuni neautorizate. Primul loc este protecția împotriva copierii. La urma urmei, orice utilizator va fi bucuros să folosească programul gratuit, decât să plătească programatorului o anumită sumă de bani. Prin urmare, munca hackerilor de a deschide protecția împotriva copierii este stimulată în mod constant de către utilizatori, care obligă programatorii să recurgă la tot felul de trucuri. Cel mai simplu mod de protecție se bazează pe faptul că, atunci când citirea informațiilor din mass-media, computerul cunoaște începutul de la un sector și terminând cu modul de a citi informațiile, programator este suficient să se prevadă că, înainte de punerea în aplicare a programului ar trebui să verifice dacă acesta sau un fișier de referință pe sector. Dar aceasta este metoda cea mai primitivă de protecție, care este foarte ușor de deschis, astfel încât programatorii început să utilizeze alte metode: piese non-standard de formatare, instalare de sectoare defecte, cum ar fi software-ul și calea fizică, setările de înregistrare de pe computer, BIOS-ul numerele de serie, utilizarea parolelor individuale la instalarea programului. Toate aceste măsuri sunt eficiente numai dacă sunt utilizate în mod corect împreună.

Dar, în același timp, sunt create programe speciale care, ocolind protecția instalată în program, o copiați singur, iar acestea nu sunt doar programe scrise de hackeri, ci și programe scrise chiar de programatori care luptă activ împotriva pirateriei informatice!

sistem de protecție împotriva copierii software mai sigure, mai complex sistemul în sine, dar un astfel de sistem poate fi creat doar de către programatori cu experiență care se specializează în domeniul securității informațiilor, astfel încât programatorii folosesc adesea programe speciale, care instalează în mod automat sistemul de protecție gata EXE-fișier. Deci, nu are nevoie să se gândească la protecția software-ul fel, suficient pentru a rula un program special, specificați fișierul pe care doriți să îl protejați, specificați metoda de securitate și programul se va face totul singur.

Practic, orice informație poate fi protejată dacă utilizatorul dorește să o facă, salvând astfel. În viitorul apropiat, computerele vor înlocui multe din lucrurile obișnuite sunt acum, așa că avem încredere în computerul cel mai intim pe care omul nu va fi niciodată în viața mea nu va avea încredere în cealaltă persoană, deci ai nevoie de o mai bună protecție a informațiilor, astfel încât omul misterios va fi capabil să învețe numai în ultimă instanță, după moartea sa. Omenirea speră că computerul va deveni un prieten, care va putea să spună totul, știind că nu va dezvălui niciodată tainele lor.

D.Syao, D.Kerr, S.Mednik, "Protecția calculatoarelor" / Moscova 1982g.

D. J. Hoffman, "Metode moderne de protecție a informațiilor" / Moscova 1980g.

Descriere Analyzer Floppy Disc 5.5 firma "Med Incom"

Articole similare