35458

Информационная безопасность и защита информации

Шпаргалка

Информатика, кибернетика и программирование

По режиму работы аналоговые скремблеры делятся на класса: Статические схема кодирования остается неизменной во время всего сеанса передачи данных; Динамические в них постоянно генерируются кодовые подстановки во время передачи. Аналоговое скремблирование используется в основном там где применение цифровых систем закрытия речи затруднено изза наличия возможных ошибок при передаче данных например наземные линии связи с плохими характеристиками отечественные к. Используются где достаточно широкая полоса передачи данных. Избыточность...

Русский

2013-09-15

1.64 MB

9 чел.

Информационная безопасность и защита информации

1. Защита речевых сигналов. Аналоговые скремблирование. Цифровые системы закрытия речи

Существует три способа защиты речевых сигналов:

  1.  Маскирование;
  2.  Аналоговое скремблирование;
  3.  Дискретизация речи с последующим шифрованием.

Существуют следующие критерии оценки закрытия:

  1.  Разборчивость речи;
  2.  Узнаваемость говорящего;
  3.  Степень закрытия;
  4.  Основные технические характеристики системы (сложность оборудования, стоимость).

Аналоговый скремблер

ЗС – закрытый сигнал;

ОС – открытый сигнал;

АО – аналоговая обработка;

АПд (АGр) – Аналоговый передатчик (приемник).

Аналоговым скремблированием называется преобразование исходного речевого сигнала с целью минимизации признаков речевого сообщения, в результате которого этот сигнал становится неразборчивым и неузнаваемым. Полоса спектра и частот преобразованных сигналов не отличается от исходной. Обязательным условием скремблирования является возможность обратного преобразования речевого сигнала на приемной стороне.

По режиму работы аналоговые скремблеры делятся на класса:

  1.  Статические (схема кодирования остается неизменной во время всего сеанса передачи данных);
  2.  Динамические (в них постоянно генерируются кодовые подстановки во время передачи). Например, код может быть изменен несколько раз во время 1 секунды.

Преобразование речевого сигнала возможно по 3-м параметрам: амплитуда, частота и время. Считается, что использование амплитуды нецелесообразно, т.к. в каналах может быть затухание и другие нежелательные эффекты.

Существует 2 основных вида частотных скремблеров: инверсный и полосовой.

Инверсный:

До  После

Полосовой:

Ключами для данного скремблера является количество полос, ширина каждой полосы и правило перестановки.

Временной скремблер:

Сигнал передается во времени, делится на периоды равной длины, в каждом из которых выделяется время окна. Ключом для закрытия является период, размер окна, перестановка. Задержка = 2Т (должна быть маленькой).

Комбинированный способ:

В каждом окне кроме временной перестановки еще и частотная перестановка. В качестве ключа используют ПСП, которую генерирует шифратор.

Аналоговое скремблирование используется в основном там, где применение цифровых систем закрытия речи затруднено из-за наличия возможных ошибок при передаче данных, например наземные линии связи с плохими характеристиками, отечественные к.с. для телефонов общего пользования, каналы дальней радио связи, особенно КВ-диапазона.

На сегодняшний день главная тенденция – использование цифровых сигнальных процессоров, переход от аналогового скремблирования к цифровому.

Закрытие в цифровых каналах

АЦПсс – АЦП средней сложности;

ПСП – псевдослучайная последовательность.

Используются где достаточно широкая полоса передачи данных. Для  обычных телефонных каналов в этой схеме заменяется АЦПсс на АЦП высокой сложности и генератор ПСП от 1,2 до 4,8 кБод.

Основные характеристики закрытых систем связи:

По уровню защиты все методы делятся на тактические и стратегические. Профессионалам дешифраторам даются сутки, если хватает – то это тактический метод закрытия. Для расшифрования стратегических – нужно несколько лет.

Методы: ЧИ – частотная инверсия, ЧИМ – ЧИ и маскирование, ЧС – частотное скремблирование, ВС – временное скремблирование, КС – комбинированное скремблирование, ЦЗР – цифровое закрытие речи.

2. Цифровые системы связи. Скремблирование. Защита от ошибок с обратной и без обратной связи

Вероятность искажения бита в линии связи достигает 10^(-2)–10^(-6). При передаче обычных сообщений вероятность ошибки должна быть в пределах 10^(-6), это эквивалентно 1-му неправильно принятому знаку на 14 страниц. При передаче информации связанной с финансами вероятность ошибки должна быть 10^(-9). Защита информации от НСД решается шифрованием.

Схема цифровых систем передачи:

УС – устройство синхронизации;

УЗО – устройство от ошибок;

УПС – устройство преобразования сигнала;

УУ – устройство управления.

Последовательность действий:

  1.  Кодирование цифровых сообщений;
  2.  Преобразование в последовательный вид;
  3.  Шифрование информации с целью ее закрытия:
  4.  Устройство синхронизации – чтобы передатчик и приемник синхронно работали;
  5.  УЗО предназначено для борьбы с ошибками в канале связи.

Основным способом увеличения вероятности принимаемых сигналов является введение в передаваемую последовательность избыточности с целью обнаружения и исправления информации в приемнике.

Все УЗО делятся на: симплексные (без ОС) и дуплексные.

Симплексные:

А) Многократное повторение передаваемой информации, т.е. каждый значащий символ или бит повторяется, количество повторений нечетно. На принимающей стороне происходит определение получаемой информации мажоритарный способом. Избыточность увеличивается пропорционально числу повторений, что уменьшает пропорционально скорость передачи данных.

Б)  Одновременная передача одной и той же информации по нескольким независимым каналам связи (обычно различного типа, их нечетное количество). Решение по мажоритарному правилу. Для повышения верности буквы передаются словами (А-альфа, Б-бета).

В) Использование кодов с исправлением ошибок (сверточные коды, декодирование алгоритмами Витерби). Как правило, информация делится на блоки и блокам добавляются проверочные разряды. По ним возможно обнаружить и исправить ошибки.

Дуплексные:

 А) С решающей обратной связью. На приемной стороне приемник принимает информацию и принимает решение принят ли блок с ошибками. Если блок с ошибками, то посылается запрос на повторение блока, иначе посылается подтверждение, что информация принята верно.

Б) С информационной ОС. Решение о правильности блока принимает передающий, а приемник ретранслирует информацию обратно. Передающий сравнивает пакеты свой и принятый, таким образом избавляемся от избыточных символов и передаем только информацию.

В) Комбинированная ОС – комбинация предыдущих способов. Добавляется избыточность, на приемной стороне смотрим, правильно ли, если неправильно, то весь информационный пакет передаем обратно, а если верно, то передаем пакет подтверждения. Передатчик может заново передать пакет или прекратить передачу, если канал связи не удовлетворяет требованиям для передачи и обмен невозможен.

 

Скремблирование - это обратимое преобразование цифрового потока без изменения скорости передачи с целью получения свойств случайной последовательности. Идея заключается в сложении по модулю 2 исходного цифрового потока и псевдослучайной последовательности, образуемой генератором ПСП. Генератор ПСП – это обычный регистр, ОС которого заводятся на схему сложения по исключающему ИЛИ.

   

Самосинхронизирующийся скремблер

УТС – устройство тактовой синхронизации.

ЦП – цифровой поток;

КП – канальный поток;

Достоинства: не требуют схем синхронизации и время начала синхронизации равно размеру регистра. Недостаток: размножение ошибок.

Аддитивный скремблер

УС – устройство синхронизации;

УП – устройство перемежения.

РУС – регистр установочного слова. Установление  по началу цикла, пакета.

В КС с замиранием возможно появления пакета ошибок. Данное событие возникает в спутниковых системах связи, КВ диапазоне. Основное средство борьбы - перемежение битовой последовательности во времени. Её делят на блоки, а затем с помощью некоторого генератора осуществляется перестановка битов в этих блоках.

3. Понятия ИБ и ЗИ. Особенности современных АС как объекта защиты, особенности распределенных АС, основные структурно-функциональные элементы АС и их характеристика

Информационная безопасность – защищенность информации и поддержание инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.

Таким образом, подход к проблемам ИБ должен осуществляться с точки зрения выявления и защиты интересов субъектов. Следовательно, из определения следуют 2 вывода: трактовка проблем связанных с ИБ для различных субъектов может значительно различаться и ИБ не сводится к защите информации.

Субъект информационных отношений может пострадать не только от НсД к его информации, но и от неквалифицированных действий персонала, от поломки системы и т.д.

Острота обеспечения информационной безопасности вызвана следующими обстоятельствами:

  1.  Значительный рост парка вычислительной техники и повсеместное распространение информационно-управляющих систем;
  2.  В процессе информационного взаимодействия вовлекается все большее количество людей и организаций. Значительно возрастает их потребность в информационном взаимодействии;
  3.  Значительное повышение доверия к АС обработки информации и управления и широкое использование таких систем в критических и опасных производствах и их повсеместное внедрение;
  4.  Информация стала особым видом товара и в условиях конкуренции неизбежны проблемы промышленного шпионажа, в т.ч. и в области создания и сбыта информационных услуг;
  5.  Постоянно увеличивающаяся интенсивность обмена информацией между участниками информационного обмена;
  6.  Возрастающий уровень потерь от уничтожения или порчи информации;
  7.  Значительный рос числа квалифицированных пользователей ВТ и увеличивающиеся возможности по созданию программно-математических мер воздействия на систему.

Информация – сведения о данных, событиях, процессах и явлениях, о состоянии объектов, их свойствах, характеристиках, в некоторой предметной области, используемые для оптимизации принятия решений в процессе управления данными объектами.

При постановке задач ИБ и защиты информации принято различать отдельные средства обработки информации и их систему (совместимость вычислительных средств).

Автоматизированная система обработки информации (AC) – организационно-техническая система, представляющая собой совокупность следующих взаимосвязанных компонентов: технических средств обработки и передачи данных (средств ВТ и связи), методов и алгоритмов обработки в виде соответствующего программного обеспечения, массивов данных на различных носителях, персонала и пользователей,  объединенных по организационно-структурному, тематическому, технологическому или другим признакам для выполнения автоматизированной обработки данных с целью удовлетворения информационных потребностей государственных органов, общественных или коммерческих организаций, отдельных граждан и иных потребителей информации.

Особенности распределенной системы:

  1.  территориальная разнесенность компонентов систем и интенсивный обмен информации между ними;
  2.  широкий спектр используемых способов представления, хранения и передачи информации;
  3.  интеграция данных различного назначения принадлежащих различным субъектам в рамках единой БД либо наоборот размещение необходимой субъекту информации в различных удаленных узлах сети;
  4.  абстрагирование владельцев данных от физических структур и места размещения данных;
  5.  использование режимов распределенной обработки данных;
  6.  участие в процессе автоматизированной обработки данных большого числа пользователей и персонала различных категорий;
  7.  непосредственный и одновременный доступ  к ресурсам большого числа пользователей различных категорий;
  8.  высокая степень разнородности используемых средств вычислительной техники и связи  их программного обеспечения.

В общем случае АС состоит из следующих структурно-функциональных элементов:

  1.  Рабочие станции – отдельные ЭВМ или удаленные терминалы сети, на которых реализуются автоматизированные рабочие места пользователей;
  2.  Серверы или host-машины (служба файлов, служба печати) как выделенные, так и невыделенные – это ЭВМ высокой производительности, ориентированные на обслуживание рабочих станций сети;
  3.  Межсетевые мосты (шлюзы, центры коммутации пакетов, коммуникационные ЭВМ …) – это элементы, обеспечивающие соединение нескольких сетей передачи данных либо нескольких сегментов одной и той же сети имеющих различные протоколы взаимодействия;
  4.  Каналы связи.

Уязвимость рабочих станций с точки зрения доступа велика, но вред, нанесенный одному компьютеру минимален для всей сети. У серверов уязвимость с точки зрения доступа очень мала, но велика вероятность искажения информации за счет удаленного доступа. Межсетевые мосты по уязвимости аналогичны серверам. Каналы связи требуют особых мер защиты поскольку сильно уязвимы.

4. Виды угроз безопасности

Классификация угроз безопасности. К основным видам угроз относят:

  1.  Стихийные бедствия и аварии (наводнения, ураганы, землетрясения, пожары);
  2.  Сбои и отказы оборудования;
  3.  Последствия ошибок проектирования и разработки компонентов АС (аппаратные средства, технология обработки информации, программы, структуры данных);
  4.  Ошибки эксплуатации;
  5.  Преднамеренные действия нарушителей и злоумышленников.

Всё множество угроз по природе из возникновения принято делить на 2 класса:

  •  естественные (объективные) – это угрозы, которые обусловлены воздействием на АС и её элементы объективных физических процессов и явлений, независящих от человека;
  •  искусственные (субъективные) – это угрозы, которые вызваны деятельностью человека.

Исходя из мотивации действий, среди искусственных угроз можно выделить:

  •  непреднамеренные (случайные), вызванные ошибками в проектировании АС и её элементов, ошибки в программном обеспечении, ошибки в действиях персонала;
    •  преднамеренные (умышленные), которые связаны с корыстными устремлениями людей.

Источники угроз по отношению к АС могут быть внешними или внутренними.

К основным преднамеренным искусственным угрозам относятся:

- физическое разрушение системы, вывод из строя отдельных компонентов;

- отключение/вывод из строя подсистем обеспечения функционирования системы;

- дезорганизация функционирования системы (изменение режимов работы, саботаж);

- внедрение агентов в персонал, вербовка персонала или пользователей;

- применение подслушивающих устройств;

- перехват акустических излучений, наводка активных излучений на вспомогательные технические средства;

-  перехват данных, передаваемых по каналам связи и их анализ с целью выяснения протоколов обмена, правил вхождения и т.д.;

- хищение и несанкционированное копирование носителей информации;

- хищение производственных отходов;

- чтение остаточной информации их ОЗУ и других устройств;

- чтение информации из оперативной памяти ОС в асинхронном режиме;

- незаконное получение паролей и других реквизитов;

- несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики;

- вскрытие шифров криптозащиты;

- внедрение аппаратных спецвложений, вирусов, программных закладок;

- незаконное подключение к линии связи с целью работы «между строк», прямой подмены законного пользователя.

Основные непреднамеренные искусственные угрозы (действие, совершенное случайно, по незнанию, невнимательности, халатности или из любопытства):

- разрушение ресурсов системы, отказ системы;

- неправомерное включение оборудования, изменение режимов работы системы;

- порча носителей информации;

- нелегальное внедрение и использование программ с последующим необоснованным расходом ресурсов;

- проектирование, запуск программ, способных вызвать потерю работоспособности, вызвать необратимые изменения в системе;

- заражение вирусами;

- неосторожные действия, приводящие к разглашению конфиденциальной информации;

- игнорирование организационных ограничений и рангов;

- вход в систему в обход средств защиты;

- пересылка данных по ошибочному адресу;

- ввод неправильных данных;

- неумышленное повреждение каналов связи.

5. Каналы проникновения в систему и утечки информации. Неформальная модель нарушителя в АС

Все каналы делятся на прямые и косвенные. Косвенные каналы – такие каналы, использование которых не требует проникновения в помещение, где расположены компоненты системы. Для использования прямых каналов это проникновение обязательно. Прямые каналы могут использоваться без внесения изменений в компоненты системы и с изменением компонентов.

По типу основного средства, которое используется для реализации угрозы, каналы делятся на 3 группы: человек, программа, аппаратура.

По способу получения информации принято все каналы делить на:

- физический;

- электромагнитный – перехват излучения;

- информационный;

- программно-математический.

НСД к информации делятся на:

  •  контактный – угрозы реализуются путем доступа к элементам АС;
    •  бесконтактный – угрозы реализуются путем перехвата излучений, визуальным.

Нарушитель – это лицо (субъект), которое предприняло (пыталось предпринять) попытку несанкционированного доступа к ресурсам системы (попытку выполнения запрещенных ему действий с данным ресурсом) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или с целью самоутверждения и т.п.) и использовавшее для этого различные возможности, методы и средства (чисто агентурные методы получения сведений, технические средства перехвата без модификации компонентов системы, штатные средства и недостатки систем защиты, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ и т.п.).

Злоумышленник – нарушитель, действующий умышленно из корыстных побуждений.

Неформальная модель нарушителя отражает практические и теоретические возможности, априорные знания, время, место действия и т.п. Модель нарушителя всегда разрабатывают исходя из конкретной технологии обработки информации принятой в данной ситеме.

При разработке модели нарушителя определяют:

  1.  Предположение о категории лиц, к которым может принадлежать нарушитель;
  2.  Предположение о мотивах действий нарушителя;
  3.  Предположение о квалификации нарушителя и его технической оснащённости;
  4.  Ограничения и предположения о характере возможных действий нарушителя.

По отношению к АС все нарушители могут быть либо внутренними, либо внешними. Внутренним нарушителем может быть лицо из следующих категорий: пользователи (операторы системы), персонал обслуживающий технические средства, сотрудники отделов разработки и сопровождения ПО, технический персонал, обслуживающий здания, сотрудники службы безопасности АС, руководители различных уровней должностной иерархии.

Посторонние лица – это: клиенты, посетители, представители организаций взаимодействующих по вопросам обеспечения жизнедеятельности предприятия (энерго-, водо- и теплоснабжение), представители конкурирующих организаций или лица, действующие по их заданию, лица, случайно или намеренно нарушившие пропускной режим (пусть даже без цели нарушить безопасность АС), любые лица за пределами контролируемой территории.

С точки зрения выделения мотивов нарушений принято выделять 3 мотива: безответственность, самоутверждение, корыстный интерес.

Всех нарушителей при состоянии неформальной модели принято классифицировать:

По уровню знаний об АС:

а) знает функциональные особенности АС, основные закономерности формирования в ней массивов данных и потоков запросов к ним, а также умеет пользоваться штатными средствами;

б) обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживанием;

в) обладает высокими умениями в области программирования и вычислительной техники. Является квалифицированным  специалистом в области проектирования и эксплуатации АС;

г) знает структуру, функции и механизм действия средств защиты, а также их сильные и слабые стороны.

По уровню возможностей (по использованным методам и средствам):

а)  использует только агентурные  методы получения сведений;

б) применяет пассивные средства, т.е. технические средства перехвата без модификации компонентов системы;

в) использует только штатные средства самой системы и недостатки систем защиты для её преодоления. Т.е. совершает несанкционированные  действия с использованием разрешенных  средств, а также использует компактные оптические или магнитные носители информации, которые могут быть скрытно пронесены через посты охраны;

г) применяет методы и средства активного воздействия. Возможна модификация существующих или подключение дополнительных технических средств, подключение к каналам передачи данных. Внедрение закладок или использование специальных программ.

По времени действия:

а) в процессе функционирования системы;

б) в период неактивности компонентов системы (либо в нерабочее время, либо во время плановых перерывов, либо во время перерывов для технического обслуживание);

в) как в процессе функционирования системы, так и в период неактивности компонентов системы.

По месту действия:

а)  без доступа на контролируемую территорию организации;

б)  с контролируемой территории, но без доступа в здание к техническим средствам;

в)  внутри помещений, но  без доступа к техническим средствам;

г)  с рабочих мест конечных пользователей;

д)  с доступом в зону данных;

е)  с доступом в зону управления средствами обеспечения безопасности.

При разработке системы безопасности должны учитываться определённые ограничения и предположения о характере действий возможных нарушителей.

  1.  Продуманная работа по подбору кадров и специально организованные мероприятия затрудняют создание коалиции нарушителей. Тем самым снижается возможность  целенаправленных координированных действий по преодолению системы защиты двух и более нарушителей.
  2.  Нарушитель, планируя попытки несанкционированного доступа, скрывает свои НСД от других сотрудников.
  3.  НСД могут быть следствием ошибок пользователей и администраторов системы, обслуживающего и эксплуатирующего персонала, а также недостатки в технологии обработки информации.

Модель нарушителя, построенная для конкретной автоматизированной системы и технологии обработки информации, как правило, представляется перечислением вариантов его облика, и каждый вид нарушителя должен быть охарактеризован значениями характеристик приведёнными выше.

6. Файловые вирусы. Способы обнаружения файловых вирусов и защиты от них

Вирус – это программа, производящая в компьютерной системе действия, в которых пользователь не нуждается и о которых не подозревает. Обязательным свойством вируса является возможность создавать свои дубликаты и внедрять их в вычислительные сети или файлы, системные области компьютера и прочие выполняемые объекты.

Файловые вирусы:

К ним относятся вирусы, которые при размножении используют файловую систему ОС.

Классификация по способу заражения:

  1.  Перезаписывающие – вирус пишет свой код вместо заражаемого файла;
  2.  Паразитирующие – обязательно изменяет файл, оставляя его полностью или частично работоспособным. Внедрение вируса в конец файла:

1) Приписывают код к файлу и модифицируют адреса программ стратегии и прерывания.

2) Модифицируют заголовок драйвера так, что DOS рассматривает инфицированный файл как цепочку из двух (или более) драйверов.

  1.  Вирусы без точки входа – вешается на подпрограмму (ссылка на вирус идет не вначале, а в процессе выполнения файла);
  2.  Компаньон-вирусы (не изменяют заражаемого файл):
    1.  создается файл-двойник (prog.exe и prog.com);
    2.  prog.exe -> prog.ext;
    3.  path-компаньоны - прописывают путь к вирусам, перенаправляют ярлыки.
  3.  Файловые черви – при размещении они копируют свой код в какие-либо каталоги дисков в надежде на то, что они когда-нибудь будут запущены пользователем;
  4.  Link-вирусы (существует всего один Dir II);

До заражения:

После заражения:

  1.  Obj, lib-вирусы. Они заражают obj, lib и записывают туда свой код в виде объектного модуля или библиотеки.

Пути проникновения вируса в компьютер: глобальные сети - электронная почта, электронные конференции, файл-серверы ftp и BBS, локальные сети, пиратское программное обеспечение, персональные компьютеры общего пользования”, ремонтные службы.

Симптомы заражения:

  •  замедленное выполнение программ по сравнению с обычным;
  •  необъяснимые изменения в размере файлов;
  •  необычные и частые сообщения об ошибках;
  •  потеря или изменения данных;
  •  «зависание» операционной системы.

Основные направления организации защиты:

  1.  Организационные меры (обучение персонала, контроль за ПО, периодическое архивирование файлов, планирование действий в типовых ситуациях);
  2.  Аппаратно-программные средства;
  3.  Программные средства защиты.

7. Типы антивирусных программ. Критерии выбора антивирусных программ

Типы антивирусных программ:

  1.  Антивирусные сканеры (полифаги) – проверка файлов:
  2.  Поиск известных вирусов по маске (сигнатуре);
  3.  Для полиморфных вирусов используется алгоритмический язык, описывающий все возможные варианты смены кода;
  4.  Алгоритм эвристического сканирования – просматривают исполняемый код и по статистике команд могут найти вирус.

Сканеры бывают двух видов:

  1.  Универсальные;
  2.  Специализированные.

Другая классификация:

  1.  Резидентные (сторожа, мониторы);
  2.  Не резидентные.

Достоинства: универсальность. Недостатки: размеры антивирусных баз и относительно небольшая скорость поиска.

  1.  CRC-сканеры: проверяют все файлы на диске, строят для них свою БД и записывают туда всю возможную о них информацию, а затем при каждом запуске сравнивают эту информацию выдают сообщение об измененных файлах. Недостатки: не способны обнаружить вирус в момент появления в системе; не определяет вирус в новых файлах.
  2.  Блокировки – это резидентные программы, перехватывающие вирусоопасные ситуации (например, запись на диск), и сообщают об этом пользователю. Достоинства: способность обнаруживать и останавливать вирус на самой ранней стадии его размножения. Недостатки: существование путей обхода защиты блокировки; большое количество ложных сообщений.
  3.  Иммунизаторы:
  4.  Сообщение о заражении (не способны обнаруживать stels-вирусы);
  5.  Блокирующие заражение. Они модифицируют код программы таким образом, что вирусу пытающемуся заразить будет казаться, что он уже заразил.

Выбор антивирусных программ:

Качество антивирусной программы определяется по следующим позициям, приведенным в порядке убывания их важности:

Надежность и удобство работы (не требуют от пользователя специальной подготовки).

Качество обнаружения вирусов всех распространенных типов (внутри файлов MS Word, Excel, Office97; упакованных и архивированных файлов; отсутствие “ложных срабатываний”; возможность лечения зараженных объектов).

Для сканеров - периодичность появления новых версий (update).

Существование версий антивируса под все популярные платформы, присутствие не только режима “сканирование по запросу”, но и “сканирование на лету”, существование серверных версий с возможностью администрирования сети.

Скорость работы, прочие полезные особенности и функции.

Методика использования антивирусных программ:

  1.  При обнаружения файлового или макро-вируса, если компьютер подключен к сети, необходимо отключить его от сети и проинформировать системного администратора. При обнаружении загрузочного вируса отключать компьютер от сети не обязательно: вирусы этого типа по сети не распространяются (кроме файлово-загрузочных вирусов).
  2.  Если обнаружен файловый или загрузочный вирус, следует убедиться в том, что вирус либо нерезидентный, либо резидентная часть вируса обезврежена при запуске антивирусной программы (не все антивирусы автоматически обезвреживают резидентные вирусы в памяти).
  3.  Если используемый антивирус не удаляет вирусы из памяти, следует перезагрузить компьютер с заведомо незараженной и защищенной от записи системной дискеты. Перезагрузка должна быть «холодной» (клавиша Reset или выключение/включение компьютера). Также следует проверить в настройках BIOS пункт «последовательность загрузки A:, C:», чтобы гарантировать загрузку DOS с системной дискеты, а не с зараженного винчестера.
  4.  Перед лечением или одновременно с ним - создать резервные копии зараженных файлов и распечатать или сохранить где-либо список зараженных файлов (log-файл антивируса). Это необходимо для того, чтобы восстановить файлы, если лечение окажется неуспешным из-за ошибки в лечащем модуле антивируса либо по причине неспособности антивируса лечить данный вирус.
  5.  При помощи антивирусной программы нужно восстановить зараженные файлы и затем проверить их работоспособность.
  6.  При неуспешном лечении прибегнуть к помощи другого антивируса. Гораздо надежнее, конечно, восстановить зараженные файлы из backup-копии (если она есть), однако все равно потребуются услуги антивируса (не все копии вируса окажутся уничтожены, или если файлы в backup-копии также заражены).
  7.  В случае загрузочного вируса необходимо проверить все дискеты независимо от того, загрузочные они или нет.
  8.  Проверить модули, сжатые утилитами типа LZEXE, PKLITE или DIET, файлы в архивах (ZIP, ARC, ICE, ARJ и т.д.) и данные в самораспаковывающихся файлах.
  9.  Некоторое время после удаления вируса постоянно пользоваться резидентным антивирусным сканером (не говоря уже о том, что желательно пользоваться им постоянно).

8. Типовые атаки. Принципы осуществления атак и способы защиты

Типовая удаленная атака – это удаленное информационное разрушающее воздействие, программно осуществляемое по каналу связи, характерное для любой распределенной вычислительной системы.

Типовые угрозы:

1. Анализ сетевого трафика – внутрисегментные пассивные угрозы раскрытия без обратной связи, применяемые на физическом или канальном уровне;

2. Подмена объекта вычислительной системы – при установлении виртуального соединения, активирование воздействия, угроза раскрытия или угроза целостности. Выполняется по событию. Захватывает канальный, сетевой или транспортный уровни;

3. Внедрение ложного объекта:

а) навязывание ложного маршрута, возможно из-за наличия протоколов, позволяющих удаленно изменять маршрутизацию в Интернет;

б) использование недостатков алгоритмов удаленного доступа.

4. Отказ в обслуживании.

1) Применяется анализ трафика (sniffing), который позволяет изучить логику работы PBC, позволяет перехватить потоки данных, которыми обмениваются объекты – санкционированный доступ к сети без модификации данных.

Защита: шифрование данных; также можно шифровать файлы и обмениваться на файловом уровне.

2) Ложный ARP-сервер. Связь между двумя удаленными хостами осуществляется путем передачи по сети сообщений, которые заключены в пакеты обмена. В поле данных помещаются либо непосредственно данные, либо другой пакет более высокого уровня OSI. Так, например, пакет транспортного уровня может быть вложен в пакет сетевого уровня, который, в свою очередь, вложен в пакет канального уровня. Спроецировав это утверждение на сетевую ОС, использующую протоколы TCP/IP, можно утверждать, что пакет TCP (транспортный уровень) вложен в пакет IP (сетевой уровень), который, в свою очередь, вложен в пакет Ethernet (канальный уровень).

Ethernet-заголовок

IP-заголовок

TCP-заголовок

Данные

Для получения Ethernet адреса служит протокол ARP. Он ставит в соответствие адресу сетевой карты адрес конкретного компьютера. Он работает следующим образом:

а) ЭВМ посылает широковещательный (всем сразу) ARP-запрос с требуемым IP-адресом;

б) ЭВМ с затребованным адресом посылает ответ на Ethernet адрес автора запроса с указанием своего Ethernet адреса. Запрашиваемая ЭВМ получает ответ и записывает пару IP и Ethernet адресов в свою локальную ARP таблицу.

Механизм атаки: host атакующего посылает ложный ARP ответ и в будущем будет получать все данные, адресованные на другой адрес.

Защита: статические таблицы ARP и фильтры пакетов на канальном уровне.

Причины успеха атаки: широковещательная среда Ethernet, атака является внутрисегментной.

3) Ложный сервер DNS. Работает следующим образом:

  1.  Host посылает запрос на определение адреса информационно поисковому DNS-серверу;
  2.  Если домен локальный, то сервер сам отвечает на запрос, иначе отсылает запрос корневому DNS-серверу;
  3.  Корневой сервер определяет локальный сервер для домена и отсылает ответ ему.

На любом этапе ответы кэшируются сервером и клиентом.

Выделяют 3 сценария атаки:

1) Перехват запроса и попытка ложного ответа – служба DNS работает на основе протокола UDP. Отличие протоколов: TCP – гарантирует установление соединения и доставку, UDP -  не гарантирует. Атакующий должен находиться на пути основного трафика или в сегменте настоящего DNS сервера.

2) Шторм ложных DNS ответов от имени настоящего DNS-сервера: атакуемый обращается к DNS-серверу и сразу получает постоянно передаваемый ложный DNS-ответ.

3) Шторм ложных DNS-ответов на атакуемый DNS-сервер: приходит DNS-запрос от какого-либо HOST, и ответа на этот запрос нет в таблице КЭШа DNS-сервера. Атакующий постоянно ведет передачу ложных DNS-ответов на сервер. Причины успеха атаки – слабая идентификация пакетов (содержит адрес от кого и адрес кому).

Защита: использование файла hosts (неудобный способ для большого количества машин), использование протоколов ТСР вместо UDP, для защищенности сети стараются избегать применения DNS-службы вообще.

4) Фальсификация сообщений ICMP. Протокол ICMP предназначен для управления подсистемами обработки IP-пакетов на HOST. Используется для управления фрагментацией и маршрутизацией пакетов, проверки доступности HOST и т.д.

Пакеты типа Redirect data grams for the host – информируют HOST о создании нового маршрута и внесении его в таблицу маршрутизации. Посылка ложных пакетов позволяет создать ложные объекты.

Функциональная схема осуществления этой удаленной атаки:

  1.  передача на атакуемый хост ложного ICMP Redirect Host сообщения;
    1.  отправление ARP-ответа в случае, если пришел ARP-запpос от атакуемого хоста;
    2.  перенаправление пакетов от атакуемого хоста на настоящий маршрутизатор;
    3.  перенаправление пакетов от маршрутизатора на атакуемый хост;
    4.  при приеме пакета возможно воздействие на информацию по схеме «Ложный объект РВС».

Защита: фильтрация пакетов такого типа.

9. Методы защиты от удаленных атак в сети Internet

Атака на вычислительную систему – это преднамеренное или случайное действие, которое направлено на выявление и использование уязвимости системы с целью реализации угрозы. Для защиты от атак в Интернет необходимо проанализировать причины успеха атак и применять соответствующие способы защиты.

1. Административные методы защиты от удаленных атак в сети Internet. Являются наиболее простыми и дешевыми.

  •  Защита от анализа сетевого трафика. Применять стойкие криптоалгоритмы защиты IP-потока;
  •  Защита от ложного ARP-сервера. Создание статической ARP-таблицы в виде файла, куда необходимо информацию о соответствии об адресов. Данный файл устанавливается на каждый хост внутри сегмента, и у сетевой ОС отпадает необходимость в использовании удаленного ARP-поиска;
  •  Защита от ложного DNS-сервера. Ни административно, ни программно нельзя защититься от атаки на существующую версию службы DNS. Оптимальным с точки зрения безопасности решением будет вообще отказаться от использования службы DNS в вашем защищенном сегменте. Можно использовать имена, но отказаться от механизма удаленного DNS-поиска. На каждой машине в сети будет существовать файл hosts, в котором находится И о соответвующих именах и IP-адресах всех хостов в сети;
  •  Защита от навязывания ложного маршрута при исп. протокола ICMP. Необходимо либо фильтровать ICMP Redirect сообщение (используя Firewall или фильтрующий маршрутизатор), не допуская его попадания на конечную систему, либо соответствующим образом выбирать сетевую ОС, которая будет игнорировать это сообщение.

2. Программно-аппаратные методы защиты от удаленных атак в сети Internet. К программно-аппаратным средствам обеспечения информационной безопасности относятся:

1) аппаратные шифраторы сетевого трафика;

2) методика Firewall, реализуемая на базе программно-аппаратных средств;

3) защищенные сетевые криптопротоколы, с использованием которых появляется возможность надежной защиты соединения;

4) программно-аппаратные анализаторы сетевого трафика;

5) защищенные сетевые ОС.

Схема безопасного подключения к Интернету:

  •  фильтры на входе и на выходе из сети, контроль маршрутов;
  •  фиктивные адреса и шлюзы;
  •  использования TCP, а не UDP;
  •  статические ARP и DNS;
  •  шифрование трафика (IPSEC, SKIP, SSL, SSH);
  •  туннелирование с шифрованием;
  •  избегание широковещательных технологий (коммутация Ethernet, отказ от радиодоступа и асимметричных спутниковых подключений);
  •  контроль за сообщениями CERT и CIAC;
  •  применение антивирусных средств (на почтовых серверах и в браузерах);
  •  применение ОС с опубликованными исходными текстами (ошибки выявляются быстрее);
  •  использование средств автоматизированного контроля.

10. Виды и сущность классических методов криптографических преобразований

Методы криптографических преобразований:

  1.  перестановки;
  2.  подстановки;
  3.  аддитивные методы.

Первые две группы характеризуются короткими ключами и их надежность в основном связана со сложностью алгоритма преобразования. При аддитивных методах пользуются простыми алгоритмами, и их надежность основана на ключе большего объема.

Перестановки. Открытый текст делится на блоки и в каждом блоке производится перестановка букв. Например, в простейшем случае открытый текст записывается  в матрицу по стокам, а чтение криптограммы производится по столбцам. При этом последовательность заполнения строк и считывания столбцов производится в порядке, определяемом ключом.

Для повышения стойкости метода предлагаются различные варианты усложнения перестановок. Одним из таких вариантов являются перестановки по маршруту. Характерным примером является шифрование с использованием маршрутов Гамильтона. Метод основан на использовании специальной 8-элементной таблицы. В каждый элемент таблицы, особым образом пронумерованный, записывается один символ текста, причем в той последовательности, в какой пронумерованы элементы таблицы. В результате появляется некоторое количество таблиц, число которых определяется длиной текста. Последующая выборка из таблиц для получения криптограммы осуществляется по своему маршруту для каждой таблицы. Последовательность выбора вариантов маршрутов определяется ключом.

Общим недостатком перестановочных методов является то, что их легко раскрыть, если удается направить в систему для шифрования несколько специально подобранных сообщений.

Подстановки (замены). Символы открытого текста заменяются другими символами из того же или другого алфавита (моноалфавитная подстановка) или алфавитов (многоалфавитная подстановка) в соответствии с алгоритмом и ключом шифра.

Самый простой случай – прямая моноалфавитная замена, когда буквы текста прямо заменяются другими буквами, те есть образуют пары, в результате чего образуется шифровальный алфавит. Очевидно, что такой шифр имеет низкую стойкость, поскольку криптограмма имеет те же статистические характеристики, что и текст и может быть раскрыта методами частотного анализа.

Для того, чтобы практически исключить возможность использования частотного анализа, используются многоалфавитные подстановки. Простая многоалфавитная подстановка последовательно и циклически меняет используемые шифровальные алгоритмы. В качестве шифровальных алфавитов может быть использован исходный естественный алфавит, замыкаемый в кольцо и сдвигаемый на некоторую константу. Количество шифровальных алфавитов (колец) и величина сдвигов в каждом кольце определяется ключом.

В более сложных многоалфавитных подстановках ключ может определять и последовательность применения шифровальных алфавитов при сохранении цикличности их применения.

Эффект использования многоалфавитных подстановок состоит в том, что обеспечивается маскировка естественной частотной статистики исходного языка, так как один и тот же символ исходного текста в зависимости от расположения его в тексте может быть преобразован в различные символы. Степень обеспечиваемой защиты теоретически пропорциональна длине периода последовательности используемых шифровальных алфавитов.

В качестве разновидности метода подстановки можно рассмотреть метод алгебраических преобразований: пусть блок открытого текста представлен в виде целочисленного вектора p с размерностью m. Тогда блок криптограммы С получается в соответствии с равенством: C=Ap+b,

где А – целочисленное обратимая матрица размерности m х m,

b – целочисленный вектор размерности m.

Ключом здесь является матрица А и вектор b.

В такой форме метод несколько увеличивает длину криптограммы по отношению к тексту. Во избежание этого недостатка можно использовать умножение по модулю, равному числу букв алфавита, используемого в открытом тексте.

Все подстановочные методы можно рассматривать как алгебраическую задачу: между К знаками алфавита А и набором целых положительных чисел от 0 до К-1 устанавливается произвольное соответствие. При сложении и вычитании по модулю К эти положительные целые числа образуют алгебраическое кольцо, используемое для шифрования. Если выбрать некоторое целое W в диапазоне от 0 до К-1, то тем самым осуществиться выбор конкретного преобразования подстановкой: Ci= (Pi+W)mod(K-1) и обратного преобразования – Pi=(Ci-W)mod(K-1).

Если W фиксировано, то имеет место моноалфавитная подстановка. Если W меняется (W=(W1, W2,…Wn), то имеет место многоалфавитная подстановка с периодом n.

Если в многоалфавитной подстановке число знаков в ключе превышает общее число шифруемых исходных знаков, а ключ используется только один раз, то криптограмма является теоретически нераскрываемой (система Вермена).

Аддитивные методы. Пусть задан открытый текст в некотором алфавите и некоторая последовательность букв этого же алфавита такой же длины, которая играет роль ключа. Буквы кодируются целыми числами, числа, соответствующих буквам текста и ключа, находящихся в одинаковых местах, складываются по модулю, равному числу букв в алфавите, и опять вернуться от чисел к буквам.

Задача существенно упрощается, если пользоваться двоичным алфавитом. В этом случае выполняется простое поразрядное сложение по модулю 2 открытого текста и ключа, в результате чего получается криптограмма.

Описанный метод получил название гаммирование, поскольку последовательность ключа иногда называют гаммой. Алгоритм преобразования чрезвычайно прост. Проблемой становится порождение ключевой последовательности. Если ключ выбирается случайно и его длина не меньше длины текста, то система теоретически абсолютно секретна, ее нельзя раскрыть. Такой подход к формированию ключевой последовательности неприемлем и чаще всего пользуются псевдослучайными ключами, порождаемыми в результате работы какого-либо детерминированного алгоритма преобразования информации. В качестве такового чаще всего используются датчики или генераторы случайных чисел.  

Классическим и хорошо исследованным в программном исполнении является генератор ПСП, описываемый рекуррентным соотношением: Ti+1=(aTi+C) mod m, где То – исходная величина, выбранная в качестве порождающего числа; а и С – константы; m – целая степень двойки.

Выбор а и С существенным образом сказывается на величине периода ПСП. Доказано, что он получается максимальным, если С нечетно, а а по модулю 4 равно 1 (конгруэнтный алгоритм).

При аппаратной реализации для получения двоичных случайных последовательностей используются регистры сдвига с линейными обратными связями (РСЛОС). Известно, что эта РСЛОС с n каскадами (количество триггеров) может породить последовательность 0 и 1 с максимальным периодом 2^(n-1) и, что такие последовательности при исследовании их статистическими методами в пределах указанного периода неотличимы от случайных.

Цепь обратной связи такого генератора образуется с помощью сумматоров по модулю 2. Входы которых подключены к выходам определенных разрядов регистра, а выходы сумматора объединены и подаются на вход регистра сдвига. Цепь обратной связи описывается формально с помощью полинома n  степени (от фиктивных переменных) в степени этой переменной, входящей в состав образующего полинома, указывают на номера разрядов регистр,  входящие в цепь обратных связей. Максимально длинная последовательность (с периодом 2^(n-1)) формируется таким генератором, при условии выбора в качестве образующего так  называемого примитивного полинома  соответствующей степени.

Хорошие статистические свойства последовательностей, формируемые РСЛОС, оказываются недостаточными для обеспечения высокой надежности метода. Хотя и принято называть ключом всю (гамма последовательность) с которой суммируется открытый текст, но из рассмотрения метода ее формирования становится понятным, что ключом фактически являются только некоторые параметры, имеющие гораздо меньший объем чем вся порождаемая последовательность. Сказанное объясняется тем, что РСЛОС полностью описывается 2*n-1 булевыми переменными, n из которых описывают начальное состояние разрядов регистра сдвига, а n-1 цепь обратной связи.

При криптоанализе по методу вероятных слов, для определения 2*n-1 переменных можно составить 2*n-1 уравнения в том случае, если для некоторого отрезка криптограммы удастся найти соответствующий отрезок от этого текста. Поскольку уравнения получаются линейными, их решение не составляет проблем.

Для повышения надежности предлагается использовать трёх РСЛОС, две из которых рабочие, а один управляющий. В зависимости от сигнала на выходе управляющего регистра для образования очередного бита ключевой последовательности берется выходной сигнал  с 1 или 2 рабочего регистра. Очевидно, что число регистров можно увеличить и усложнить алгоритмы их работы.

Другая возможность повышения надежности заключается в использовании нелинейной функции в цепи обратной связи регистра. Надежность возрастает в связи с тем, что при этом врастает трудность решения системы нелинейных уравнений. В качестве меры для оценки увеличения надежности предлагается находить линейный эквивалент нелинейного генератора, порождающий точно такую же последовательность.

Эта операция может быть осуществлена с помощью известного алгоритма Берлекэмпа. В оптимальном случае n-разрядный нелинейный генератор может иметь 2^n-разрядный линейный эквивалент, что свидетельствует о повышении надежности.

11. Виды и сущность ассимметричных и симметричных комбинированных криптоалгоритмов

Алгоритмы DES и Rijndael (AES) относятся к первому классу криптографических алгоритмов, классу так называемых симметричных криптоалгоритмов. Их характерной особенностью является то, что для шифрования и дешифрования в них используется один и тот же ключ, который является секретным. Недостатком такого подхода является необходимость использования какого-либо способа сообщения ключа получателю, до того как ему будет послана криптограмма.

Наиболее перспективными являются системы криптографической защиты с открытым или общедоступным ключом, использующие второй класс так называемых асимметричных алгоритмов, особенностью которых является то, что для шифрования используется один ключ, а для дешифрования другой, получаемый специальным образом из первого.

В основу этих алгоритмов положено понятие односторонних (однонаправленных/необратимых) функций. Функцию y=f(x) называют необратимой, если вычисление у по х имеет малую трудоемкость, а вычисление х по у – большую.

Любая необратимая функция сводится к возведению в степень, понимаемому в общем смысле как многократное повторение мультипликативных операций. Тогда обратной операцией является так называемое дискретное логарифмирование, отличающееся большой трудоемкостью, особенно при больших числах.

12. Способы реализации механизма электронной цифровой подписи

На принципах ассиметричной криптографии строятся и алгоритмы электронной цифровой подписи (ЭЦП). ЭЦП является инструментом взаимодействия пользователей, при котором можно достоверно передавать информацию, точно определять источник информации, получаемой по электронным каналам, а сам источник информации не может отрицать свое авторство.

Процесс передачи сообщения с использованием ЭЦП состоит в следующем:

- отправитель с помощью своего секретного ключа и ассиметричного алгоритма ЭЦП шифрует передаваемую информацию;

- перед шифрованием сообщение сжимается (хэш-функция). Полученная двоичная последовательность является цифровой подписью;

- отправитель по открытому каналу посылает цифровую подпись и незашифрованное сообщение, на приемной стороне получатель с помощью открытого ключа из цифровой подписи получает хешированную версию сообщении, а над открытым сообщением выполняет хеширование  по известной функции.

Получаются две версии хешированного сообщения, которые должны совпасть, если подпись не подделана, а открытое сообщение не искажено.

Хэш-функция – это алгоритм сворачивания некоторого текста. Пусть имеется некоторый текст F – последовательность знаков некоторого алфавита и некоторый алгоритм А (такой, что при случайном выборе 2 текстов из множества возможных, соответствующие им сжатые тексты с высокой вероятностью различны), преобразующий F в текст M меньшей длины. Алгоритм А и называется хэш-функцией, а М – хэш-значением.

Важным является выполнение следующих условий:

  1.  Хэш-значение М должно быть недоступно для изменения;
  2.  По известному хеш-значению M должно быть трудоемко нахождение другого текста G не равного F, такого что A(G) = М.

Смысл этих условий состоит в следующем: пусть противник изменил текст F, тогда изменится и M. Если противнику доступно M, то он может по известному А найти новое значение М для измененного текста и заместить им старое. Именно с этой целью хэш-значение подвергается шифрованию с использованием системы открытого ключа.

С другой стороны, если само хэш-значение недоступно, то противник может попытаться построить измененный текст так, чтоб его хэш-значение не изменилось. Таким образом, надежность ЭЦП определяется тем, в какой степени хэш-функция удовлетворяет этим условиям.

Алгоритм построения функции хеширования устанавливает ГОСТ Р 34.11-94 «Информационная технология. Криптографическая защита информации. Функции хеширования». Первым отечественным стандартом ЭЦП является ГОСТ Р 34.10-94 «Информационная технология. Криптографическая защита информации. Функция хеширования. Процедуры выработки и проверки ЭЦП на базе ассиметричного криптографического алгоритма».

13. Методы и средства обеспечения целостности данных в БД

Целостность – защита от недостоверного или неполного ввода и от физического разрушения. Логическая целостность подразумевает, что информация должна быть полна и достоверна. Физическая целостность (нарушение, если данные вообще  не читаются).

а) Логическая целостность – для ее обеспечения используется контроль вводимых данных на уровне приложения или СУБД. Все что можно рекомендуется реализовывать в БД, задавать в описании таблиц и т.д.

NOT NULL – не пусто

UNIQUE - уникальность

PRIMARY KEY – первичные ключ

CHECK(…) – значение по умолчанию

Ограничения могут задаваться для отдельного столбца и для всей таблицы в целом.

Для поддержки ссылочной целостности задаются внешние ключи:

FOREIGN KEY  PRIMARY KEY

Для поддержки правильности связи первичный  внешний ключ используются триггеры:

ON INSERT – для вставки

ON UPDATE – для обновления и т.д.

Для проверок, связывающих разные записи (возможно в разных таблицах) используются программные триггеры. Это программный код, который запускается автоматически по какому-либо событию (операции с записями: удалить, изменить, добавить может быть до или после). Они в стандарте не описаны. Языки в разные СУБД разные, поэтому реализовано по разному.

В стандарте SQL определена возможность задания доменов – определяемый пользователем тип данных. С точки зрения защиты это дает упрощение назначения ограничения, нельзя сравнивать данные с разными доменами.

Реализация ограничений м.б. немедленной и отложенной (например, до конца транзакции).

При перезадании ограничений необходимо реализовать проверку уже имеющихся данных.

Все остальное, что не м.б. реализовано стандартными средствами реализуется в приложении.

«-» - нужно распространять обновления и обеспечивать совпадение копий;

«+» - любые варианты проверок;

      - возможны более быстрые проверки.

б) Физическая целостность - для ее обеспечения используются следующие средства:

1) Организации помехоустойчивых систем;

 а) зеркалирование диска;

 б) использование RAID массивов;

 в) использование резервного сервера;

г) использование кластеров.

2) Долгосрочное резервирование. Если 1 не помогло, то для возможности восстановления в случае потери основной базы используются журналы транзакций, архивы базы, архивы журналов. БД периодически архивируется. При наличии архива журнала – архивируется журнал. При потере базы выполняется восстановление.

Процесс восстановления:

14. Методы и средства восстановления данных в БД

Основные средства:

  1.  Резервные копии;
  2.  Журнал изменений;
  3.  Восстановление по сохраненной информации.

Д – база данных в основной памяти;

Буф Д – буфер данных, служит для временного хранения обрабатываемых данных, позволяет повысить быстродействие за счет кэширования информации;

РК – резервная копия;

Ж – журнал операций, протоколирует процесс изменений в базе. Это позволяет восстановить запомненную последовательность действий;

Буф Ж – буфер журнала, для хранения самых свежих изменений (обеспечение быстродействия);

АЖ – архив журнала, хранятся наиболее старые данные из журнала.

I – восстановление не обеспечивается;

II – минимальное восстановление;

III – минимальное локальное восстановление;

IV – основной вариант;

V(всё) – полное восстановление.

При нормальном режиме выполняется обработка данных в буфере данных, при необходимости считываются данные с диска. Изменения, выполнимые с данными, запоминаются в буфере журнала. Из буферов в память информация записывается в следующих ситуациях:

  •  из буфера журнала по переполнению, по явной команде системы, по завершению транзакции, по записи из буфера диска;
  •  из буфера данных – по переполнению буфера, по явной команде системы.

При сохранении буфера данных предварительно сохраняется буфер журнала. Данные могут архивироваться по явному заданию пользователя и автоматически по заданию системы.

При  переполнении журнала выполняются следующие действия:

  •  Сброс старых данных в архив журнала;
  •  Временная остановка оперативной работы, архивирование базы и очистка журнала.

При нарушении целостности восстановление зависит от вида нарушения:

  1.  Восстановление в рамках одной транзакции;
  2.  Восстановление после мягкого сбоя;
  3.  Восстановление после жесткого сбоя.

Откат транзакции. Выполняется, если в ходе транзакции произошла ошибка/пользователь задал окончание транзакции/при возникновении конфликта транзакции. Для отката просматриваются в обратном порядке операции транзакции, выполняются инверсные к ним. Выполненные операции отката фиксируются в журнале.

Восстановление после мягкого сбоя. После мягкого сбоя – теряем содержимое буфера.

Восстановление по журналу в зависимости от начала и конца транзакции.

Т2 – данные, отсутствующие на диске, восстанавливаются по журналу;

Т3 – незавершенная транзакция откатывается к началу изменений;

Т4 – выполняется заново по журналу;

Т5 – удаляются данные по транзакции из журнала.

Восстановление после жесткого сбоя. Потеряны данные на диске. Последовательность восстановления:

  •  Записывается база из архива данных;
  •  Выполняется обновление журнала по архиву журнала;
  •  Данные восстанавливаются по журналу;
  •  Незавершенные транзакции откатываются на начало.

Дополнительные средства увеличения доступности данных:

- применение аппаратных средств с избыточностью;

- применение зеркальной записи БД. Преимущества: отсутствие помех, высокая скорость восстановления, не требуется многопользовательский доступ. Недостатки: невозможность частичного восстановления;

- использование триггеров для нестандартной журнализации работы с базой данных;

- реализация журнализации и резервирования в приложении.

Определение процессов резервирования:

  1.  Выбор схемы накопления данных для восстановления, мест и средств их реализации;
  2.  Установление параметров проведения операции журнализации и резервирования;
  3.  Определение процедуры восстановления базы данных;
  4.  Определение процедуры проверки восстановленной базы данных.

15. Защита от несанкционированного доступа к данным БД

К основным угрозам относятся:

  •  Выдача нарушителем себя за другое лицо;
  •  Разглашение информации;
  •  Использование лазеек в программе и троянов;
  •  Чтение данных с экрана, из памяти, Нс вывод;
  •  Подмена или чтение данных при их передаче по линии связи;
  •  Подмена защиты при обращении к БД;
  •  Ошибки защиты в СУБД.

Защита может выполняться средствами не связанными с БД:

  •  Использование форматов базы данных, затрудняющих прямое чтение;
  •  Применение шифрования при записи данных;
  •  Размещение БД на отдельном носителе, защита от доступа к файлам через Интернет;
  •  Использование матрицы доступа (набор привилегий субъекта по отношению к объекту). Для внешних пользователей основными привилегиями являются: SELECT, DELETE, UPDATE, INSERT; EXECUTE.

 

Привилегии может назначать администратор, владелец объекта или уполномоченное лицо (для назначения «GRANT <привилегия> ON <объект> ТО <субъект> WITH GRANT OPTION», для отмены привилегии «REVOKE <привилегия> ON <объект> FROM <субъект>»). Привилегию может снять только субъект, ее назначивший, снятие привилегии выполняется каскадно.

Дополнительные возможности:

  •  группирование пользователей – объявляются группы, пользователи причисляются к группам, привилегии назначаются как отдельным пользователям, так и отдельным группам; обычно есть предопределенные группы (PUBLIC – в нее автоматически зачисляются все пользователи, этой группе определяют минимальные права);
  •  назначение роли – роль объединяет набор привилегий по отношению к разным объектам; для задания прав используются операторы «CREATE ROLE <название>», «GRANT <привилегии> ON <объекты> TO <роль>», «GRANT <роль> TO <пользователь>».

Усилить защиту можно за счет использования представления (виртуальной таблицы, содержание которой определяется командой SELECT). Оно может быть ограничено столбцами или строками. Пользователи получают привилегии на работу с данными, выбранными в представление: CREATE VIEW <название [столбец]> AS SELECT.

Также усилить защиту можно за счет хранимых процедур (привилегия EXECUT, дающая право на выполнение процедуры, назначение ей привилегии для работы).

Дополнительные средства защиты СУБД средствами приложения:

  •  Мандатный подход (строгий контроль доступа, используемый при повышенной секретности);
  •  Проведение аудита системы;
  •  Обеспечение логической целостности данных (проверка ограничений вводимых данных);
  •  Проверка целостности данных на рабочем месте.

  •  

 

А также другие работы, которые могут Вас заинтересовать

58081. Строение природных форм. Домашнее животное. Кошка 37.5 KB
  Египетские кошки обожествлялись. Смерть кошки в древнем Египте сопровождалась траурными ритуалами хозяин в знак скорби о животном должен был сбрить брови. Кошки в Египте первыми выносились из домов при пожарах причём владельцы спасали их нередко рискуя при этом собственной жизнью.
58082. Ліричні образи в музиці 32 KB
  Мета: Розкриття особливості виконаної музики щодо втілення духовного світу людини. Поглибити знання учнів про творчість Ф. Шуберта. Закріпити значення понять «серенада», «романтизм», лірика. Розвивати вміння інтерпретувати вокальні твори, формувати вт кально-хорові навички.
58083. Петрарка – видатний італійський поет-гуманіст. Провідні мотиви «Книги пісень» 73 KB
  Петрарка – видатний італійський поетгуманіст. Хто такий Петрарка Візьміть у руки те чим ви зможете писати на глині чи цеглі: крейду шматочок вугілля перо а може чарівну паличку і зробіть напис – перший італійський і європейський гуманіст священик папський дипломат політик учений поет закоханий у античність. Про нього писали: Петрарка зажив такої слави у всесвіті якої не зажив жоден мораліст жоден поет. Петрарка був людиною нової епохи інтелектуалом наділеним незвичайним для того часу почуттям власної гідності.
58084. Прикладная графика. Плакат. Экологический плакат 548 KB
  Цель: Ознакомление с разновидностью графики плакатом историей возникновения; обучение пониманию художественного языка плаката содействовать пониманию средств художественной выразительности композиции в плакате; развивать умение сравнивать и обобщать...
58085. Екскурсія до Нагуєвич – колиски Франкового генія 973.5 KB
  Тип проету: інформативний дослідницький творчий Задачі проетку: розвивати навички усного і писемного зв’язного мовлення формулюючи враження від побаченого й роботи з інформацією; навчитися здобувати інформацію з мережі internet опрацьовувати її і робити висновки...
58086. Прийняття християнства на Русі – акт надзвичайно великої ваги 137 KB
  Мета: ознайомити учнів з головними подіями в Київській Русі за часів Володимира Великого, особливу увагу звернути на прийняття християнства на Русі; розвивати вміння аналітично та логічно мислити, вміння зв’язного мовлення, пам’ять, вміння орієнтуватися в історичному часі...
58087. Пори року у розмаїтті кольорів, звуків та у барвах слова 192.5 KB
  Мета: розглядаючи пори року звернути увагу на пояснення назв місяців навчити помічати найменші відтінки кольорів у природі аналізувати побачене за допомогою таблиці кольорів відображати вірші; навчитися займатися пошуковою роботою бібліотека інтернет...
58088. Вироби з прісно-здобного тіста. Вареники 207.5 KB
  Приготувати страви: вареники по – селянському; вареники з м’ясом; вареники з картоплею та шкварками; вареники з сиром; вареники з капустою. Провести дослідницьку роботу: вареники при защипуванні розкриваються чому Що потрібно зробити...
58089. Зимовий вернісаж 50.5 KB
  Ми згадаємо минуле, поговоримо про сучасне, будемо сперечатися, переконувати один одного, розважатися, взнаєте багато нового. Мова піде про пори року. Які ви знаєте пори року? Скільки їх?