Sizda ikkita shifrlash turlari bor: tez va sekin. Amalda, sekin shifrlash unchalik sekin emas. U bilan sizning fayllaringiz haqiqatan ham himoya qilinadi, bu tez shifrlash haqida hech narsa deya olmaysiz. Ingliz tilida qo'llanma.
17 mavzu
Axborotni himoya qilishning dasturiy usullari. Dasturiy ta'minot va texnik himoya vositalari Axborotni himoya qilishning dasturiy usullariga taalluqli
Kompyuteringizni boshqa birovning kirib kelishidan himoya qilish tizimlari juda xilma -xil bo'lib, ularni quyidagi guruhlarga bo'lish mumkin.
- umumiy dasturiy ta'minot bilan ta'minlangan o'z-o'zini himoya qilish vositalari;
- hisoblash tizimining bir qismi sifatida himoya vositalari;
- axborot so'rovi bilan himoya vositalari;
- faol himoya vositalari;
- passiv himoya vositalari va boshqalar.
Ushbu himoya guruhlari rasmda batafsilroq ko'rsatilgan. 12.
Guruch. 12. Dasturiy ta'minotni himoya qilish vositalari
Axborotni dasturiy himoyalashdan foydalanishning asosiy yo'nalishlari Maxfiy ma'lumotlarning xavfsizligini ta'minlash uchun dasturlardan foydalanishning quyidagi sohalarini ajratish mumkin, xususan:
- axborotni ruxsatsiz kirishdan himoya qilish;
- ma'lumotlarni nusxalashdan himoya qilish;
- nusxa ko'chirish dasturlarini himoya qilish;
- dasturiy viruslarni himoya qilish;
- axborotni viruslardan himoya qilish;
- aloqa kanallarining dasturiy himoyasi.
Bu sohalarning har biri uchun professional tashkilotlar tomonidan ishlab chiqilgan va bozorlarda tarqatiladigan yuqori sifatli dasturiy mahsulotlar etarli miqdorda mavjud (13-rasm).
Guruch. 13. Dasturiy ta'minotni himoya qilish
Dasturiy ta'minotni himoya qilish quyidagi turdagi maxsus dasturlar mavjud:
Uskuna, fayllar va foydalanuvchining autentifikatsiyasini aniqlash;
Texnik vositalar va foydalanuvchilarning ishlashini ro'yxatga olish va nazorat qilish;
Ma'lumotni qayta ishlashning cheklangan rejimlarini saqlash;
Kompyuterning ishlash imkoniyatlari va foydalanuvchilar uchun dasturlarni himoya qilish;
Ishlatilgandan keyin xotiradagi ma'lumotlarni yo'q qilish;
Resurslardan foydalanishning buzilishi to'g'risida signal berish;
Har xil maqsadlar uchun qo'shimcha himoya dasturlari (14 -rasm).
Guruch. 14. Dasturiy ta'minotni himoya qilish sohalari
Dasturiy uskuna va fayllarni identifikatsiyalash axborot tizimining turli komponentlari va ob'ektlarining ro'yxatga olish raqamlarini tahlil qilish va ularni boshqaruv xotirasida saqlangan manzillar va parollar qiymatlari bilan taqqoslash asosida amalga oshiriladi. tizim.
Parol bilan himoyalanishning ishonchliligini ta'minlash uchun himoya tizimining ishi shunday tuzilganki, maxfiy parolni ochish va u yoki bu fayl yoki terminal identifikatori bilan yozishmalarni o'rnatish ehtimoli imkon qadar past bo'ladi. Buning uchun siz vaqti -vaqti bilan parolni o'zgartirishingiz va undagi belgilar sonini etarlicha katta qilib belgilashingiz kerak.
Manzilga kiruvchi elementlarni aniqlash va foydalanuvchilarni autentifikatsiya qilishning samarali usuli-bu javob berish algoritmi bo'lib, unga ko'ra xavfsizlik tizimi foydalanuvchiga parol so'rovini yuboradi, shundan so'ng u aniq javob berishi kerak. So'rovni kiritish va unga javob berish vaqtlarini oldindan aytib bo'lmaydi, chunki bu parolni topish jarayonini murakkablashtiradi va shu bilan yuqori darajadagi xavfsizlikni ta'minlaydi.
Muayyan manbalarga kirishga ruxsat olish nafaqat maxfiy parol va keyingi autentifikatsiya va identifikatsiya protseduralari yordamida amalga oshirilishi mumkin. Bu batafsilroq usulda, foydalanuvchi ish rejimlarining har xil xususiyatlarini, ularning vakolatlarini, so'ralgan ma'lumotlar va manbalar toifalarini hisobga olgan holda amalga oshirilishi mumkin. Bu usul foydalanuvchilarning tegishli xususiyatlarini, vazifalar mazmunini, apparat va dasturiy ta'minot parametrlarini, xotira qurilmalarini va boshqalarni tahlil qiladigan maxsus dasturlar yordamida amalga oshiriladi.
Xavfsizlik tizimiga kiruvchi so'rov bilan bog'liq aniq ma'lumotlar xavfsizlik dasturlari ishlashi paytida ro'yxatga olish maxfiy jadvallariga (matritsalarga) kiritilgan ma'lumotlar bilan solishtiriladi. Bu jadvallar, shuningdek ularni tuzish va qayta ishlash dasturlari shifrlangan shaklda saqlanadi va axborot tarmog'i xavfsizligi ma'murining (administratorlarining) maxsus nazoratida bo'ladi.
Alohida foydalanuvchilarning aniqlangan toifadagi ma'lumotlarga kirishini farqlash uchun ushbu fayllarning maxfiyligini alohida o'lchash va foydalanuvchilarning ularga kirishini alohida nazorat qilish qo'llaniladi. Maxfiylik tamg'asi uch bitli kodli so'zlar shaklida tuzilishi mumkin, ular faylning o'zida yoki maxsus jadvalda saqlanadi. Xuddi shu jadvalda: faylni yaratgan foydalanuvchining identifikatori; faylga kirish mumkin bo'lgan terminal identifikatorlari; ushbu faylga kirishga ruxsat berilgan foydalanuvchilarning identifikatorlari, shuningdek, ulardan foydalanish huquqlari (o'qish, tahrir qilish, o'chirish, yangilash, bajarish va hk). Fayllarga kirish jarayonida foydalanuvchilarning o'zaro ta'siriga yo'l qo'ymaslik muhim. Agar, masalan, bir nechta foydalanuvchilar bir xil yozuvni tahrir qilish huquqiga ega bo'lsa, unda ularning har biri o'z versiyasini saqlashi kerak (yozuvlarning bir nechta nusxalari mumkin bo'lgan tahlil va vakolatlarni belgilash maqsadida qilingan).