Причини виникнення необхідності в захисті інформації


Останнім часом повідомлення про атаки на інформацію, про хакерів і комп’ютерні зломи наповнили всі засоби масової інформації. Що ж таке "атака на інформацію"? Дати визначення цій дії насправді дуже складно, оскільки інформація, особливо в електронному виді, представлена сотнями різних видів. Інформацією можна вважати й окремий файл, і базу даних, і один запис у ній, і повністю програмний комплекс. І всі ці об’єкти можуть піддатися і піддаються атакам із боку деякої соціальної групи осіб.

При збереженні, підтримці і наданні доступу до будь-якого інформаційного об’єкта його власник, або уповноважена ним особа, накладає явно або самоочевидно набір правил щодо роботи з нею. Навмисне їхнє порушення класифікується як атака на інформацію.

Із масовим упровадженням комп’ютерів в усі сфери діяльності людини обсяг інформації, збереженої в електронному виді виріс у тисячі разів. І тепер скопіювати за півхвилини і віднести дискету з файлом, що містить план випуску продукції, набагато простіше, ніж копіювати чи переписувати стос паперів. А з появою комп’ютерних мереж навіть відсутність фізичного доступу до комп’ютера перестало бути гарантією безпеки інформації.

Які можливі наслідки атак на інформацію? У першу чергу, звичайно, нас будуть цікавити економічні втрати:

Розкриття комерційної інформації може привести до серйозних прямих збитків на ринку.

Звістка про крадіжку великого обсягу інформації звичайно серйозно впливає на репутацію фірми, приводячи побічно до втрат в обсягах торгових операцій .

Фірми-конкуренти можуть скористатися крадіжкою інформації, якщо та залишилася непоміченою, для того щоб цілком розорити фірму, нав’язуючи їй фіктивні або свідомо збиткові угоди.

Підміна інформації як на етапі передачі, так і на етапі збереження у фірмі може привести до величезних збитків.

Багаторазові успішні атаки на фірму, що надає який-небудь вид інформаційних послуг, знижують довіру до фірми в клієнтів, що позначається на обсязі доходів.

Природно, комп’ютерні атаки можуть принести і величезний моральний збиток. Поняття конфіденційного спілкування давно вже стало "притчею в язицех". Саме собою зрозуміло, що ніякому користувачу комп’ютерної мережі не хочеться, щоб його листа крім адресата одержували ще 5-10 чоловік, чи, наприклад, весь текст, що набирається на клавіатурі ЕОМ, копіювався в буфер, а потім при підключенні до Інтернету відправлявся на визначений сервер. А саме так і відбувається в тисячах і десятках тисяч випадків.

Кілька цікавих цифр про атаки на інформацію. Вони були отримані дослідницьким центром DataPro Research у 1998 році. Основні причини ушкоджень електронної інформації розподілилися в такий спосіб: ненавмисна помилка людини – 52% випадків, навмисні дії людини - 10% випадків, відмовлення техніки – 10% випадків, ушкодження в результаті пожежі - 15% випадків, ушкодження водою – 10% випадків. Як бачимо, кожен десятий випадок ушкодження електронних даних зв’язаний з комп’ютерними атаками.

Хто був виконавцем цих дій: у 81% випадків – поточний кадровий склад установ, тільки в 13% випадків – зовсім сторонні люди, і в 6% випадків – колишні працівники цих же установ. Частка атак, вироблених співробітниками фірм і підприємств, просто приголомшує і змушує згадати не тільки про технічний, але і про психологічні методи профілактики подібних дій.

І, нарешті, що ж саме починають зловмисники, добравшись до інформації: у 44% випадків злому були зроблені безпосередні крадіжки грошей з електронних рахунків, у 16% випадків виводилося з ладу програмне забезпечення, настільки ж часте – у 16% випадків – здійснювалась крадіжка інформації з різними наслідками, у 12% випадків інформація була сфальсифікована, у 10% випадків зловмисники за допомогою комп’ютера скористалися або замовили послуги, до яких у принципі не повинні були мати доступу.

Категорії інформаційної безпеки:

конфіденційність – гарантія того, що конкретна інформація доступна тільки тому колу облич, для кого вона призначена; порушення цієї категорії називається розкраданням або розкриттям інформації

цілісність – гарантія того, що інформація зараз існує в її вихідному виді, тобто при її чи збереженні передачі не було зроблено несанкціонованих змін; порушення цієї категорії називається фальсифікацією повідомлення

автентичність – гарантія того, що джерелом інформації є саме те особа, що заявлене як її автор; порушення цієї категорії також називається фальсифікацією, але вже автора повідомлення

апельованість – досить складна категорія, але часто застосовувана в електронній комерції – гарантія того, що при необхідності можна буде довести, що автором повідомлення є саме заявлена людина, і не може бути ніхто інший; відмінність цієї категорії від попередньої в тім, що при підміні автора, хтось інший намагається заявити, що він автор повідомлення, а при порушенні апельованості – сам автор намагається "відхреститися" від своїх слів, підписаних ним один раз.

У відношенні інформаційних систем застосовуються інші категорії :

надійність– гарантія того, що система поводиться в нормальному і позаштатному режимах так, як заплановано

точність– гарантія точного і повного виконання всіх команд

контроль доступу – гарантія того, що різні групи осіб мають різний доступ до інформаційних об’єктів, і ці обмеження доступу постійно виконуються

контрольованість– гарантія того, що в будь-який момент може бути зроблена повноцінна перевірка будь-якого компонента програмного комплексу

контроль ідентифікації– гарантія того, що клієнт, підключений у даний момент до системи, є саме тим, за кого себе видає

стійкість до навмисних збоїв– гарантія того, що при навмисному внесенні помилок у межах заздалегідь обговорених норм система буде поводитися так, як обговорено заздалегідь.

Як передати потрібну інформацію потрібному адресату в таємниці від інших? Кожний з читачів у різний час і з різними цілями напевно намагався вирішити для себе цю практичну задачу (для зручності подальших посилань назвемо її “задача ТП”, тобто задача Таємної Передачі). Вибравши придатне рішення, він, швидше за все, повторив винахід одного зі способів скритої передачі інформації, яким уже не одна тисяча років. Міркуючи над задачею ТП, неважко прийти до висновку, що є три можливості.

1. Створити абсолютно надійний, недоступний для інших канал зв’язку між абонентами.

2. Використовувати загальнодоступний канал зв’язку, але скрити сам факт передачі інформації.

3. Використовувати загальнодоступний канал зв’язку, але передавати ним потрібну інформацію в так перетвореному виді, щоб відновити її міг тільки адресат.

Прокоментуємо ці три можливості.

1. При сучасному рівні розвитку науки і техніки зробити такий канал зв’язку між виділеними абонентами для кількаразової передачі великих обсягів інформації практично нереально.

2. Розробкою засобів і методів приховування факту передачі повідомлення займається стеганографія.

Перші сліди стеганографічних методів губляться в далекій давнині. Наприклад, відомий такий спосіб приховування письмового повідомлення: голову раба голили, на шкірі голови писали повідомлення і після відростання волосся раба відправляли до адресата.

Із детективних здобутків добре відомі різні способи тайнопису між рядків звичайного, що не захищається тексту: від молока до складних хімічних реактивів із наступною обробкою.

Також із детективів відомий метод «мікрокрапки»: повідомлення записується за допомогою сучасної техніки на дуже маленький носій (мікрокрапку), що пересилається зі звичайним листом, наприклад, під маркою чи де-небудь в іншому, заздалегідь обумовленому місці.

У даний час у зв’язку із широким поширенням комп’ютерів відомо багато тонких методів “приховування” інформації, що захищається, усередині великих обсягів інформації, яка зберігається в комп’ютері. Наочний приклад приховування текстового файлу в графічному можна знайти в Інтернеті; він же наведений у журналі «Компьютерра», # 48 (225) від 1 грудня 1997 р., на стор. 62. (Слід зазначити, що автори статті в журналі помилково відносять стеганографію до криптографії. Звичайно, за допомогою стеганографії можна ховати і попередньо зашифровані тексти, але, взагалі говорячи, стеганографія і криптографія - принципово різні напрямки в теорії і практиці захисту інформації.)

3. Розробкою методів перетворення (шифрування) інформації з метою її захисту від незаконних користувачів займається криптографія. Такі методи і способи перетворення інформації називаються шифрами.

Шифрування (зашифровування) - процес застосування шифру до інформації, що захищається, тобто перетворення інформації, що захищається, (відкритого тексту) у шифроване повідомлення (шифртекст, криптограму) за допомогою визначених правил, що містяться в шифрі.

Дешифрування- процес, зворотний шифруванню, тобто перетворення шифрованого повідомлення в інформацію, що захищається, за допомогою визначених правил, що містяться в шифрі.

Криптографія - прикладна наука, вона використовує найновіші досягнення фундаментальних наук і, у першу чергу, математики. Із іншого боку, усі конкретні задачі криптографії істотно залежать від рівня розвитку техніки і технології, від застосовуваних засобів зв’язку і способів передачі інформації.

Що ж є предметом криптографії? Для відповіді на це питання повернемося до задачі ТП, щоб уточнити ситуацію і використовувані поняття.

Насамперед зауважимо, що ця задача виникає тільки для інформації, яку необхідно захищати. Звичайно в таких випадках говорять, що інформація містить таємницю, або є такою що захищається, приватною, конфіденційною чи таємною. Для найбільш типових, які часто зустрічаються ситуацій такого типу навіть уведені спеціальні поняття:

- державна таємниця;

- військова таємниця;

- комерційна таємниця;

- юридична таємниця;

- лікарська таємниця тощо.

Далі ми будемо говорити про інформацію, що захищається, маючи на увазі наступні ознаки такої інформації:

- наявне якесь визначене коло законних користувачів, що мають право володіти цією інформацією;

- існують незаконні користувачі, що прагнуть заволодіти цією інформацією для того, щоб обернути її собі на благо, а законним користувачам на шкоду.

Для простоти ми спочатку обмежимося розглядом тільки однієї загрози - загрози розголошення інформації. Існують і інші загрози для інформації, що захищається, із боку незаконних користувачів: підміна, імітація тощо. Про них ми поговоримо нижче.

Тепер ми можемо зобразити ситуацію, у якій виникає задача ТП, що випливає схемою (див. рис. 6.1).

 

Рис. 6.1. Ситуація, у якій виникає задача таємної передачі

 

Тут A і B - віддалені законні користувачі інформації, що захищається. Вони хочуть обмінюватися інформацією через загальнодоступний канал зв’язку. П- незаконний користувач (супротивник), що може перехоплювати передані каналом зв’язку повідомлення і намагатися отримати з них інформацію, яка його цікавить. Цю формальну схему можна вважати моделлю типової ситуації, при якій застосовують криптографічні методи захисту інформації.

Зауважимо, що історично в криптографії закріпилися деяка військова термінологія (супротивник, атака на шифр тощо). Вони найточніше відбивають зміст відповідних криптографічних понять. Разом із тим широко відома військова термінологія, заснована на понятті коду (військово-морські коди, коди Генерального штабу, кодові книги, кодопозначения тощо), уже не застосовується в теоретичній криптографії. Справа в тому, що за останні десятиліття сформувалася теорія кодування - великий науковий напрямок, що розробляє і вивчає методи захисту інформації від випадкових спотворень у каналах зв’язку. І якщо раніше терміни кодування і шифрування вживалися як синоніми, то тепер це неприпустимо. Так, наприклад, дуже розповсюджений вислів «кодування - різновид шифрування» стає просто неправильним.

Криптографія займається методами перетворення інформації, які не дозволяють противнику отримати її з повідомлень, які перехоплюються. При цьому каналом зв’язку передається не сама інформація, що захищається, а результат її перетворення за допомогою шифру, і для супротивника виникає складна задача розкриття шифру.

Розкриття (злам) шифру - процес одержання із захищеної інформації шифрованого повідомлення без знання застосованого шифру.

Проте крім перехоплення і розкриття шифру супротивник може намагатися одержати захищену інформацію багатьма іншими способами. Найбільш відомим із таких способів є агентурний, коли супротивник яким-небудь шляхом схиляє до співробітництва одного з законних користувачів і за допомогою цього агента одержує доступ до інформації, що захищається. У такій ситуації криптографія безсила.

Супротивник може намагатися не одержати, а знищити чи модифікувати інформацію, що захищається, у процесі її передачі. Це - зовсім інший тип загрози для інформації, відмінний від перехоплення і розкриття шифру. Для захисту від таких погроз розробляються свої специфічні методи.

Отже, на шляху від одного законного користувача до іншого інформація повинна захищатися різними способами, що протистоять різним загрозам. Виникає ситуація ланцюга з різнотипних ланок, що захищає інформацію. Природно, супротивник буде прагнути знайти найслабшу ланку, щоби з найменшими витратами дістатися до інформації. Отже виходить так, що й законні користувачі повинні враховувати цю обставину у своїй стратегії захисту: безглуздо робити якусь ланку дуже міцною, якщо завідомо є слабші ланки («принцип рівноміцності захисту»).

Не слід забувати іще про одну важливу проблему: проблему співвідношення ціни інформації, витрат на її захист і витрат на її добування. При сучасному рівні розвитку техніки самі засоби зв’язку, а також розробка засобів перехоплення інформації з них і засобів захисту інформації вимагають дуже великих витрат. Перш ніж захищати інформацію, задайте собі два питання:

1) чи є вона для супротивника більш коштовною, ніж вартість атаки?

2) чи є вона для вас більш коштовною, ніж вартість захисту?

Саме розуміння перерахованого і є вирішальним при виборі придатних засобів захисту: фізичних, стеганографічних, криптографічних тощо.

Деякі поняття криптографії зручно ілюструвати історичними прикладами, тому зробимо невеликий історичний відступ.

Тривалий час заняття криптографією було заняттям диваків-одинаків. Серед них були обдаровані вчені, дипломати, священнослужителі. Відомі випадки, коли криптографія вважалася навіть чорною магією. Цей період розвитку криптографії як мистецтва тривав із незапам’ятних часів до початку ХХ століття, коли з’явилися перші шифрувальні машини. Розуміння математичного характеру розв’язуваних криптографією задач прийшло тільки в середині ХХ століття - після робіт видатного американського вченого К. Шеннона.

Історія криптографії зв’язана з великою кількістю дипломатичних і військових таємниць і тому покрита туманом легенд. Найповніша книга з історії криптографії містить більше тисячі сторінок. Свій слід в історії криптографії залишили багато хто з добре відомих історичних особистостей. Наведемо пару найбільш яскравих прикладів. Перші відомості про використання шифрів у військовій справі зв’язані з ім’ям спартанського полководця Лісандра (шифр “Сцитала”).Цезар використовував під час листуванні шифр, що увійшов в історію як “шифр Цезаря”. У древній Греції був винайдений вид шифру, що надалі став називатися “квадрат Поліття’”. Одну з перших книг із криптографії написав абат І.Трителій (1462-1516), який жив у Німеччині. У 1566 році відомий математик Д. Кардано опублікував роботу з описом винайденої ним системи шифрування (“ґратка Кардано’”). Франція ХVI століття залишила в історії криптографії шифри короля Генріха IV і Ришельє. У згаданій книзі Т.А. Соболєвої докладно описано багато російських шифрів, у тому числі і «цифірна азбука» 1700 року, автором якої був Петро Великий.

Деякі відомості про властивості шифрів та їх застосування можна знайти й у художній літературі, особливо в пригодницької, детективній та воєнній. Гарне і докладне пояснення особливостей одного з найпростіших шифрів - шифру заміни та методів його розкриття міститься в двох відомих оповіданнях: «Золотий жук» Е. По і «Танцюючі чоловічки» А. Конан Дойля.

Розглянемо докладніше два приклади.

Шифр «Сцитала». Цей шифр відомий з часів війни Спарти проти Афін у V столітті до н.е. Для його реалізації використовувалася сцитала- жезл, що має форму циліндра. На сциталу виток до витка намотувалася вузька папірусна стрічка (без просвітів і набігань), а потім на цій стрічці уздовж осі сцитали записувався відкритий текст. Стрічка розмотувалася і виходило (для непосвячених), що поперек стрічки безладно написані якісь букви. Потім стрічка відправлялася адресату. Адресат брав таку ж сциталу, у такий же спосіб намотував на неї отриману стрічку і читав повідомлення уздовж осі сцитали.

Відзначимо, що в цьому шифрі перетворення відкритого тексту в шифрований полягає у визначеній перестановці букв відкритого тексту. Тому клас шифрів, до яких відноситься і шифр «Сцитала», називається шифрами перестановки.

Шифр Цезаря. Цей шифр реалізує наступне перетворення відкритого тексту: кожна буква відкритого тексту заміняється третьою після неї буквою алфавіту, який вважається написаним по колу, тобто після букви “я” випливає буква “а”. Відзначимо, що Цезар заміняв букву третьою після неї буквою, але можна заміняти і як-небудь інакше. Головне, щоби той, кому посилається шифроване повідомлення, знав цю величину зсуву. Клас шифрів, до яких відноситься і шифр Цезаря, називається шифрами заміни.

Абстрактні моделі захисту інформації.Однією з перших моделей була опублікована в 1977 модель Біба (Biba). Відповідно до неї всі суб’єкти й об’єкти попередньо розділяються по декількох рівнях доступу, а потім на їхні взаємодії накладаються наступні обмеження: 1) суб’єкт не може викликати на виконання суб’єкти з більш низьким рівнем доступу; 2) суб’єкт не може модифікувати об’єкти з більш високим рівнем доступу. Як бачимо, ця модель дуже нагадує обмеження, введені в захищеному режимі мікропроцесорів Intel 80386+ щодо рівнів привілеїв.

Модель Гогена-Мезігера (Goguen-Meseguer), представлена ними в 1982 році, заснована на теорії автоматів. Відповідно до неї система може при кожній дії переходити з одного дозволеного стану тільки в трохи інші. Суб’єкти й об’єкти в даній моделі захисту розбиваються на групи – домени, і перехід системи з одного стану в інший виконується тільки відповідно до так званої таблиці дозволів, у якій зазначено які операції може виконувати суб’єкт, скажемо, із домена C над об’єктом із домена D. У даній моделі при переході системи з одного дозволеного стану в інший використовуються трансакції, що забезпечує загальну цілісність системи.

Сазерлендська (від англ. Sutherland) модель захисту, опублікована в 1986 році, наголошує на взаємодії суб’єктів і потоків інформації. Так само як і в попередній моделі, тут використовується машина станів із множиною дозволених комбінацій станів і деяким набором початкових позицій. У даній моделі досліджується поведінка множинних композицій функцій переходу з одного стану в інший.

Важливу роль у теорії захисту інформації грає модель захисту Кларка-Вільсона (Clark-Wilson), опублікована в 1987 році і модифікована в 1989. Засновано дану модель на повсюдному використанні трансакцій і ретельному оформленні прав доступу суб’єктів до об’єктів. Але в даній моделі вперше досліджена захищеність третьої сторони в даній проблемі – сторони, що підтримує всю систему безпеки. Цю роль в інформаційних системах звичайно грає програма-супервізор. Крім того, у моделі Кларка-Вільсона трансакції вперше були побудовані за методом верифікації, тобто ідентифікація суб’єкта вироблялася не тільки перед виконанням команди від нього, але і повторно після виконання. Це дозволило зняти проблему підміни автора в момент між його ідентифікацією і власне командою. Модель Кларка-Вільсона вважається однією із самих зроблених у відношенні підтримки цілісності інформаційних систем.

Із попереднього викладу зрозуміло, що придумування гарного шифру - справа трудомістка. Тому бажано збільшити «час життя» гарного шифру і використовувати його для шифрування якомога більшої кількості повідомлень. Але при цьому виникає небезпека, що противник уже розгадав (розкрив) шифр і читає інформацію, що захищається. Якщо ж у шифрі є змінний ключ, то, замінивши ключ, можна зробити так, що розроблені супротивником методи вже не дають ефекту.

Підключему криптографії розуміють змінний елемент шифру, що застосовується для шифрування конкретного повідомлення. Наприклад, у шифрі «Сцитала» ключем є діаметр сцитали, а в шифрах типу шифру Цезаря ключем є величина зсуву букв шифротексту щодо букв відкритого тексту.

Описане привело до розуміння того, що безпека інформації, яка захищається, визначається в першу чергу ключем. Сам шифр, шифрмашина чи принцип шифрування стали вважати відомими супротивнику і доступними для попереднього вивчення, але в них з’явився невідомий для супротивника ключ, від якого істотно залежать застосовувані перетворення інформації. Тепер законні користувачі, перш ніж обмінюватися шифрованими повідомленнями, повинні таємно від супротивника обмінятися ключами чи установити однаковий ключ на обох кінцях каналу зв’язку. А для супротивника з’явилася нова задача - визначити ключ, після чого можна легко прочитати зашифровані цим ключем повідомлення.

Повернемося до формального опису основного об’єкту криптографії (див. рис. 6.1). Тепер у нього необхідно внести істотна зміна - додати недоступний для супротивника таємний канал зв’язку для обміну ключами (рис. 6.2).

Рис. 6.2. Ситуація, у якій виникає задача таємної передачі з таємним каналом

Зазначимо тепер, що не існує єдиного шифру, що підходить для усіх випадків. Вибір способу шифрування залежить від особливостей інформації, її цінності і можливостей власників щодо захисту своєї інформації. Насамперед підкреслимо велику розмаїтість видів інформації, що захищається: документальна, телефонна, телевізійна, комп’ютерна тощо. Кожен вид інформації має свої специфічні особливості, і ці особливості сильно впливають на вибір методів шифрування інформації. Велике значення мають обсяги і необхідна швидкість передачі шифрованої інформації. Вибір виду шифру і його параметрів істотно залежить від характеру секретів, що захищаються, чи таємниці. Деякі таємниці (наприклад, державні, військові тощо) повинні зберігатися десятиліттями, а деякі (наприклад, біржові) - уже через кілька годин можна розголосити. Необхідно враховувати також і можливості того супротивника, від якого захищається дана інформація. Одна справа - протистояти одинаку чи навіть банді кримінальників, а інша справа - могутній державній структурі.

Здатність шифру протистояти всіляким атакам на нього називають стійкістю шифру.

Під атакою на шифр розуміють спробу розкриття цього шифру. Поняття стійкості шифру є центральним для криптографії. Хоча якісно зрозуміти його досить легко, але одержання строгих доказових оцінок стійкості для кожного конкретного шифру - проблема невирішена. Це пояснюється тим, що дотепер немає необхідних для рішення такої проблеми математичних результатів. (Ми повернемося до обговорення цього питання нижче.) Тому стійкість конкретного шифру оцінюється тільки шляхом усіляких спроб його розкриття і залежить від кваліфікації криптоаналітиків, що атакують шифр. Таку процедуру іноді називають перевіркою стійкості.

Важливим підготовчим етапом для перевірки стійкості шифру є продумування різних передбачуваних можливостей, за допомогою яких супротивник може атакувати шифр. Поява таких можливостей у супротивника звичайно не залежить від криптографії, це є деякою зовнішньою підказкою й істотно впливає на стійкість шифру. Тому оцінки стійкості шифру завжди містять припущення про цілі і можливості супротивника, в умовах яких ці оцінки отримані.

Насамперед, як це уже відзначалося вище, звичайно вважається, що супротивник знає сам шифр і має можливості для його попереднього вивчення. Супротивник також знає деякі характеристики відкритих текстів, наприклад, загальну тематику повідомлень, їхній стиль, деякі стандарти, формати тощо.

Із більш специфічних наведемо ще три приклади можливостей супротивника:

- супротивник може перехоплювати всі шифровані повідомлення, але не має відповідних їм відкритих текстів;

- супротивник може перехоплювати всі шифровані повідомлення і добувати відповідні їм відкриті тексти;

- супротивник має доступ до шифру (але не до ключів!) і тому може зашифровувати і дешифрувати будь-яку інформацію.

Протягом багатьох століть серед фахівців не вщухали суперечки про стійкість шифрів і про можливість побудови абсолютно стійкого шифру. Наведемо три характерних вислови на цей рахунок.

Англійський математик Чарльз Беббідж (ХIХ в.):”Усяка людина, навіть якщо вона не знайома з технікою розкриття шифрів, твердо вважає, що зможе винайти абсолютно стійкий шифр, і чим розумніша та освіченіша ця людина, тим твердіше це переконання. Я сам розділяв цю впевненість протягом багатьох літ.”

«Батько кібернетики» Норберт Вінер: ”Будь-який шифр може бути розкритий, якщо тільки в цьому є нагальна потреба й інформація, яку передбачають одержати, вартує витрачених засобів, зусиль і часу...”

Автор шифру PGP Ф. Зіммерманн («Компьютерра», 48 від 1.12.1997, стор.45-46). “Кожний, хто думає, що винайшов непробивну схему шифрування, - чи неймовірно рідкий геній, чи просто наївний і недосвідчений..” «Кожен програміст уявляє себе криптографом, що веде до розповсюдження винятково поганого криптозабезпечения...»

На закінчення зробимо ще одне зауваження - про термінологію. Останнім часом поряд зі словом «криптографія» часто зустрічається і слово «криптологія», але співвідношення між ними не завжди розуміється правильно. Зараз відбувається остаточне формування цих наукових дисциплін, уточнюються їхні предмет і задачі.

Криптологія - наука, що складається з двох галузей: криптографії і криптоаналізу.

Криптографія - наука про способи перетворення (шифрування) інформації з метою її захисту від незаконних користувачів.

Криптоаналіз - наука (і практика її застосування) про методи і способи розкриття шифрів.

Співвідношення криптографії і криптоаналізу очевидне: криптографія - захист, тобто розробка шифрів, а криптоаналіз - напад, тобто атака на шифри. Проте ці дві дисципліни зв’язані одна з одною, і не буває гарних криптографів, які не володіють методами криптоаналізу.

АРХІВАТОРИ

При експлуатації комп’ютера з самих різних причин можливі псування чи втрата інформації на магнітних дисках. Для того, щоб зменшити втрати, слід мати архівні копії використовуваних файлів і систематично оновлювати копії змінних файлів.

Різними розробниками були створені спеціальні програми для упаковки файлів. Як правило, ці програми дозволяють поміщати копії файлів на диску в стислому вигляді в архівний файл, витягувати файли з архіву, проглядати зміст архіву тощо.

У даній лекції стисло описані основні можливості найбільш популярної архівної програми — WINRAR. Ця програма забезпечує високу швидкість роботи і великий ступінь стиснення інформації.

Архівний файл є набір з одного чи декількох файлів, поміщених в стислому вигляді в єдиний файл, з якого їх можна при необхідності витягнути в первинному вигляді. Архівний файл містить зміст, що дозволяє дізнатися, які файли містяться в архіві. У змісті архіву для кожного файлу, що міститься в нім, зберігається наступна інформація:

· ім’я файлу;

· відомості про каталог, в якому міститься файл;

· дата і час останньої модифікації файлу;

· розмір файлу на диску і в архіві;

· код циклічного контролю для кожного файлу, використовуваний для перевірки цілісності архіву.

Архіватор WINRAR.

Іншою популярною програмою архівації є WINRAR. На відміну від WinZip, дана програма має інтерфейс, аналогічний файловим менеджерам, тобто відображає в своєму вікні, крім архівів, також теки і звичайні файли, що є на диску (див. рис.6.1). Архіви, з якими за замовчуванням працює WINRAR, очевидно, мають розширення .RAR. Проте оброблятися можуть також і інші архіви, зокрема, створені програмою WinZiP.

 

 

Рис.6.1. Зовнішній вигляд вікна WINRAR

Вибір необхідної теки (де розташовуються потрібні файли) можна здійснити за допомогою рядка, що містить шлях до відкритої в даний момент теки, вказавши необхідний шлях вручну (див. рис.6.2), або за допомогою простого переходу між каталогами диска, аналогічно програмам Провідник, Far тощо Перехід на один рівень вгору виконується за допомогою відповідної кнопки.

Виділення групи файлів реалізується стандартним для Windows способом - за допомогою миші, утримуючи при цьому клавішу Shift(якщо потрібно виділити розташовані підряд файли) чи клавішу Ctrl(якщо набір файлів довільний).

Додавання фатів в архів (створення архіву). Щоб додати виділені файли в архів (чи створити новий архів, що містить вибрані файли), що вже є на диску, слід скористатися кнопкою Add (Додати) панелі інструментів чи командою Commands (Команди) | Add files to archive (Додати файли в архів). В результаті буде відображено діалогове вікно Archive name and parameters (Ім’я і параметри архіву) (див. рис.6.3).

 

Рис.6.2. Рядок для вказівки шляху

У даному вікні за замовчуванням відкривається вкладка General (Загальні), в якій є декілька окремих опцій і груп настройок, що встановлюють ті чи інші параметри архіву.

 

Рис.6.3. Додавання файлів в архів

Поле Archive name (Ім’я архіву) дозволяє задати ім’я створюваного архіву. Якщо необхідно задати інше місце розташування архіву, то слід скористатися кнопкою Browse (Огляд), задавши у відповідному вікні необхідний шлях. Також за допомогою даної кнопки можна вибрати один з архівів, що є на диску, щоб додати в нього вибрані файли (в цьому випадку створення нового архіву виконуватися не буде).

За допомогою кнопки Profiles (Профілі), що відображає список команд, можна, зокрема, зберегти встановлені параметри таким чином, що вони автоматично використовуватимуться при кожному подальшому зверненні до даного діалогу (тобто при додаванні файлів в архів). З іншого боку, за допомогою цієї ж кнопки можна відновити налагодження, які були задані за замовчуванням.

Група Archive format (Формат архіву) дозволяє задати один з форматів для створюваного архіву: RAR чи ZIP.

Список Compression, що розкривається, method (Метод стиснення) встановлює метод стиснення файлів, що додаються в архів. За замовчуванням використовується метод Normal (Звичайний).

У списку Update mode (Режим оновлення) задається режим додавання і заміни наявних в архіві файлів.

q Add and replace files (Додати із заміною файлів) - здійснює додавання нових і заміну існуючих файлів в архіві (при збігу імен).

q Add and update files (Додати з оновленням файлів) - виконує додавання нових і оновлення наявних файлів (якщо імена співпадають).

q Fresh existing files only (Відновити існуючі файли) - реалізує тільки оновлення існуючих файлів (при збігу імен).

q Synchronize archive contents (Синхронізувати вміст архіву) - замінює файли в архіві, якщо файли (із співпадаючими іменами), що додаються, були створені пізніше. Також додає в архів ті файли, яких там до цього не було, і видаляє з архіву такі файли, які відсутні в списку тих, що додаються. Таким чином, виконувана операція аналогічна створенню нового архіву, але відмінність полягає в тому, що за відсутності обновлюваних файлів операція виконується швидше, ніж просте створення.

У групі опцій Archiving options (Параметри архівації) можна встановити такі налагодження, як видалення файлів, успішно доданих в архів; створення архіву, що саморозпаковується, тощо

Вкладка Advanced (Додатково) дозволяє встановити додаткові налагодження, зокрема, фонова архівація, установка пароля на створюваний архів тощо.

На вкладці Files (Файли) відображається перелік файлів, що додаються в архів (чи "маска" для вибору файлів, що додаються, наприклад певне розширення); файли, що виключаються з операції (чи маска); збереження шляху файлів тощо

Вкладка Backup (Резервні копії) містить налагодження, що дозволяють очистити вміст носія інформації (зокрема дискети), на якому створюватиметься архів, перед виконанням операції архівації; додавати в архів тільки файли з атрибутом Archive (Архівний); встановити часовий фільтр для файлів (наприклад, додавати тільки файли, змінені протягом останнього тижня), що додаються в архів тощо.

На вкладці Comment (Коментар) можна вказати коментарі до створюваного архіву: ввести текст у вікні редактора чи завантажити коментар з текстового файлу.

Коли встановлені всі необхідні опції, можна приступати безпосередньо до операції додавання файлів в архів. При цьому на екрані буде тимчасово виведено вікно, що графічно відображає процес додавання файлів (див. рис.6.4). Якщо з яких-небудь причин необхідно перервати початий процес, слід натиснути кнопку Cancel (Відміна).

Рис.6.4. Графічне зображення процесу створення архіву

Витягання файлів з архіву. Щоб витягнути необхідні файли з наявного архіву, слідує спочатку його відкрити (подвійним клацанням миші чи натисненням на нім клавіші Enter).В результаті буде відображений список файлів, які містяться в даному архіві (див. рис.6.5).

Рис.6.5. Вміст архіву drv.rar

Для витягання файлу з архіву слідує заздалегідь його виділити (аналогічно — якщо потрібно витягнути декілька файлів). Потім можна скористатися кнопкою Extracte to (Витягнути в) панелі інструментів чи виконати команду Commands \ Extract to the specified folder (Команди \ Витягнути у вказану теку). Після виконання вказаних дій з’явиться діалогове вікно установки шляху і настройок витягання (див. рис.6.6).

У верхньому рядку вікна задається шлях до теки, в яку буде витягнутий вибраний файл. Можна задати цей шлях вручну чи змінити його за допомогою деревовидної структури в правій частині вікна (тека вибирається так само, як і в програмі Провідник).

Група опцій Update Mode (Режим оновлення) встановлює режим оновлення стягуваних файлів (аналогічно додаванню файлів в архів):

q Extract and replace files (Витягнути із заміною файлів) — витягання і заміна файлів із збіжними іменами;

q Extract and update files (Витягнути з оновленням файлів) - витягання файлів з оновленням (залишаються новіші версії);

q Fresh existing files only (Відновити тільки існуючі файли) - тільки оновлення існуючих файлів. Якщо стягуваний файл відсутній в теці, то він пропускається.

Рис.6.6. Налагодження для витягання файлів з архіву

У групі Overwrite mode (Режим перезапису) задається режим перезапису файлів із збіжними іменами при витяганні з архіву:

q Ask before overwrite (Видавати запит при перезаписі) — виводить попередження перед здійсненням перезапису;

q Overwrite without prompt (Перезаписувати без запиту) - перезаписує файли без попередження;

q Skip existing files (Пропускати існуючі файли) - пропускає файли із співпадаючими іменам



Дата добавления: 2016-07-22; просмотров: 2421;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2024 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.054 сек.