Összegzés - adatvédelmi

Abstract írta: Kiselev Anton

Moscow Institute of Radio Engineering, Elektronikai és Automatizálási (Műszaki Egyetem)

Ez az esszé a közös módszerek az információ védelmére. És nem csak a védelem a szövegek, hanem a védelmi programok. Itt egy kis példa, hogy bemutassa, milyen a védelem elveit és az elvek hacker kódolt információt. További részletek az összes elmagyarázzák az irodalomban, a neve, amely a végén adjuk az esszé.

Program-shifrovschiki elég hatékony, de lehetséges, hogy „scutes” az adat buszon, mely információk átvitele a memóriából a processzorba adatfeldolgozás, ebben az esetben, az ilyen programok egyszerűen használhatatlan. Ahhoz, hogy véd ez a fajta kémkedés használják, hogy megvédje a fizikai réteg információt, azaz mielőtt az átutalási adatokat egyik készülékről a másikra átengedjük egy speciális chip, az úgynevezett kommunikáció és a helyettesítő blokkok. Után megy keresztül egy sor ezeket a blokkokat, az információ titkosított, és lehet továbbítani egy másik eszköz, amellyel ugyanez a sorozat blokkok halad keresztül az információk alkalmassá válik újra feldolgozásra. Ez a módszer azért jó, mert az azonos blokkok száma, a felhasználó, hogy több ezer kódok, létrehoztak egy speciális módon ezeket a chipeket. De vannak hátrányai: számítógép teljesítménye jelentősen csökken, hogy módosítsa a titkosítási kódot kell hívni a szakember, aki természetesen tisztában van azzal, hogy a felhasználó megváltoztatta a kódot egy kódot. Ezért ez a módszer az adatvédelmi fejlettebbek. Ők csak a katonai és néhány nagyvállalat.

Tipikusan ilyen információ védelmi intézkedések nem elégségesek, mivel fennáll annak a lehetősége, hogy egy bűnöző veszik el éjjel a cég irodájában, és nyugodtan átírni az összes információt. Az információ védelmére, az ilyen bűnözők vannak egyéni kódját. Az információ felhasználása előtt a felhasználónak meg kell adnia személyes kódot, amellyel a rendszer felismeri, aki megpróbálja elindítani a munkát az adatokkal. Itt is vannak problémák: a cég alkalmazottai is nagyon sok, ennek eredményeként a kód hosszabb lesz, ráadásul szüksége van egy hosszú kódot egy hacker, amikor megpróbálja kideríteni a jelszót próbál minden kombinációja volt annyi időt, amennyit csak lehetséges, de az emberek alig emlékszik egy kis kódot hosszabb jelszót csak nem emlékszem. Ahhoz, hogy egy hosszú jelszót, egy személy, hogy írd le papírra, és elvesztése esetén valószínű, hogy egyik napról a minősített céginformációk proberetsya rivális cég, továbbá meg egy hosszú jelszót időt vesz igénybe, mely során az elkövető képes felismerni a jelszavát, és használja a saját céljaikra . Annak érdekében, hogy ezt, kezdtük meg a mágneses kártyák, amelyeken a levelet nagy része a jelszót, és a felhasználónak csak be egy kis darab, amit képes tisztán emlékszem. Ez új lehetőségeket nyitott, mert amellett, hogy a jelszót, mágneses adathordozón tárolható bármely más információt a felhasználó számára, hogy növelje a védelmi szintet a rendszer megbízhatóságát. Ezek a védelmi intézkedések elsősorban a bankok: ők mind a munkavállalók a bank és az ügyfelek.

Ez a módszer a munka kell vizsgálni a programozó létrehozásakor adatkezelő rendszer információk védelme érdekében. Erre a célra egy kifinomult algoritmus, amely nem teszi lehetővé a rendszer hozzáadásával paraméterek megtudni információkat, hogy vannak olyan adatok, amelyekhez a hozzáférést megtagadták, hogy a felhasználó számára. Továbbá, ha a rendszer megkeresi a felhasználó intézkedéseket gyanús, azt írja a parancs egy speciális magazin, majd állapítsa meg egy felhasználó, aki korlátlan hozzáférést biztosítanak az adatok gyanús tevékenységek egyikének a cég alkalmazottai.

Mindezek mellett, az információ védelmére szükséges a programozó, hogy megvédjék utódaik ellen jogosulatlan tevékenységek. Az első helyen van egy másolásvédelmi. Végtére is, bármely felhasználó lesz egy nagy öröm, hogy használja a program ingyenes, mint kifizető a programozó egy kis pénzt. Ezért a munkát a hackerek a szalag a másolásvédelmi folyamatosan stimulálja a felhasználók, arra kényszerítve a programozók, hogy igénybe mindenféle trükköket. A legegyszerűbb módja a védelem azon a tényen alapul, hogy az olvasás információt a média, a számítógép tudja, az elején egy szektor és befejezve, hogyan kell olvasni az információt, a programozó elég előírni, hogy végrehajtása előtt a program ellenőrzi, hogy ez, vagy valamilyen referencia fájlt a szektorban. De ez a legprimitívebb módszer a védelem, ami nagyon könnyen nyitható, így a programozók kezdte más módszerekkel: nem szabványos formázási pálya, telepítése hibás szektorok, mint a szoftver és a fizikai útvonal, a felvételi beállításokat a számítógépen, a BIOS sorszámát, az olyan egyedi jelszavakat a program telepítésekor. Mindezen intézkedések hatékonyan csak megfelelő megosztására is.

De még mindig vannak speciális programok, amelyek lehetővé teszik, hogy megkerülje a megállapított védelmi program másolja magát, és ez nem csak írt programok a hackerek, hanem által írt programok programozók, akik aktívan harcolnak a kalózkodás!

szoftver másolásvédelmi rendszer megbízhatóbb, annál bonyolultabb a rendszer maga, de egy ilyen rendszer hozható létre, csak tapasztalt programozók, aki jártas a területen az informatikai biztonság, így a programozók gyakran használnak speciális programok, amelyek automatikusan telepíti védelmi rendszer készen EXE-fájlt. Tehát nem kell gondolni az utat szoftverek védelme, ahhoz, hogy fut egy speciális program, adja meg a kívánt fájlt védeni, adja meg a biztonsági módszert és maga a program mindent meg fog tenni magát.

Gyakorlatilag bármilyen információ lehet védeni, ha a felhasználó úgy dönt, hogy nem így van, fenntartva annak a módját. A közeli jövőben a számítógépek váltja sok a szokásos dolgok, úgyhogy meg kell bízni a számítógépet a legintimebb, hogy az ember soha nem fog életemben nem bízik a másik személy, így meg kell jobb információ védelmére, oly módon, hogy a titokzatos férfi képes lesz tanulni csak a legvégső esetben a halála után. Az emberiség abban a reményben, hogy a számítógép lesz egy barátja, aki tud mondani mindent, tudva, hogy ő maga soha nem tárt fel a titkot.

D.Syao, D.Kerr, S.Mednik "Computer Security" / Moszkva 1982.

D.Dzh.Hoffman, "Modern módszerek az információ védelem" / Moszkva 1980.

Leírás floppy lemez Analyzer 5.5 társaság "Honey Inca"

Kapcsolódó cikkek