Автор работы: Пользователь скрыл имя, 28 Ноября 2011 в 21:11, контрольная работа
Цінність інформації є критерієм при прийнятті будь-якого рішення про її захист. Хоча було зроблено багато різних спроб формалізувати цей процес з використанням методів теорії інформації і аналізу рішень, процес оцінки досі залишається вельми суб’єктивним. Для оцінки потрібний розподіл інформації на категорії не тільки відповідно до її цінності, але й важливості.
ВСТУП………………………………………………………………..……………………5
1 ЗАГАЛЬНІ ВІДОМОСТІ…………………………...…………………………….…....7
1.1 Захист документа за допомогою атрибутів……………………….…..….……..7
1.2 Переривання подій………………...…………………..………………………….8
1.3 Мова для розробки програми…………………...………………….....................8
2 ФУНКЦІОНАЛЬНЕ ПРИЗНАЧЕННЯ…………..……...…………………………...10
3 АНАЛІЗ МЕТОДІВ РІШЕННЯ ЗАДАЧІ………….....…..…………………………..11
4 ОПИС ЛОГІЧНОЇ СТРУКТУРИ ЗАДАЧІ……………..……..…..............................18
5 ТЕХНІЧНІ ЗАСОБИ, ЩО ВИКОРИСТОВУЮТЬСЯ В ПРОГРАМІ……..……….19
6. ПОРДОК РОБОТИ З ПРОГРАМОЮ………………………...……………………...20
6.1 Виклик та завантаження програми ……………………………………...........20
6.2 Вхідні дані ...…………………………………………...….................................20
6.3 Вихідні дані…………………...………………….……………………………..20
6.4 Інструкція для користувача………………………...…………………….…....20
ВИСНОВКИ…………………………………..……….…............................................…22
ПЕРЕЛІК ПОСИЛАНЬ…………………….……...........
1.3Мова
для розробки програми
Для розробки програми вибрана мова С++. C++ – універсальна мова програмування, що належить до високорівневих, трансльованих, об’єктно-орієнтованих мов. Була розроблена Бьярном Страуструпом у 1983 році. Базується на мові Сі. У 1990-х роках С++ стала однією з найуживаніших мов програмування загального призначення. Нововведенням С++ в порівнянні з С є: підтримка об’єктно-орієнтованого програмування через класи, підтримка узагальненого програмування через шаблони, доповнення до стандартної бібліотеки, додаткові типи даних, виключень, простору імен, вбудовувані функції, посилання і оператори керування вільно розподілюваною пам’яттю. Мова С++ має достатньо шиpокi гpафiчнi можливостi. Всi необхiднi визначення для графiчного модуля мови С++ дано в файлi graphics.h . При виборi вiдповiдного режиму вiн повинен бути включеним в програму за допомогою директиви #include, а перед використанням графічних функцій повинна бути проініціалізована графічна система (вказаний графічний драйвер та режим його роботи).
2 ФУНКЦІОНАЛЬНЕ
ПРИЗНАЧЕННЯ
Програми захисту інформації стають дедалі актуальнішими.
Причини які впливають на розвиток в області захисту інформації.
По мірі розвитку і ускладнення засобів, методів і форм автоматизації процесів обробки інформації підвищується її вразливість. Основними факторами, що сприяють підвищенню цієї вразливості, є:
1.
Різке збільшення обсягів
2. Зосередження в єдиних базах даних інформації різного призначення і різного приладдя.
3. Різке розширення кола
4.
Ускладнення режимів
5. Автоматизація міжмашинного обміну інформацією, в тому числі і на великих відстанях.
В цих умовах виникає вразливість двох видів: з одного боку, можливість знищення або перекручування інформації (тобто порушення її фізичної цілісності), а з іншого - можливість несанкціонованого використання інформації (тобто небезпека витоку інформації обмеженого користування). Другий вид вразливості викликає особливу занепокоєність користувачів ЕОМ.
3 АНАЛІЗ МЕТОДІВ
РІШЕННЯ ЗАДАЧІ
Можна виділити три напрями
робіт з захисту інформації: теоретичні
дослідження, розробка засобів
і обґрунтування способів
а) апаратні засоби захисту. До апаратних засобів захисту відносяться різні електронні, електронно-механічні, електронно-оптичні пристрої. На цей час розроблено дуже багато апаратних засобів різного призначення, проте найбільшого поширення отримують такі:
Особливу і отримуючу найбільшого поширення групу апаратних засобів захисту становлять пристрої для шифрування інформації
( криптографічні методи).
б) програмні засоби захисту. До програмних засобів захисту відносяться спеціальні програми, призначені до виконання функцій захисту та входять у склад програмного забезпечення систем обробки даних. Програмний захист є найпоширенішим виглядом захисту, чому сприяють такі позитивні сторони даного засобу, як універсальність, гнучкість, простота реалізації, практично необмежені можливості зміни та розвитку т.п. По функціональному призначенню їх можна розділити на такі групи:
в) резервне копіювання. Резервне копіювання інформації полягає в зберіганні копії програм на носії: стримері, гнучких носіях, оптичні диски, жорстких дисках. На цих носіях копії програм можуть перебувати у нормальному (незжатому) чи заархівованому вигляді. Резервне копіювання проводиться задля збереження програм від ушкоджень (як навмисних, так і випадкових), і для зберігання рідко використовуваних файлів. При сучасному розвитку комп'ютерних технологій вимоги до запам'ятовуючих пристроїв в локальній мережі ростуть набагато швидше, ніж можливості.
Разом із геометричним зростанням ємності дискових підсистем програмам копіювання на магнітну стрічку за час, відпущений на резервування, доводиться читати і записувати дедалі більші масиви даних. Ще важливо, що програми резервування мусять навчитися в такий спосіб управляти великою кількістю файлів, щоб користувачам не було надто складно видобувати окремі файли. Більшість найпопулярніших сучасних програм резервування надають, у цій чи іншій формі, базі даних про зарезервовані файли й певну інформацію про те, на який стрічці перебувають останні зарезервовані копії. Набагато рідше зустрічається можливість інтеграції (чи в крайньому випадку співіснування) з технологією структурування, чи ієрархічного зберігання інформації (HSM, Hierarchical Storage Management). HSM допомагає збільшити ємність доступного простору жорсткого диска на сервері з допомогою переміщення статичних файлів (до яких останнім часом не зверталися) на менш дорогі альтернативні запам'ятовуючі пристрої, такі як оптичні нагромаджувачі чи нагромаджувачі на магнітної стрічці. HSM залишає на жорсткому диску фіктивний файл нульової довжини, повідомляючи про те, що реальний файл перенесений. У разі, якщо користувачеві знадобиться попередня версія файлу, то програмне забезпечення HSM зможе швидко витягти його з магнітної стрічки чи з оптичного нагромаджувача.
г) криптографічне шифрування інформації. Криптографічне закриття (шифрування) інформації заключається в такому перетворенні інформації, що захищається, по якому за зовнішнім виглядом не можна визначити зміст закритих даних. Криптографічному захисту фахівці надають особливу увагу, вважаючи його найнадійнішим, а для інформації, що передається лінією зв'язку великої протяжності, - єдиним способом захисту інформації від розкрадань.
Основні напрями робіт з аспекту захисту, що розглядається, можна сформулювати в такий спосіб:
До шифрів, призначених для закриття інформації в ЕОМ та автоматизованих системах, пред'являється низка вимог , зокрема: достатня стійкість (надійність закриття), простота шифрування і розшифрування від способу внутрішньо машинного подання інформації, нечутливість до невеликих помилок шифрування, можливість внутрішньо машинної обробки зашифрованої інформації, незначна надмірність інформації за рахунок шифрування й інших. У тій чи іншій мірі наведеним вимогам відповідають деякі види шифрів заміни, перестановки, гамування, і навіть шифри, засновані на аналітичних перетвореннях даних, що шифруються. Шифрування заміною (іноді вживається термін "підстановка") полягає у тому, що символи тексту, що шифрується, замінюються символами іншого чи того ж алфавіту відповідно до заздалегідь обумовленої схеми заміни. Шифрування перестановкою полягає у тому, що символи тексту, що шифрується, переставляються за якимось правилом в рамках якогось блоку цього тексту. При достатній довжині блоку, в рамках якого здійснюється перестановка, і складному й порядку перестановки, що не повторюється, можна досягти достатньої для практичних додатків у автоматизованих системах стійкості шифрування.
Шифрування гамуванням полягає у тому, що символи тексту, що шифрується, складаються з символами деякої випадкової послідовності, що називається гамою. Стійкість шифрування визначається переважно розміром (довжиною) частини гами, що не повторюється. Оскільки з допомогою ЕОМ можна генерувати практично нескінченну гаму, то цей спосіб вважається одним з основних для шифрування інформації в автоматизованих системах. Щоправда, при цьому виникає чимало організаційно-технічних труднощів, які, проте, є не переборними.
Шифрування
аналітичним перетворенням
д) фізичні засоби захисту.
Наступним класом в арсеналі засобів захисту інформації є фізичні заходи. Це різні пристрої і споруди, і навіть заходи, які утруднюють чи унеможливлюють проникнення потенційних порушників до місць, у яких вони можуть мати доступ до інформації, яка захищається. Найчастіше застосовуються такі заходи:
е) організаційні заходи щодо захисту інформації.
Наступним
класом заходів захисту є
Информация о работе Аналіз методів захисту інформації від копіювання