Сегодня очень важно правильно хранить информацию при таких ее количествах. Каждый имеет информацию, которую нужно хранить и использовать в последующем, но при поломки хранилища и неимении резервного данные попросту теряются в большинстве случаем. Очень важно позаботиться об этом до утраты, чтобы не понести убытков информации, а еще хуже, средств.
На данный момент имеется огромное количество способов обезопасить свои данные от утери и, как бонус, удобно обмениваться ей между устройствами. Популярность набирают облачные хранилища.
Методы и средства обеспечения целостности данных
Защита данных (к которым можно отнести и установленное программное обеспечение) от удаления или искажения задача непростая даже при отсутствии преднамеренных действий со стороны злоумышленников. Как правило, для ее решения требуется использовать комплекс программно технических мер, основными из которых являются:
- резервное копирование данных;
- продуманная настройка и поддержание требуемых («безопасных») значений системных параметров;
- заблаговременная установка и освоение специализированных программных средств восстановления данных.
Перечисленные меры должны быть предусмотрены на этапе разработки политики безопасности организации и отражены в соответствующих регламентирующих документах.
Скрываем данные. Метод спецслужб. Стеганография
Резервное копирование данных
Резервное копирование можно считать панацеей практически во всех ситуациях, связанных с потерей или искажением данных. Однако действительно универсальным «лекарством» резервное копирование окажется лишь в том случае, если соблюдать правила его применения. Особенности восстановления различных видов данных на основе резервных копий будут приведены в соответствующих главах раздела сейчас рассмотрим общие принципы резервного копирования.
Архивация и резервное копирование
Два этих понятия так часто используются совместно и публикациях и при работе с данными, что иногда даже начинают восприниматься как синонимы. На самом деле, хотя архивация (английский термин archiving) и резервное копирование (backup) — большие «друзья», они вовсе не близнецы и вообще не «родственники».
Архивация очень близка к созданию некомпьютерных, «бумажных» архивов. Архив — это место, приспособленное для хранения документов, которые либо потеряли свою актуальность, либо используются относительно редко.
Документы в архиве обычно упорядочены (но датам, по логике, по авторству и т. д.). Это позволяет быстро отыскать интересующий документ, корректно добавить новый документ или удалить ненужный.
Практически все перечисленные особенности присущи также электронным архивам. Причем ведущую роль при их создании играет умение программ-архиваторов сжимать архивируемые данные, позволяя тем самым экономить место для их хранения. Именно эта способность архиваторов и «подружила» их с программами резервного копирования, но подробнее об этом немного позже.
Цель резервного копирования на компьютере — повысить надежность хранения тех данных, потеря которых может привести к убыткам. Для особо ценных данных могут создаваться две и более резервных копии. Как правило, при резервном копировании приходится решать две взаимосвязанные проблемы: какие именно данные копировать, и как часто. Во многих случаях именно применение методов сжатия, реализованных в программах-архиваторах, позволяет подобрать подходящие параметры процедуры резервного копирования. Существенным отличием резервного копирования от архивации является то, что хотя бы одна резервная копия обязательно должна быть создана не на жестком диске, хранящем оригинал, а на альтернативном носителе (компакт-диске и т. д.).
Меры обеспечения информационной безопасности
Можно создать архив, включив в него редко используемые данные, и сохранить его либо непосредственно на жестком диске компьютера, либо (что предпочтительнее, но не обязательно) на другом носителе. И после этого удалить исходные файлы (оригиналы).
Процедура резервного копирования предполагает обязательное сохранение оригинала (то есть тех данных, с которыми работает пользователь). Резервное копирование предназначено в первую очередь для повышения сохранности данных, которые продолжают использоваться в работе (то есть периодически изменяются). Поэтому резервные копии также должны периодически обновляться. При этом обязательным является применение дополнительных носителей данных (запоминающих устройств). В идеале для хранения каждой копии следует отвести отдельный носитель.
Методы резервного копирования
Резервное копирование обычно осуществляется в соответствии с одним из трех основных методов: полным, инкрементальным и дифференциальным.
При использовании полного резервирования каждый раз производится копирование всего набора данных. Данный метод занимает много времени при записи и ведет к большому расходу резервных носителей. С другой стороны, в этом случае восстановление информации осуществляется быстрее, чем при любом другом методе, поскольку резервная копия соответствует текущему состоянию всего набора данных (с учетом периодичности копирования). Полное копирование является наиболее привлекательным решением при резервном копировании системной информации и служит отправной точкой для других методов
Однако процедура восстановления занимает много времени: информацию сначала требуется восстановить с полной копии, а затем последовательно со всех частичных копий. Тем не менее, это самый популярный метод резервного копирования.
При дифференциальном (разностном) методе на первом этапе также создается полная копия. На последующих этапах копируются только файлы, измененные со времени проведения полного копирования (на рис. приведена схема дифференциального резервного копирования для недельного цикла). Через заданный интервал времени возобновляется полный цикл, то есть вновь создается полная резервная копия набора данных. По сравнению с инкрементальным методом, дифференциальное копирование требует больше времени на создание частичной (дифференциальной) копии, но восстановление информации выполняется быстрее, поскольку используются только две копии: полная и последняя дифференциальная.
Главной проблемой инкрементального и дифференциального копирования является проблема выбора надежного критерия модификации файла. Обычно в качестве такового выступает атрибут Archive время создания/модификации файлов, размер файла или контрольная сумма содержимого файла. К сожалению, все они имеют те или иные недостатки, связанные с особенностями обработки атрибутов и прав доступа отдельными прикладными программами.
Некоторые из современных программных средств резервного копирования предлагают принципиально иной подход к созданию резервных копий, который иногда называют копированием на лету. Его идея состоит в том, что любые изменения файлов, указанных пользователем при настройке программы, сразу переносятся в резервную копию. При очевидной простоте метода, он обладает целым рядом недостатков. Основной из них заключается в том, что произведенные изменения могут быть обусловлены ошибочными действиями пользователя или работой вредоносных программ. В результате возврат к «правильной» версии файла может оказаться невозможным.
Другая проблема связана с выбором периодичности создания частичных копий и с числом таких копий внутри полного цикла.
С одной стороны, чем чаще выполняется копирование, тем более «свежая» информация будет сохранена в качестве резервной копии. С другой стороны, каждый сеанс резервного копирования требует определенных дополнительных затрат: и времени, и резервных носителей.
Для оптимизации числа используемых резервных носителей разработаны специальные алгоритмы замены носителей (так называемые схемы ротации носителей). Наиболее часто используют следующие схемы:
- одноразовое копирование;
- простая ротация;
- «дед, отец, сын»;
- «Ханойская башня»;
- «10 наборов».
Одноразовое копирование — это наиболее простая схема, которая, по сути, вообще не предусматривает ротации носителей. При ее использовании резервируемые данные каждый раз копируются на один и тот же перезаписываемый носитель. Другой вариант применения такой схемы- когда очередная копия данных помещается на новый не перезаписываемый носитель. Такая схема обычно используется в тех случаях, когда объем резервируемых данных невелик, либо когда резервирование не носит регулярного характера.
Простая ротация подразумевает, что некий набор носителей используется циклически. Например, цикл ротации может составлять неделю, и тогда один носитель выделяется для определенного рабочего дня недели. При такой схеме полная копия обычно делается в пятницу, а в другие дни — частичные копии (инкрементальные или дифференциальные).
Таким образом, для недельного цикла достаточно иметь пять носителей. После завершения цикла все повторяется сначала, и запись производится на те же самые носители. Недостаток данной схемы в том, что она не очень хорошо подходит для ведения архива полных копий, поскольку количество носителей в архиве быстро растет. Кроме того, достаточно частая перезапись частичных копий на одни и те же носители ведет к износу последних и, соответственно, повышает вероятность их отказа.
Схема «дед, отец, сын» имеет иерархическую структуру и предполагает использование комплекта из трех наборов носителей. Раз в неделю делается полная копия дисков компьютера, ежедневно же проводится инкрементальное (или дифференциальное) копирование. Дополнительно раз в месяц производится еще одно полное копирование.
Набор для ежедневного инкрементального копирования называется «сыном», для еженедельного — «отцом», а для ежемесячного — «дедом». Состав носителей в ежедневном и еженедельном наборах является постоянным. При этом в ежедневном наборе каждый носитель соответствует определенному дню недели, а в еженедельном наборе – каждой неделе месяца.
Носители из «ежемесячного» набора обычно заново не используются и откладываются в архив. Недостаток данной схемы состоит в том, что в архиве находятся только данные, имевшиеся на конец месяца. Как и при простой ротации, ежедневные копии подвергаются значительному износу, в то время как нагрузка на еженедельные копии сравнительно невелика.
Схема «Ханойская башня» редко используется пользователями «домашних» компьютеров. Она построена на применении нескольких наборов носителей. Их количество не регламентируется, но обычно ограничивается пятью-шестью. Каждый набор предназначен для недельного цикла копирования, как в схеме простой ротации.
Каждый набор содержит один носитель с полной недельной копией и носители с ежедневными инкрементальными (дифференциальными) копиями. В таблице приведена схема ротации для пяти наборов носителей.
Схема «10 наборов» также используется нечасто. Как следует из названия, схема рассчитана на использование 10 наборов носителей. Период из 40 недель делится на десять циклов. В пределах цикла за каждым набором закреплен один день недели. По прошествии четырехнедельного цикла осуществляется переход к следующему набору.
Например, если в первом цикле понедельнику соответствовал набор 1, а за вторник — набор 2, то во втором цикле понедельнику будет соответствовать набор 2, а вторнику — набор 3. Такая схема позволяет равномерно распределить нагрузку и, как следствие, выровнять износ носителей.
Вывод
На данный момент существует множество способов, вариаций и программ для резервного копирования данных, как для домашнего использования, так и для корпоративного. Регулярно сохранять свои данные должно войти в привычку и ничего не случится.
Источники информации
- https://studfiles.net/preview/4419934/
- https://studopedia.ru/2_92694_rezervirovanie-metodi-sposobi-i-tipi-rezervirovaniya.html
- https://helpiks.org/9-1332.html
- Мой реферат по Технологиям обработки информации на тему: «Методы резервирования».
Источник: www.evkova.org
Защита информации в архивах
Известны различные методы атаки на архивные пароли. Одни методы атакуют собственно алгоритм шифрования, используемый в архиве, другие – человеческий фактор.
- Атака полным перебором – самый трудоемкий метод, но позволяет вскрыть все архивы. Атака осуществляется на основании заданной длины пароля и набора символов, которые перебираются. Скорость атаки зависит от алгоритма проверки пароля, а также от количества символов в наборе и длины.
- Атака по словарю – атака на человеческий фактор. Алгоритм нахождения пароля, основанный на предположении, что пароль представляет собой некоторое осмысленное слово, либо выражение, введенное на каком-либо языке. По сравнению с методом прямого перебора, скорость взлома значительно возрастает, поскольку любой язык мира содержит меньше слов, чем все возможное множество символов. Для применения этой атаки необходим словарь.
- Атака посредством изменения одного байта в программе – самый простейший метод взлома. Может использоваться в случаях отсутствия продуманной защиты архивного шифрования.
- Атака, основанная на правилах. В данном случае осуществляется полный перебор паролей, но состоящих из заданного набора символов. Эти наборы символов указываются экспертом.
- Атака по открытому тексту. Данный метод позволяет легко вскрыть пароль архива, если известна часть кода открытого текста архива. Например, если архивируется программа, написанная на языке C++, то однозначно в ней присутствует такой открытый текст, как # include.
Алгоритмы шифрования архиваторов
Архиватор ARJ использует очень слабый алгоритм шифрования — систему Вернама. В архивированном тексте присутствует некоторая неслучайная информация — например, таблица Хаффмана и некоторая другая служебная информация.
Поэтому, точно зная или предсказав с некоторой вероятностью значение этих служебных переменных, можно с той же вероятностью определить и соответствующие символы пароля. Использование слабых алгоритмов часто приводит к успеху атаки по открытому тексту.
В случае архиватора ARJ, если злоумышленнику известен хотя бы один файл из зашифрованного архива, или известен непрерывный участок открытого текста длиной большей либо равной длине пароля, он с легкостью определит пароль архива и извлечет оттуда все остальные файлы. Дешифрование по методу Вернама позволяет достичь скорости перебора в 300000 паролей/сек. на машине класса Pentium/120.
Система шифрования RAR-архивов (версии 1.5x) хотя и является лучшей, чем у ARJ, все же позволяет вести перебор с достаточно высокой скоростью. Криптостойкость при атаке с использованием открытого текста оценивается в 2^40 итераций, причем из открытого текста необходимо иметь только первые три байта.
Система шифрования RAR-архивов версии выше 2.0 является пока лучшей из всех архиваторов. Криптостойкость при отсутствии открытого текста равняется 255^128, что невообразимо велико. Знание открытого текста никак не поможет злоумышленнику при вскрытии пароля (данные архивы не атакуются по открытому тексту). Скорость перебора паролей архиваторов RAR последних версий чрезвычайно мала. Перечисленные свойства делают архиваторы RAR последних версий наиболее предпочтительными для формирования закрытых архивов.
Источник: studfile.net
Применение программ-архиваторов для скрытия и защиты файлов
При помощи программ-архиваторов можно эффективно и безопасно сохранить архивы на дискетах. Но точно так же архивы можно хранить и на жестком диске, причем их не сможет найти тот, кто не знает об архиваторах. В качестве дополнительной меры безопасности можно изменить расширение файла .ZIP на любое другое. В любом случае вы сможете заменить его прежним.
Кроме того, можете спрятать и сам архиватор (WinZip или другой), применив приемы, описанные ранее.
WinZip (WinRar, ZipMagic 2000) позволяет запускать программы непосредственно из архива. Это может оказаться полезным для защиты программ небольшого размера, которыми вы редко пользуетесь. Если добавить сюда парольную защиту архива (см далее), то никто не сможет запустить эту программу, даже умея пользоваться WinZip (WinRar, ZipMagic 2000).
Парольная защита архива
WinZip (WinRar, ZipMagic 2000)предоставляет парольную защиту архива. Пароль можно добавить при создании архива или в любой момент после этого. Просто откройте архив, к которому хотите добавить пароль и выберите опцию Пароль (Password) в меню Опции (Options) WinZip При этом вы увидите диалоговое окно предлагающее ввести пароль.
Если вы всерьез обеспокоены сохранностью файлов, то можете поместить в архив файл, защищенный паролем (например, текстовый файл, созданный в Word), и при архивировании указать еще один пароль, воспользовавшись преимуществами наличия двух паролей.
Точно так же вы можете добавить архивные .ZIP-файлы к любому другому .ZIP-файлу (это очень эффективно, если у вас много таких файлов). Если в добавляемом архивном файле установлена парольная защита, а в том файле, куда вы его добавляете, она также установлена, то ничего страшного не произойдет и защита будет работать по-прежнему. Учтите: при таком добавлении добавляемый файл не сжимается.
Кроме того, можно сначала зашифровать файл, а затем заархивировать его паролем.
Учтите, чем больше вы внесете изменений, тем больше их придется запоминать.
Степень сложности защиты всецело определяется вами. Следует сделать копию ваших конфиденциальных записей — на случай утраты оригинала. Если вы не хотите делать записи, то вам придется все запоминать, но при этом нет гарантии, что вы не потеряете пароли или данные просто потому, что забыли о них. Безусловно, существуют программы взлома паролей, но всецело полагаться на них не стоит.
После того, как парольная защита будет активизирована, никто не сможет открыть, запустить, просмотреть или извлечь файл из архива без знания пароля. Эта защита распространяется и на все файлы, добавляемые в архив.
Не выбирайте простые пароли. Каждый, кому известна дата вашего рождения, домашний адрес, имена детей, прозвища и т.п., может использовать эту информацию для подбора пароля. Большинство используемых паролей ’’вычисляются” на удивление просто (и ничего странного в этом нет). Во всяком случае, не следует записывать пароли на коробке с дискетки или приклеивать записочки с паролями на системный блок. Придумайте строку, состоящую из бессмысленного набора символов, и запомните ее, а не программам.
Источник: studref.com