Какие меры предусмотрены в программах архиваторах для защиты информации и сохранения ее целостности

Сегодня очень важно правильно хранить информацию при таких ее количествах. Каждый имеет информацию, которую нужно хранить и использовать в последующем, но при поломки хранилища и неимении резервного данные попросту теряются в большинстве случаем. Очень важно позаботиться об этом до утраты, чтобы не понести убытков информации, а еще хуже, средств.

На данный момент имеется огромное количество способов обезопасить свои данные от утери и, как бонус, удобно обмениваться ей между устройствами. Популярность набирают облачные хранилища.

Методы и средства обеспечения целост­ности данных

Защита данных (к которым можно отнести и установленное программное обес­печение) от удаления или искажения задача непростая даже при отсутствии преднамеренных действий со стороны злоумышленников. Как правило, для ее решения требуется использовать комплекс программно технических мер, ос­новными из которых являются:

  • резервное копирование данных;
  • продуманная настройка и поддержание требуемых («безопасных») зна­чений системных параметров;
  • заблаговременная установка и освоение специализированных про­граммных средств восстановления данных.

Перечисленные меры должны быть предусмотрены на этапе разработки поли­тики безопасности организации и отражены в соответствующих регламенти­рующих документах.

Скрываем данные. Метод спецслужб. Стеганография

Резервное копирование данных

Резервное копирование можно считать панацеей практически во всех ситуаци­ях, связанных с потерей или искажением данных. Одна­ко действительно универсальным «лекарством» резервное копирование ока­жется лишь в том случае, если соблюдать правила его применения. Особенности восстановления различных видов данных на основе резервных копий будут приведены в соответствующих главах раздела сейчас рассмотрим общие принципы резервного копирования.

Архивация и резервное копирование

Два этих понятия так часто используются совместно и публикациях и при ра­боте с данными, что иногда даже начинают восприниматься как синонимы. На самом деле, хотя архивация (английский термин archiving) и резервное копирование (backup) — большие «друзья», они вовсе не близнецы и вообще не «родственники».

Архивация очень близка к созданию некомпьютерных, «бумаж­ных» архивов. Архив — это место, приспособленное для хранения документов, которые либо потеряли свою актуальность, ли­бо используются относительно редко.

Документы в архиве обычно упорядочены (но датам, по логике, по авторству и т. д.). Это позволяет быстро отыскать интересующий документ, корректно добавить новый документ или удалить не­нужный.

Практически все перечисленные особенности присущи также электронным ар­хивам. Причем ведущую роль при их создании играет умение программ-архиваторов сжимать архивируемые данные, позволяя тем самым экономить место для их хранения. Именно эта способность архиваторов и «подружила» их с программами резервного копирования, но подробнее об этом немного поз­же.

Цель резервного копирования на компьютере — повысить надежность хране­ния тех данных, потеря которых может привести к убыткам. Для особо ценных данных могут создаваться две и более резервных копии. Как правило, при резервном копировании приходится решать две взаимосвя­занные проблемы: какие именно данные копировать, и как часто. Во многих случаях именно применение мето­дов сжатия, реализованных в программах-архиваторах, позволяет подобрать подходящие параметры процедуры резервного копирования. Существенным отличием резервного копирования от архивации является то, что хотя бы одна резервная копия обязательно должна быть создана не на же­стком диске, хранящем оригинал, а на альтернативном носителе (ком­пакт-диске и т. д.).

Меры обеспечения информационной безопасности

Можно создать архив, включив в него редко используемые данные, и со­хранить его либо непосредственно на жестком диске компьютера, либо (что предпочтительнее, но не обязательно) на другом носителе. И после этого уда­лить исходные файлы (оригиналы).

Процедура резервного копирования предполагает обязательное сохранение оригинала (то есть тех данных, с которыми работает пользователь). Резервное копирование предназначено в первую очередь для повышения со­хранности данных, которые продолжают использоваться в работе (то есть пе­риодически изменяются). Поэтому резервные копии также должны периодиче­ски обновляться. При этом обязательным является применение дополнитель­ных носителей данных (запоминающих устройств). В идеале для хранения ка­ждой копии следует отвести отдельный носитель.

Читайте также:
Мир программа своими руками

Методы резервного копирования

Резервное копирование обычно осуществляется в соответствии с одним из трех основных методов: полным, инкрементальным и дифференциальным.

При использовании полного резервирования каждый раз производится копи­рование всего набора данных. Данный метод занимает мно­го времени при записи и ведет к большому расходу резервных носителей. С другой стороны, в этом случае восстановление информации осуществляется быстрее, чем при любом другом методе, поскольку резервная копия соответст­вует текущему состоянию всего набора данных (с учетом периодичности копи­рования). Полное копирование является наиболее привлекательным решением при резервном копировании системной информации и служит отправной точ­кой для других методов

Однако процедура восстанов­ления занимает много времени: информацию сначала требуется восстановить с полной копии, а затем последовательно со всех частичных копий. Тем не менее, это самый популярный метод резервного копирования.

При дифференциальном (разностном) методе на первом этапе также создается полная копия. На последующих этапах копируются только файлы, измененные со времени проведения полного копирования (на рис. приведена схема дифференциального резервного копирования для недельного цикла). Через за­данный интервал времени возобновляется полный цикл, то есть вновь создает­ся полная резервная копия набора данных. По сравнению с инкрементальным методом, дифференциальное копирование требует больше времени на создание частичной (дифференциальной) копии, но восстановление информации выпол­няется быстрее, поскольку используются только две копии: полная и последняя дифференциальная.

Главной проблемой инкрементального и дифференциального копирования яв­ляется проблема выбора надежного критерия модификации файла. Обыч­но в качестве такового выступает атрибут Archive время создания/модификации файлов, размер файла или контрольная сумма содержимого файла. К сожалению, все они имеют те или иные недостатки, свя­занные с особенностями обработки атрибутов и прав доступа отдельными при­кладными программами.

Некоторые из современных программных средств резервного копирования предлагают принципиально иной подход к созданию резервных копий, который иногда называют копированием на лету. Его идея состоит в том, что любые изменения файлов, указан­ных пользователем при настройке программы, сразу переносятся в резервную копию. При очевидной простоте метода, он обладает целым рядом недостатков. Основной из них заключается в том, что произведенные изменения могут быть обусловлены ошибочными дей­ствиями пользователя или работой вредоносных программ. В результате возврат к «правильной» версии файла может оказаться невозможным.

Другая проблема связана с выбором периодичности создания частичных копий и с числом таких копий внутри полного цикла.

С одной стороны, чем чаще выполняется копирование, тем более «свежая» ин­формация будет сохранена в качестве резервной копии. С другой стороны, ка­ждый сеанс резервного копирования требует определенных дополнительных затрат: и времени, и резервных носителей.

Для оптимизации числа используемых резервных носителей разработаны спе­циальные алгоритмы замены носителей (так называемые схемы ротации но­сителей). Наиболее часто используют следующие схемы:

  • одноразовое копирование;
  • простая ротация;
  • «дед, отец, сын»;
  • «Ханойская башня»;
  • «10 наборов».

Одноразовое копирование — это наиболее простая схема, которая, по сути, вообще не предусматривает ротации носителей. При ее использовании резер­вируемые данные каждый раз копируются на один и тот же перезаписываемый носитель. Другой вариант применения такой схемы- когда очередная копия данных помещается на новый не перезаписываемый носитель. Такая схема обыч­но используется в тех случаях, когда объем резервируемых данных невелик, либо когда резервирование не носит регулярного характера.

Простая ротация подразумевает, что некий набор носителей используется циклически. Например, цикл ротации может составлять неделю, и тогда один носитель выделяется для определенного рабочего дня недели. При такой схеме полная копия обычно делается в пятницу, а в другие дни — частичные копии (инкрементальные или дифференциальные).

Таким образом, для недельно­го цикла достаточно иметь пять носителей. После завершения цикла все повто­ряется сначала, и запись производится на те же самые носители. Недоста­ток данной схемы в том, что она не очень хорошо подходит для ведения архива полных копий, поскольку количество носителей в архиве быстро растет. Кроме того, достаточно частая перезапись частичных копий на одни и те же носители ведет к износу последних и, соответственно, повышает вероятность их отказа.

Схема «дед, отец, сын» имеет иерархическую структуру и предполагает ис­пользование комплекта из трех наборов носителей. Раз в неделю делается пол­ная копия дисков компьютера, ежедневно же проводится инкрементальное (или дифференциальное) копирование. Дополнительно раз в месяц произво­дится еще одно полное копирование.

Читайте также:
Что такое бинарные программы

Набор для ежедневного инкрементально­го копирования называется «сыном», для еженедельного — «отцом», а для еже­месячного — «дедом». Состав носителей в ежедневном и еженедельном наборах является постоянным. При этом в ежедневном наборе каждый носитель соот­ветствует определенному дню недели, а в еженедельном наборе – каждой неделе месяца.

Носители из «ежемесячного» набора обычно заново не исполь­зуются и откладываются в архив. Недостаток данной схемы состоит в том, что в архиве находятся только данные, имевшиеся на конец месяца. Как и при про­стой ротации, ежедневные копии подвергаются значительному износу, в то время как нагрузка на еженедельные копии сравнительно невелика.

Схема «Ханойская башня» редко используется пользователями «домашних» компьютеров. Она построена на применении нескольких наборов носителей. Их количество не регламентируется, но обычно ограничивается пятью-шестью. Каждый набор предназначен для недельного цикла копирования, как в схеме простой ротации.

Каждый набор содержит один носитель с полной недельной копией и носители с ежедневными инкрементальными (дифференциальными) копиями. В таблице приведена схема ротации для пяти наборов носителей.

Схема «10 наборов» также используется нечасто. Как следует из названия, схема рассчитана на использование 10 наборов носителей. Период из 40 недель делится на десять циклов. В пределах цикла за каждым набором закреплен один день недели. По прошествии четырехнедельного цикла осуществляется переход к следующему набору.

Например, если в первом цикле понедельнику соответствовал набор 1, а за вторник — набор 2, то во втором цикле понедель­нику будет соответствовать набор 2, а вторнику — набор 3. Такая схема позво­ляет равномерно распределить нагрузку и, как следствие, выровнять износ но­сителей.

Вывод

На данный момент существует множество способов, вариаций и программ для резервного копирования данных, как для домашнего использования, так и для корпоративного. Регулярно сохранять свои данные должно войти в привычку и ничего не случится.

Источники информации

  • https://studfiles.net/preview/4419934/
  • https://studopedia.ru/2_92694_rezervirovanie-metodi-sposobi-i-tipi-rezervirovaniya.html
  • https://helpiks.org/9-1332.html
  • Мой реферат по Технологиям обработки информации на тему: «Методы резервирования».

Источник: www.evkova.org

Защита информации в архивах

Известны различные методы атаки на архивные пароли. Одни методы атакуют собственно алгоритм шифрования, используемый в архиве, другие – человеческий фактор.

  1. Атака полным перебором – самый трудоемкий метод, но позволяет вскрыть все архивы. Атака осуществляется на основании заданной длины пароля и набора символов, которые перебираются. Скорость атаки зависит от алгоритма проверки пароля, а также от количества символов в наборе и длины.
  2. Атака по словарю – атака на человеческий фактор. Алгоритм нахождения пароля, основанный на предположении, что пароль представляет собой некоторое осмысленное слово, либо выражение, введенное на каком-либо языке. По сравнению с методом прямого перебора, скорость взлома значительно возрастает, поскольку любой язык мира содержит меньше слов, чем все возможное множество символов. Для применения этой атаки необходим словарь.
  3. Атака посредством изменения одного байта в программе – самый простейший метод взлома. Может использоваться в случаях отсутствия продуманной защиты архивного шифрования.
  4. Атака, основанная на правилах. В данном случае осуществляется полный перебор паролей, но состоящих из заданного набора символов. Эти наборы символов указываются экспертом.
  5. Атака по открытому тексту. Данный метод позволяет легко вскрыть пароль архива, если известна часть кода открытого текста архива. Например, если архивируется программа, написанная на языке C++, то однозначно в ней присутствует такой открытый текст, как # include.

Алгоритмы шифрования архиваторов

Архиватор ARJ использует очень слабый алгоритм шифрования — систему Вернама. В архивированном тексте присутствует некоторая неслучайная информация — например, таблица Хаффмана и некоторая другая служебная информация.

Поэтому, точно зная или предсказав с некоторой вероятностью значение этих служебных переменных, можно с той же вероятностью определить и соответствующие символы пароля. Использование слабых алгоритмов часто приводит к успеху атаки по открытому тексту.

В случае архиватора ARJ, если злоумышленнику известен хотя бы один файл из зашифрованного архива, или известен непрерывный участок открытого текста длиной большей либо равной длине пароля, он с легкостью определит пароль архива и извлечет оттуда все остальные файлы. Дешифрование по методу Вернама позволяет достичь скорости перебора в 300000 паролей/сек. на машине класса Pentium/120.

Читайте также:
Как пользоваться программой Телеграмм для Андроид

Система шифрования RAR-архивов (версии 1.5x) хотя и является лучшей, чем у ARJ, все же позволяет вести перебор с достаточно высокой скоростью. Криптостойкость при атаке с использованием открытого текста оценивается в 2^40 итераций, причем из открытого текста необходимо иметь только первые три байта.

Система шифрования RAR-архивов версии выше 2.0 является пока лучшей из всех архиваторов. Криптостойкость при отсутствии открытого текста равняется 255^128, что невообразимо велико. Знание открытого текста никак не поможет злоумышленнику при вскрытии пароля (данные архивы не атакуются по открытому тексту). Скорость перебора паролей архиваторов RAR последних версий чрезвычайно мала. Перечисленные свойства делают архиваторы RAR последних версий наиболее предпочтительными для формирования закрытых архивов.

Источник: studfile.net

Применение программ-архиваторов для скрытия и защиты файлов

При помощи программ-архиваторов можно эффективно и безопасно сохранить архивы на дискетах. Но точно так же архивы можно хранить и на жестком диске, причем их не сможет найти тот, кто не знает об архиваторах. В качестве дополнительной меры безопасности можно изменить расширение файла .ZIP на любое другое. В любом случае вы сможете заменить его прежним.

Кроме того, можете спрятать и сам архиватор (WinZip или другой), применив приемы, описанные ранее.

WinZip (WinRar, ZipMagic 2000) позволяет запускать программы непосредственно из архива. Это может оказаться полезным для защиты программ небольшого размера, которыми вы редко пользуетесь. Если добавить сюда парольную защиту архива (см далее), то никто не сможет запустить эту программу, даже умея пользоваться WinZip (WinRar, ZipMagic 2000).

Парольная защита архива

WinZip (WinRar, ZipMagic 2000)предоставляет парольную защиту архива. Пароль можно добавить при создании архива или в любой момент после этого. Просто откройте архив, к которому хотите добавить пароль и выберите опцию Пароль (Password) в меню Опции (Options) WinZip При этом вы увидите диалоговое окно предлагающее ввести пароль.

Если вы всерьез обеспокоены сохранностью файлов, то можете поместить в архив файл, защищенный паролем (например, текстовый файл, созданный в Word), и при архивировании указать еще один пароль, воспользовавшись преимуществами наличия двух паролей.

Точно так же вы можете добавить архивные .ZIP-файлы к любому другому .ZIP-файлу (это очень эффективно, если у вас много таких файлов). Если в добавляемом архивном файле установлена парольная защита, а в том файле, куда вы его добавляете, она также установлена, то ничего страшного не произойдет и защита будет работать по-прежнему. Учтите: при таком добавлении добавляемый файл не сжимается.

Кроме того, можно сначала зашифровать файл, а затем заархивировать его паролем.

Учтите, чем больше вы внесете изменений, тем больше их придется запоминать.

Степень сложности защиты всецело определяется вами. Следует сделать копию ваших конфиденциальных записей — на случай утраты оригинала. Если вы не хотите делать записи, то вам придется все запоминать, но при этом нет гарантии, что вы не потеряете пароли или данные просто потому, что забыли о них. Безусловно, существуют программы взлома паролей, но всецело полагаться на них не стоит.

После того, как парольная защита будет активизирована, никто не сможет открыть, запустить, просмотреть или извлечь файл из архива без знания пароля. Эта защита распространяется и на все файлы, добавляемые в архив.

Не выбирайте простые пароли. Каждый, кому известна дата вашего рождения, домашний адрес, имена детей, прозвища и т.п., может использовать эту информацию для подбора пароля. Большинство используемых паролей ’’вычисляются” на удивление просто (и ничего странного в этом нет). Во всяком случае, не следует записывать пароли на коробке с дискетки или приклеивать записочки с паролями на системный блок. Придумайте строку, состоящую из бессмысленного набора символов, и запомните ее, а не программам.

Источник: studref.com

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru