Файл: Кудряшова Анастасия Юрьевна Интернеткурс по дисциплине Информационные технологии в.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 12.01.2024
Просмотров: 362
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Шифрование информации. В отличие от перекодирования позволяет избавиться от статистических свойств языка. При шифровании один и тот же символ исходного текста может быть закодирован разными кодами (при перекодировании только одним кодом) и длина текста до и после шифрования одинакова (при перекодировании не соблюдается).
Рассмотрим пример со словом «мама», предполагая, что при каждой встрече символа его код будет смещаться на единичку: мама → м+1 а+1 м+2 а+2 → нбов (сравните с вариантом перекодирования, который давал слово «нбнб»). Существуют две основные схемы шифрования.
Симметричная схема шифрования использует для шифрования и дешифрования один и тот же ключ (рис. 9.3, а). В качестве ключа может использоваться пароль, случайное число или их комбинация.
Недостаток — для работы дешифратора нужен тот же ключ, что и для шифрования.
Поэтому ключ приходится передавать по сети, как правило, вместе с зашифрованным текстом. Следовательно, существует реальная возможность перехватить ключ и расшифровать сообщение.
62
Достоинство симметричного шифрования — высокое быстродействие, что очень важно при работе в сети. Наиболее известные схемы симметричного шифрования носят названия — DES, AES.
Рисунок 9.3 – Схемы симметричного (а) и несимметричного (б) шифрования
Несимметричная схема шифрования — использует для работы два ключа, один для шифрования, другой для дешифрования (рисунок 9.3, б).
Недостаток несимметричных схем шифрования — значительно более медленная работа, чем у симметричных схем. Ключи К1 и К2 не могут быть любыми. Они образуют пару, удовлетворяющую определенным математическим условиям. Поэтому количество пар ключей заданной длины всегда меньше, чем при симметричном шифровании.
Достоинства — возможность не передавать по сети закрытый (security) ключ и одновременно сделать другой ключ открытым (public) с возможностью его передачи или публикации в сети.
Примеры использования несимметричной схемы шифрования приведены ниже.
Электронная почта. Отправитель шифрует свое письмо закрытым ключом, получатель с помощью открытого ключа, полученного от отправителя, может прочитать полученное письмо. Но получатель или иной участник сетевого обмена информацией не может создать письмо, которое бы воспринималось как созданное отправителем.
Наиболее широко используемая схема несимметричного шифрования — PGP.
Шифрование документов, изображений (графических файлов), видеороликов, информации, записанной на носители информации. Автор документа шифрует часть документа или весь его целиком своим закрытым, никому больше не известным ключом и выкладывает документ для всеобщего обозрения. Содержимое документа или его зашифрованной части может расшифровать каждый, кто обладает открытым ключом. Но наличие в документе «сведений — следов» об уникальном закрытом ключе делает его однозначно связанным с обладателем закрытого ключа, т.е. с автором документа.
Электронная цифровая подпись документов, изображений, видеороликов,
HTML страниц — преобразование, не шифрующее содержимое файла с документом, но позволяющее создать уникальный слепок файла (так называемый хеш), который практически невозможно подделать. В то же время он реагирует на малейшие изменения в файле (документе).
Стеганографическая защита. К ней относятся способы сокрытия информации без предварительного преобразования к нечитаемому виду. Смысловое значение последовательности символов (текстовой фразы) остается без изменения. Как правило, нельзя увидеть эту последовательность символов без применения специальных мер по ее отображению. Примером стеганографической защиты служит задание символам цвета, совпадающего с цветом фона (белый на белом, зеленый на зеленом), или значительное
63 изменение размера шрифта. Прочитать текст, набранный шрифтом в 1 пт или в 1500 пт без преобразования символов довольно трудно. Если для набора текста применяется редактор Microsoft Word, то выделенной группе символов можно установить формат шрифта скрытый. Скрытый текст не будет отображаться в документе и печататься принтером, если не включен режим отображения непечатаемых символов.
Более сложная стеганографическая защита размещает текст с помощью специальной программы (например, Hide!) в конце растрового графического файла
(файла с рисунком). При просмотре рисунка текст не воспроизводится, но просмотр графического файла в текстовом редакторе позволяет прочитать текстовый фрагмент.
Недостаток программ этого класса — невозможность после вставки текста в файл с рисунком редактирования ни рисунка, ни текста.
Допустимо программно изменять таблицу кодирования цветов, расположенную в начале любого графического файла. В реальных рисунках крайне редко содержатся миллионы цветовых оттенков. Поэтому из таблицы без ущерба для качества рисунка выбрасывают описание несуществующих в нем цветов. На освободившееся место размещают коды текстовых символов. И редактирование, и отображение текста должна осуществлять специальная программа.
Можно разместить символы (точнее, их цифровые коды) непосредственно внутри рисунка, исключив из него некоторое количество точек. Вместо кода исключенных точек размещают коды символов текста. Изображение незначительно, практически незаметно для глаз искажается. Если внедряемый в рисунок текст имеет большую длину, то на рисунке могут быть заметны цветные полосы. Но цель достигнута — прочитать текстовую часть без специальных программ невозможно. Некоторые программы, например, Info Hider, позволяют подбирать цвет в местах размещения текста на рисунке.
Если этот цвет будет совпадать с цветом близлежащих на рисунке точек, то линии будут незаметны.
Вопрос 6. Архивирование и резервирование информации.
Сжатие (архивирование) информации — процесс уменьшения объема файла или папки (любой документированной информации, обладающей избыточностью).
Например, слова «мама» и «молоко» при сохранении во внешней памяти компьютера в обычной однобайтной кодировке ANSI будут занимать 4 · 8 = 32 бит и 6 · 8 = 48 бит.
Однако 8 бит используется при кодировании всех 224 символов (символы двух языков в строчной и заглавной раскладке, цифры, знаки препинания, спецсимволы), содержащихся в кодовой странице. В слове «мама» только два разных символа; можно сделать кодовую страницу только на два символа, закодировав их значениями 0 и 1.
Следовательно, код слова «мама» примет вид 0101 и будет занимать всего 4 бита вместо
32. Рассуждая по аналогии для слова «молоко», в котором только 4 разные буквы, можно закодировать символы четырьмя разными кодами 00, 01, 10, 11. Код каждого символа будет двухбитным, а не восьмибитным. Длина слова «молоко» в новой кодировке будет
6 · 2 = 12 бит вместо 48.
Содержимое сжатого файла невозможно увидеть (прочитать) с помощью обычных методов. Сначала необходимо разархивировать содержимое сжатого объекта той же программой, которой ранее производилось архивирование (сжатие). Наиболее распространенные программы архивирования WinZip, WinRar, WinArj обладают функцией разархивирования и поддерживают все команды работы с файлами и папками.
Запрещена с целью исключения случайной ошибки пользователя только команда перемещения файла или папки из архива. Ее заменяют две команды: копировать, а после копирования удалить объект из архива. Вероятность двух случайных ошибок пользователя подряд мала.
К дополнительным преимуществам сжатия (архивирования) файлов относятся
64 возможность установления пароля на открытие (просмотр) архива и невозможность проникновения вирусов в некоторые архивы. Многие программы- архиваторы позволяют создавать многотомные архивы, разрезая большие файлы на фрагменты, меньшие по объему. После переноса всех томов (фрагментов) на другой компьютер можно восстановить исходный файл архива большого объема. Чтобы не носить вместе с файлом архива программу-архиватор для последующего процесса разархивирования, можно сразу создать архив в виде исполняемого файла с расширением *.exe, который будет сам распаковываться при обращении к нему (самораспаковывающийся архив).
Уменьшение объема файлов (папок) позволяет также уменьшить размер дискового пространства, необходимого для его сохранения; повысить скорость обработки
(например, для видеоинформации) и увеличить скорость их передачи по сети.
Следует помнить, что сжатие дает эффект при наличии в информации избыточности. Файлы некоторых типов (форматов) сжимаются уже при сохранении из редактора или при записи, например, *.jpg или *.jpeg. Повторное сжатие файлов этих типов, как и повторное сжатие самих архивов, дает уменьшение объема на 1—2%. Файлы
*.mp3 сжимаются на 8—10%. Наилучшее сжатие получается при архивировании файлов текстовых форматов и файлов растровой графики *.bmp, *.tiff.
Выполняя операции архивирования и переноса архивов на другой компьютер, целесообразно использовать одну программу-архиватор либо создать самораспаковывающиеся архивы. В противном случае вероятна ситуация, когда перемещенный на другой компьютер архив нечем распаковать.
При архивировании файлов и папок следует помнить, что программы-архиваторы могут работать только с текущей установленной на компьютере кодовой таблицей. Если в именах файлов или папок встречаются символы, взятые из разных кодовых таблиц, то архивирование и разархивирование будет происходить с ошибками. Архивирующая программа предупредит пользователя о возможной ошибке. Если архив все же будет создан, то имена архиватор исправит и при разархивировании воспроизведет по текущей кодовой таблице, что нарушит работу внешних гиперссылок.
Резервирование (резервное копирование) — процесс создания запасных страховых копий файлов, документов, программ, баз данных для безопасного и экономного (за счет применения сжатия, архивирования) хранения в отдельном от исходного носителя месте (т.е. на другом носителе информации). Резервные копии больших информационных массивов часто создаются и хранятся на стримерах, которые используют в качестве носителя информации магнитную ленту. При отсутствии другого носителя, иногда резервные копии размещают вместе с оригиналом. В этих случаях рекомендуется защищать носитель информации от возможности дальнейшей записи.
Процесс создания резервных копий во многих операционных системах может быть автоматизирован с помощью встроенных утилит (в Windows — утилита BackUp). Когда тот или иной файл изменяется, операционная система автоматически присваивает ему атрибут А, предназначенный для архивирования. Программа (утилита) резервного копирования в назначенное время (например, после окончания работы всех сотрудников или всех пользователей в локальной сети) или по заранее заданному расписанию просматривает все доступные ей носители информации. Найдя файлы с атрибутом А, она создает на другом носителе их сжатые резервные копии.
В случае потери или порчи исходного файла (случайное удаление, отказ носителя информации, разрушение или повреждение после воздействия вредоносных программ) та же утилита может восстановить работоспособную копию файла из имеющейся резервной копии.
Работая с документами Word, содержащими много рисунков или имеющими большой объем (от 1 Мб), целесообразно создавать резервные копии вручную после очередного редактирования документа. Если это структурированный документ — сохранять отдельные части в отдельных файлах (например, Глава1.doc, Глава2.doc и т.п.).
Если структурировать документ, сохранить отдельные части в разные файлы не удается,
65 сохранять каждую редакцию документа в отдельный файл (например, 1ДипломРаб.doc,
2ДипломРаб.doc и т.п.).
Вопрос 7. Создание защитных атрибутов.
Пользователь в большинстве случаев руководствуется принципом — компьютер сам все правильно сделает, а как, меня не интересует. К сожалению, компьютер применить принцип полного доверия к себе не может. Поэтому он постоянно проверяет выполнение своих команд. Случайные ошибки сложных преобразований информации всегда вероятны. Особенно это касается преобразований главных действующих лиц — хранителей информации — файлов, и прежде всего при архивировании и пакетной пересылке по сети.
При перемещении файла из одной папки в другую в пределах одного логического или сетевого диска реального изменения положения файла на носителе не происходит.
Так как папка представляет собой файл, в котором регистрируются файлы и другие папки, то реально перемещается, изменяет место на носителе только имя файла из одного регистрационного файла (исходная папка) в другой (папка назначения). Следовательно, можно, когда это уместно, работать не с самим исходным информационным объектом.
Проще и быстрее работа осуществляется с его представителем, имеющим, как правило, гораздо меньший объем.
Хеширование (англ. hashing — кромсать, рубить, резать) — создание на основе исходного информационного объекта произвольного в общем случае объема нового объекта — представителя, имеющего меньший, чем исходный, объем (длину в битах).
Новый информационный объект, полученный в результате преобразования исходного и имеющий меньшую длину, называется хешем (в литературе можно встретить вариант записи хеш или термин хеш-функция).
В повседневной жизни хеширование широко применяется, но редко так называется. Филиалы фирм или дипломатические представительства — это тоже своеобразные хеши. В словарях, справочниках, индексированных базах данных поисковых систем ключевой набор символов — представитель (хеш) позволяет очень быстро найти исходный информационный объект: статью, набор документов, сайт в
Интернете. Хешами являются аббревиатуры, псевдонимы, цифровые «заменители» символьных фраз — код города, номер телефона, номер счета и т.п. В криминалистике хеш — отпечаток пальца площадью в 2 кв. см, позволяющий идентифицировать личность человека, площадь кожи которого около 2 кв. м. Запомним, что маленький хеш может применяться для идентификации исходного информационного объекта гораздо большего объема.
В компьютере адреса, имена, команды, исходные данные для обработки, файлы представлены в виде двоичных последовательностей (иногда их называют битовыми строками). Применяя к этим последовательностям математические преобразования определенного вида, получают их хеши.
Хеш не заменяет собой исходный информационный объект. Зная только хеш, нельзя восстановить по нему сам объект, но можно идентифицировать, сравнивать объекты между собой.
Если у двух объектов хеши разные, то объекты обязательно отличаются. Если хеши одинаковые — исходные объекты, скорее всего, тоже совпадают. В общем случае однозначного соответствия между исходными объектами и хешами нет. Естественно, что разная математическая обработка одного исходного объекта даст разные хеши, которые нельзя сравнивать между собой. Однако имеет место обратная ситуация, когда разные исходные информационные объекты после обработки по одному математическому алгоритму дают одинаковые хеши. Это — так называемые коллизии, случаи не столь частые, но не применимые на практике.
Большинство пользователей может встретить хеширование при сохранении
66 паролей в компьютере. Если парольную фразу обработать, получить и сохранить ее хеш, то снижается скорость атаки на пароли. В ряде случаев становится невозможной словарная атака. Хеширование паролей — это стандартная процедура с выбором алгоритма построения хеша, встроенная во многие операционные системы.
Следует помнить, что хешированию подвергается информационный объект, например, файл, целиком. Если это файл с документом, то кроме собственно содержимого документа в хеш «попадают» и свойства файла с документом (имя, тип, объем, атрибуты, дата создания, дата последнего изменения, дата последнего открытия, свойства собственно документа).
Хеширование лежит в основе многих преобразований информации, предназначенных для подсчета контрольных сумм, шифрования, аутентификации, формирования электронной цифровой подписи.
Разновидность хеширования — алгоритм вычисления контрольной суммы, или
CRC (англ. Cyclic Redundancy Code — циклический избыточный код). Наиболее широко
CRC-контроль применяется для проверки целостности передаваемых или преобразуемых информационных объектов. Например, файл A.doc передается с одного компьютера на другой не целиком, а частями. И отправитель, и получатель должны быть уверены, что из полученных по отдельности частей будет «собран, воссоздан» именно файл A.doc без искажений. Напомним, что в компьютере и в сети все информационные объекты представлены двоичными последовательностями (битовыми строками). Потеря или изменение одного бита может быть фатальной. Измененный файл либо не запустится, не откроется, либо его содержимое будет искажено.
Аналогичная проблема возникает при архивации. При выполнении преобразований A.doc → A.zip → A.doc (файл архивируется, архив хранится или передается, в необходимый момент документ надо извлечь, прочитать) у пользователей также должна быть уверенность в целостности распакованных (разархивированных) объектов.
Для решения проблемы к информационному объекту добавляется так называемая контрольная сумма, или
CRC.
Схема преобразований при архивировании/разархивировании выглядит следующим образом:
A.doc + CRC → A.zip → A.doc + CRC
Наличие избыточной информации (CRC) в архиве позволяет после распаковки файла A.doc подсчитать для него новую контрольную сумму CRC1 и убедиться, что она совпадает с исходной, полученной до архивирования CRC = CRC1. В этом случае можно уверенно сказать, что файл A.doc извлечен из архива без искажений.
Однако возникает парадокс: архивируя файл A.doc, мы уменьшаем его объем за счет устранения избыточности в нем самом. И в то же время добавляем в архив избыточную, кажущуюся лишней информацию — CRC. Парадокс еще и в том, что само значение CRC не должно пострадать при добавлении в архив и при извлечении из него, т.е. его правильность, целостность тоже очень важны. А кто это проконтролирует? Эта важная обязанность возложена на сам CRC, ведь недаром в его название входит слово избыточный. Алгоритм вычисления CRC для конкретного информационного объекта учитывает возможность искажения самого CRC при преобразованиях или при передаче по сети. В CRC вводится избыточная дополнительная информация, которая позволяет программе создания и чтения контрольных сумм определить наличие искажения, ошибки в коде.
Наиболее часто встречающиеся алгоритмы вычисления контрольных сумм CRC16 и CRC32 отличаются длиной формируемой двоичной последовательности.
Простая ЭП — электронная подпись, которая посредством использования кодов, паролей или иных средств подтверждает факт формирования электронной подписи определенным лицом.
Следовательно, идентификация определенного лица, установившего на документы или сервисы парольную защиту, может повлечь в случае нарушения законодательства России ответственность этого лица по закону.
Рассмотрим пример со словом «мама», предполагая, что при каждой встрече символа его код будет смещаться на единичку: мама → м+1 а+1 м+2 а+2 → нбов (сравните с вариантом перекодирования, который давал слово «нбнб»). Существуют две основные схемы шифрования.
Симметричная схема шифрования использует для шифрования и дешифрования один и тот же ключ (рис. 9.3, а). В качестве ключа может использоваться пароль, случайное число или их комбинация.
Недостаток — для работы дешифратора нужен тот же ключ, что и для шифрования.
Поэтому ключ приходится передавать по сети, как правило, вместе с зашифрованным текстом. Следовательно, существует реальная возможность перехватить ключ и расшифровать сообщение.
62
Достоинство симметричного шифрования — высокое быстродействие, что очень важно при работе в сети. Наиболее известные схемы симметричного шифрования носят названия — DES, AES.
Рисунок 9.3 – Схемы симметричного (а) и несимметричного (б) шифрования
Несимметричная схема шифрования — использует для работы два ключа, один для шифрования, другой для дешифрования (рисунок 9.3, б).
Недостаток несимметричных схем шифрования — значительно более медленная работа, чем у симметричных схем. Ключи К1 и К2 не могут быть любыми. Они образуют пару, удовлетворяющую определенным математическим условиям. Поэтому количество пар ключей заданной длины всегда меньше, чем при симметричном шифровании.
Достоинства — возможность не передавать по сети закрытый (security) ключ и одновременно сделать другой ключ открытым (public) с возможностью его передачи или публикации в сети.
Примеры использования несимметричной схемы шифрования приведены ниже.
Электронная почта. Отправитель шифрует свое письмо закрытым ключом, получатель с помощью открытого ключа, полученного от отправителя, может прочитать полученное письмо. Но получатель или иной участник сетевого обмена информацией не может создать письмо, которое бы воспринималось как созданное отправителем.
Наиболее широко используемая схема несимметричного шифрования — PGP.
Шифрование документов, изображений (графических файлов), видеороликов, информации, записанной на носители информации. Автор документа шифрует часть документа или весь его целиком своим закрытым, никому больше не известным ключом и выкладывает документ для всеобщего обозрения. Содержимое документа или его зашифрованной части может расшифровать каждый, кто обладает открытым ключом. Но наличие в документе «сведений — следов» об уникальном закрытом ключе делает его однозначно связанным с обладателем закрытого ключа, т.е. с автором документа.
Электронная цифровая подпись документов, изображений, видеороликов,
HTML страниц — преобразование, не шифрующее содержимое файла с документом, но позволяющее создать уникальный слепок файла (так называемый хеш), который практически невозможно подделать. В то же время он реагирует на малейшие изменения в файле (документе).
Стеганографическая защита. К ней относятся способы сокрытия информации без предварительного преобразования к нечитаемому виду. Смысловое значение последовательности символов (текстовой фразы) остается без изменения. Как правило, нельзя увидеть эту последовательность символов без применения специальных мер по ее отображению. Примером стеганографической защиты служит задание символам цвета, совпадающего с цветом фона (белый на белом, зеленый на зеленом), или значительное
63 изменение размера шрифта. Прочитать текст, набранный шрифтом в 1 пт или в 1500 пт без преобразования символов довольно трудно. Если для набора текста применяется редактор Microsoft Word, то выделенной группе символов можно установить формат шрифта скрытый. Скрытый текст не будет отображаться в документе и печататься принтером, если не включен режим отображения непечатаемых символов.
Более сложная стеганографическая защита размещает текст с помощью специальной программы (например, Hide!) в конце растрового графического файла
(файла с рисунком). При просмотре рисунка текст не воспроизводится, но просмотр графического файла в текстовом редакторе позволяет прочитать текстовый фрагмент.
Недостаток программ этого класса — невозможность после вставки текста в файл с рисунком редактирования ни рисунка, ни текста.
Допустимо программно изменять таблицу кодирования цветов, расположенную в начале любого графического файла. В реальных рисунках крайне редко содержатся миллионы цветовых оттенков. Поэтому из таблицы без ущерба для качества рисунка выбрасывают описание несуществующих в нем цветов. На освободившееся место размещают коды текстовых символов. И редактирование, и отображение текста должна осуществлять специальная программа.
Можно разместить символы (точнее, их цифровые коды) непосредственно внутри рисунка, исключив из него некоторое количество точек. Вместо кода исключенных точек размещают коды символов текста. Изображение незначительно, практически незаметно для глаз искажается. Если внедряемый в рисунок текст имеет большую длину, то на рисунке могут быть заметны цветные полосы. Но цель достигнута — прочитать текстовую часть без специальных программ невозможно. Некоторые программы, например, Info Hider, позволяют подбирать цвет в местах размещения текста на рисунке.
Если этот цвет будет совпадать с цветом близлежащих на рисунке точек, то линии будут незаметны.
Вопрос 6. Архивирование и резервирование информации.
Сжатие (архивирование) информации — процесс уменьшения объема файла или папки (любой документированной информации, обладающей избыточностью).
Например, слова «мама» и «молоко» при сохранении во внешней памяти компьютера в обычной однобайтной кодировке ANSI будут занимать 4 · 8 = 32 бит и 6 · 8 = 48 бит.
Однако 8 бит используется при кодировании всех 224 символов (символы двух языков в строчной и заглавной раскладке, цифры, знаки препинания, спецсимволы), содержащихся в кодовой странице. В слове «мама» только два разных символа; можно сделать кодовую страницу только на два символа, закодировав их значениями 0 и 1.
Следовательно, код слова «мама» примет вид 0101 и будет занимать всего 4 бита вместо
32. Рассуждая по аналогии для слова «молоко», в котором только 4 разные буквы, можно закодировать символы четырьмя разными кодами 00, 01, 10, 11. Код каждого символа будет двухбитным, а не восьмибитным. Длина слова «молоко» в новой кодировке будет
6 · 2 = 12 бит вместо 48.
Содержимое сжатого файла невозможно увидеть (прочитать) с помощью обычных методов. Сначала необходимо разархивировать содержимое сжатого объекта той же программой, которой ранее производилось архивирование (сжатие). Наиболее распространенные программы архивирования WinZip, WinRar, WinArj обладают функцией разархивирования и поддерживают все команды работы с файлами и папками.
Запрещена с целью исключения случайной ошибки пользователя только команда перемещения файла или папки из архива. Ее заменяют две команды: копировать, а после копирования удалить объект из архива. Вероятность двух случайных ошибок пользователя подряд мала.
К дополнительным преимуществам сжатия (архивирования) файлов относятся
64 возможность установления пароля на открытие (просмотр) архива и невозможность проникновения вирусов в некоторые архивы. Многие программы- архиваторы позволяют создавать многотомные архивы, разрезая большие файлы на фрагменты, меньшие по объему. После переноса всех томов (фрагментов) на другой компьютер можно восстановить исходный файл архива большого объема. Чтобы не носить вместе с файлом архива программу-архиватор для последующего процесса разархивирования, можно сразу создать архив в виде исполняемого файла с расширением *.exe, который будет сам распаковываться при обращении к нему (самораспаковывающийся архив).
Уменьшение объема файлов (папок) позволяет также уменьшить размер дискового пространства, необходимого для его сохранения; повысить скорость обработки
(например, для видеоинформации) и увеличить скорость их передачи по сети.
Следует помнить, что сжатие дает эффект при наличии в информации избыточности. Файлы некоторых типов (форматов) сжимаются уже при сохранении из редактора или при записи, например, *.jpg или *.jpeg. Повторное сжатие файлов этих типов, как и повторное сжатие самих архивов, дает уменьшение объема на 1—2%. Файлы
*.mp3 сжимаются на 8—10%. Наилучшее сжатие получается при архивировании файлов текстовых форматов и файлов растровой графики *.bmp, *.tiff.
Выполняя операции архивирования и переноса архивов на другой компьютер, целесообразно использовать одну программу-архиватор либо создать самораспаковывающиеся архивы. В противном случае вероятна ситуация, когда перемещенный на другой компьютер архив нечем распаковать.
При архивировании файлов и папок следует помнить, что программы-архиваторы могут работать только с текущей установленной на компьютере кодовой таблицей. Если в именах файлов или папок встречаются символы, взятые из разных кодовых таблиц, то архивирование и разархивирование будет происходить с ошибками. Архивирующая программа предупредит пользователя о возможной ошибке. Если архив все же будет создан, то имена архиватор исправит и при разархивировании воспроизведет по текущей кодовой таблице, что нарушит работу внешних гиперссылок.
Резервирование (резервное копирование) — процесс создания запасных страховых копий файлов, документов, программ, баз данных для безопасного и экономного (за счет применения сжатия, архивирования) хранения в отдельном от исходного носителя месте (т.е. на другом носителе информации). Резервные копии больших информационных массивов часто создаются и хранятся на стримерах, которые используют в качестве носителя информации магнитную ленту. При отсутствии другого носителя, иногда резервные копии размещают вместе с оригиналом. В этих случаях рекомендуется защищать носитель информации от возможности дальнейшей записи.
Процесс создания резервных копий во многих операционных системах может быть автоматизирован с помощью встроенных утилит (в Windows — утилита BackUp). Когда тот или иной файл изменяется, операционная система автоматически присваивает ему атрибут А, предназначенный для архивирования. Программа (утилита) резервного копирования в назначенное время (например, после окончания работы всех сотрудников или всех пользователей в локальной сети) или по заранее заданному расписанию просматривает все доступные ей носители информации. Найдя файлы с атрибутом А, она создает на другом носителе их сжатые резервные копии.
В случае потери или порчи исходного файла (случайное удаление, отказ носителя информации, разрушение или повреждение после воздействия вредоносных программ) та же утилита может восстановить работоспособную копию файла из имеющейся резервной копии.
Работая с документами Word, содержащими много рисунков или имеющими большой объем (от 1 Мб), целесообразно создавать резервные копии вручную после очередного редактирования документа. Если это структурированный документ — сохранять отдельные части в отдельных файлах (например, Глава1.doc, Глава2.doc и т.п.).
Если структурировать документ, сохранить отдельные части в разные файлы не удается,
65 сохранять каждую редакцию документа в отдельный файл (например, 1ДипломРаб.doc,
2ДипломРаб.doc и т.п.).
Вопрос 7. Создание защитных атрибутов.
Пользователь в большинстве случаев руководствуется принципом — компьютер сам все правильно сделает, а как, меня не интересует. К сожалению, компьютер применить принцип полного доверия к себе не может. Поэтому он постоянно проверяет выполнение своих команд. Случайные ошибки сложных преобразований информации всегда вероятны. Особенно это касается преобразований главных действующих лиц — хранителей информации — файлов, и прежде всего при архивировании и пакетной пересылке по сети.
При перемещении файла из одной папки в другую в пределах одного логического или сетевого диска реального изменения положения файла на носителе не происходит.
Так как папка представляет собой файл, в котором регистрируются файлы и другие папки, то реально перемещается, изменяет место на носителе только имя файла из одного регистрационного файла (исходная папка) в другой (папка назначения). Следовательно, можно, когда это уместно, работать не с самим исходным информационным объектом.
Проще и быстрее работа осуществляется с его представителем, имеющим, как правило, гораздо меньший объем.
Хеширование (англ. hashing — кромсать, рубить, резать) — создание на основе исходного информационного объекта произвольного в общем случае объема нового объекта — представителя, имеющего меньший, чем исходный, объем (длину в битах).
Новый информационный объект, полученный в результате преобразования исходного и имеющий меньшую длину, называется хешем (в литературе можно встретить вариант записи хеш или термин хеш-функция).
В повседневной жизни хеширование широко применяется, но редко так называется. Филиалы фирм или дипломатические представительства — это тоже своеобразные хеши. В словарях, справочниках, индексированных базах данных поисковых систем ключевой набор символов — представитель (хеш) позволяет очень быстро найти исходный информационный объект: статью, набор документов, сайт в
Интернете. Хешами являются аббревиатуры, псевдонимы, цифровые «заменители» символьных фраз — код города, номер телефона, номер счета и т.п. В криминалистике хеш — отпечаток пальца площадью в 2 кв. см, позволяющий идентифицировать личность человека, площадь кожи которого около 2 кв. м. Запомним, что маленький хеш может применяться для идентификации исходного информационного объекта гораздо большего объема.
В компьютере адреса, имена, команды, исходные данные для обработки, файлы представлены в виде двоичных последовательностей (иногда их называют битовыми строками). Применяя к этим последовательностям математические преобразования определенного вида, получают их хеши.
Хеш не заменяет собой исходный информационный объект. Зная только хеш, нельзя восстановить по нему сам объект, но можно идентифицировать, сравнивать объекты между собой.
Если у двух объектов хеши разные, то объекты обязательно отличаются. Если хеши одинаковые — исходные объекты, скорее всего, тоже совпадают. В общем случае однозначного соответствия между исходными объектами и хешами нет. Естественно, что разная математическая обработка одного исходного объекта даст разные хеши, которые нельзя сравнивать между собой. Однако имеет место обратная ситуация, когда разные исходные информационные объекты после обработки по одному математическому алгоритму дают одинаковые хеши. Это — так называемые коллизии, случаи не столь частые, но не применимые на практике.
Большинство пользователей может встретить хеширование при сохранении
66 паролей в компьютере. Если парольную фразу обработать, получить и сохранить ее хеш, то снижается скорость атаки на пароли. В ряде случаев становится невозможной словарная атака. Хеширование паролей — это стандартная процедура с выбором алгоритма построения хеша, встроенная во многие операционные системы.
Следует помнить, что хешированию подвергается информационный объект, например, файл, целиком. Если это файл с документом, то кроме собственно содержимого документа в хеш «попадают» и свойства файла с документом (имя, тип, объем, атрибуты, дата создания, дата последнего изменения, дата последнего открытия, свойства собственно документа).
Хеширование лежит в основе многих преобразований информации, предназначенных для подсчета контрольных сумм, шифрования, аутентификации, формирования электронной цифровой подписи.
Разновидность хеширования — алгоритм вычисления контрольной суммы, или
CRC (англ. Cyclic Redundancy Code — циклический избыточный код). Наиболее широко
CRC-контроль применяется для проверки целостности передаваемых или преобразуемых информационных объектов. Например, файл A.doc передается с одного компьютера на другой не целиком, а частями. И отправитель, и получатель должны быть уверены, что из полученных по отдельности частей будет «собран, воссоздан» именно файл A.doc без искажений. Напомним, что в компьютере и в сети все информационные объекты представлены двоичными последовательностями (битовыми строками). Потеря или изменение одного бита может быть фатальной. Измененный файл либо не запустится, не откроется, либо его содержимое будет искажено.
Аналогичная проблема возникает при архивации. При выполнении преобразований A.doc → A.zip → A.doc (файл архивируется, архив хранится или передается, в необходимый момент документ надо извлечь, прочитать) у пользователей также должна быть уверенность в целостности распакованных (разархивированных) объектов.
Для решения проблемы к информационному объекту добавляется так называемая контрольная сумма, или
CRC.
Схема преобразований при архивировании/разархивировании выглядит следующим образом:
A.doc + CRC → A.zip → A.doc + CRC
Наличие избыточной информации (CRC) в архиве позволяет после распаковки файла A.doc подсчитать для него новую контрольную сумму CRC1 и убедиться, что она совпадает с исходной, полученной до архивирования CRC = CRC1. В этом случае можно уверенно сказать, что файл A.doc извлечен из архива без искажений.
Однако возникает парадокс: архивируя файл A.doc, мы уменьшаем его объем за счет устранения избыточности в нем самом. И в то же время добавляем в архив избыточную, кажущуюся лишней информацию — CRC. Парадокс еще и в том, что само значение CRC не должно пострадать при добавлении в архив и при извлечении из него, т.е. его правильность, целостность тоже очень важны. А кто это проконтролирует? Эта важная обязанность возложена на сам CRC, ведь недаром в его название входит слово избыточный. Алгоритм вычисления CRC для конкретного информационного объекта учитывает возможность искажения самого CRC при преобразованиях или при передаче по сети. В CRC вводится избыточная дополнительная информация, которая позволяет программе создания и чтения контрольных сумм определить наличие искажения, ошибки в коде.
Наиболее часто встречающиеся алгоритмы вычисления контрольных сумм CRC16 и CRC32 отличаются длиной формируемой двоичной последовательности.
Простая ЭП — электронная подпись, которая посредством использования кодов, паролей или иных средств подтверждает факт формирования электронной подписи определенным лицом.
Следовательно, идентификация определенного лица, установившего на документы или сервисы парольную защиту, может повлечь в случае нарушения законодательства России ответственность этого лица по закону.