Рефераты. Использование высоких технологий криминальной средой. Борьба с преступлениями в сфере компьютерной информации

Рис. 5. Внешние накопители - карты памяти хранения данных

SmartMedia Card. Ранее они носили еще название - Solid State Floppy Disk Card (гибкий диск с твердым телом), размером 45.1370,76 мм, вес 2 грамма. Энергопотребление - 3,3 и 5 вольт. 22 pin-овое подсоединение. Скорость записи/чтения примерно 512 килобайт в секунду. В карте отсутствует контроллер, и как следствие, структура имеет только носитель информации и контактную позолоченную панель.

IBM Microdrive - это миниатюрный жесткий диск объемом 170, 340, 512 Мб и 1 Гб. Может использоваться в камерах, оборудованных слотом для CompactFlash Type II, потому что сам он имеет точно такой же размер, что и CompactFlash Type II.

MultiMedia Card - это одно из самых маленьких сменных устройств хранения данных небольшой емкости. Эта карта имеет размер приблизительно с почтовую марку. Длина 32 мм, ширина 24 мм, высота 1.4 мм, вес - меньше 2х грамм.

Memory Stick от Sony. Размер 50 мм длиной, 21.5 мм шириной, 2.8 мм высотой, вес 4 грамма. Это, как и все карты памяти, применяемые в цифровых фотокамерах, энергонезависимый носитель информации. Основана на технологии Flash RAM. Имеет 10-контактный разъем и защиту от случайного стирания.

SD Card (Secure Digital) (SD - сокращенно от Secure Digital) - карты безопасного хранения. Это карта размером 24 х 32 х 2.1 мм, 9 штырьковый разъем на торце. Вес 2 грамма. Скорость считывания данных - около 6Мб в секунду. Карта имеет криптозащиту от несанкционированного копирования, повышенную защиту информации на карте от случайного стирания или разрушения. Слот для приема SD карт совместим со слотом MultiMedia Card.

DataPlay - это миниатюрные диски большого объема. Привод похож на привод обычных винчестеров, однако, фактически диски DataPlay - это миниатюрные DVD-R диски. Данное устройство имеет размер - 33,53 мм высотой, 39,5 мм шириной, объем до 4Гб.

Следует отметить, что в настоящее время особо широкую популярность приобретает реализация Flash-памяти в виде Flash-«брелоков» различных исполнений и емкостей. Максимальная емкость современных Flash-«брелоков» составляет 16 Гб.

На физическом уровне, любые данные, хранящиеся на материальных носителях, состоят из информационных полей (адресов) и собственно формализованных данных (представляемых в виде двоичных символов). Соответственно, обращение к памяти большого объема требует и большой длины адреса. Основной обобщающей характеристикой устройств ввода/вывода может служить скорость передачи данных (максимальная скорость, с которой данные могут передаваться между устройством ввода/вывода и основной памятью или процессором). В таблице 2 представлены основные устройства ввода/вывода, применяемые в компьютерах, а также указаны примерные скорости обмена данными, обеспечиваемые этими устройствами.

Таблица 2. Скорости обмена данными устройств ввода/вывода

Тип устройства

Направление передачи данных

Скорость передачи данных (Кбайт/с)

Клавиатура

Ввод

0,01

Мышь

Ввод

0,02

Голосовой ввод

Ввод

0,02

Сканер

Ввод

200,0

Голосовой вывод

Вывод

0,06

Лазерный принтер

Вывод

100,00

Графический дисплей

Вывод

30000,00

Соединение и взаимодействие с перечисленными устройствами обеспечивают специальные интерфейсы связи: последовательный - СОМ, параллельный - LPT и универсальная последовательная шина USB (Universal Serial Bus). Следует отметить, что USB обеспечивает более высокую скорость обмена данными. Максимальная пропускная способность USB версии 1.1 - 12 Мбит/с, более современной версии 2.0 - 480 Мбит/с. Впрочем, для низкоскоростных устройств предусмотрена скорость 1,5 Мбит/с.

Для связи между компьютерами существует три основных способа организации межкомпьютерной связи:

- объединение двух рядом расположенных компьютеров через их коммуникационные порты посредством специального кабеля;

- передача данных от одного компьютера к другому посредством модема с помощью проводных или спутниковых линий связи;

- объединение компьютеров в компьютерную сеть.

Часто при организации связи между двумя компьютерами за одним компьютером закрепляется роль поставщика ресурсов (программ, данных и т.д.), а за другим - роль пользователя этих ресурсов. В этом случае первый компьютер называется сервером, а второй - клиентом или рабочей станцией. Работать можно только на компьютере-клиенте под управлением специального программного обеспечения. Клиентом также называют прикладную программу, которая от имени пользователя получает услуги сервера. Соответственно, программное обеспечение, которое позволяет компьютеру предоставлять услуги другому компьютеру, называют сервером - так же, как и сам компьютер.

Для организации связи между компьютерами в настоящее время широко используются семейство протоколов TCP/IP, IPX/SPX, AppleTalk и NetBEUI:

TCP/IP - протокол, используемый для адресного объединения компьютеров в сеть Internet;

IPX/SPX - протокол, применяемый в сетях на базе Novell NetWare;

AppleTalk - протокол поддержки клиентов сетей Apple Macintosh;

NetBEUI - протокол, предназначенный для применения в локальных сетях.

В настоящее время TCP/IP (IP-сети) является доминирующим протоколом межмашинного обмена данными с использованием уникальных адресов клиентов сети. Вторым, не менее важным параметром, характеризующим машину, является маска подсети - величина, определяющая максимальное число машин, которые могут находиться в одном локальном сегменте сети. Администратор сети присваивает IP-адреса машинам в соответствии с тем, к каким IP-сетям они подключены. Старшие биты четырехбайтного IP-адреса определяют номер IP-сети. Оставшаяся часть IP-адреса - номер узла (хост-номер). Существует 5 классов IP-адресов, отличающихся количеством бит в сетевом номере и хост-номере (см. таб. 3).

При разработке структуры IP-адресов предполагалось, что они будут использоваться в сетях разного масштаба:

- адреса класса A предназначены для использования в больших сетях общего пользования;

- адреса класса B предназначены для использования в сетях среднего размера (сети больших компаний, научно-исследовательских институтов, университетов);

- адреса класса C предназначены для использования в сетях с небольшим числом компьютеров (сети небольших компаний и фирм);

- адреса класса D используют для обращения к группам компьютеров.

Таблица 3. Классификация IP-адресов

0

8

16

24

31

Класс A

0

№ СЕТИ

№ ХОСТА

Класс B

10

№ СЕТИ

№ ХОСТА

Класс C

110

№ СЕТИ

№ ХОСТА

Класс D

1110

ГРУППОВОЙ АДРЕС

Класс E

11110

ЗАРЕЗЕРВИРОВАНО

Особое внимание имеет адрес 127.0.0.1, который предназначен для тестирования программ и взаимодействия процессов в рамках одного компьютера. В большинстве случаев в файлах настройки этот адрес обязательно должен быть указан.

Для обмена данными чаще всего используется стек протоколов TCP/IP, и хотя он был разработан до появления модели взаимодействия открытых систем (ISO/OSI) (имеет собственную многоуровневую структуру), он обладает определенным соответствием уровням модели OSI Мамлеев Р.Р., Обеспечение неотслеживаемости каналов передачи данных вычислительных систем //Безопасность информационных технологий. №2. - М.: МИФИ, 1999..

Для универсальной схемотехнической реализации канала связи вычислительных систем, модель OSI предусматривает реализацию программно-аппаратного решения классического канала связи источника с приемником (см. рис. 6).

Прикладные процессы ЭВМ, включенной в сеанс связи, реализуют протокол связи TCP (Transmission Control Protocol) через порты связи. Для отдельных приложений выделяются общеизвестные номера портов. Когда прикладной процесс использует TCP, например, для передачи файлов FTP (File Transfer Protocol), кодер и декодер взаимодействующих ЭВМ последовательно реализуют стек протоколов FTP/TCP/IP/ENET. При любом другом соединении ЭВМ, например, при реализации UDP (User Datagram Protocol - протокола пользовательских датаграмм), информацию о состоянии соединения (виртуального канала), поддерживают оконечные модули TCP. Этот виртуальный канал потребляет ресурсы обоих оконечных модулей TCP. Канал является дуплексным: данные могут одновременно передаваться в обоих направлениях. Один прикладной процесс пишет данные в TCP-порт, они проходят по сети, и другой прикладной процесс читает их из своего TCP-порта.

Протокол TCP разбивает поток байт на пакеты; он не сохраняет границ между записями. Например, если один прикладной процесс делает 5 записей в TCP-порт, то прикладной процесс на другом конце виртуального канала может выполнить 10 чтений для того, чтобы получить все данные. Но этот же процесс может получить все данные сразу, сделав только одну операцию чтения. Не существует зависимости между числом и размером записываемых сообщений с одной стороны и числом и размером считываемых сообщений с другой стороны.

Рис. 6. Семиуровневая реализация протокола открытых систем

Таким образом, можно заключить, что обработка информации в компьютерной системе есть циклический процесс хранения и передачи данных во времени и пространстве, что накладывает особенные требования к физической целостности данных. Что касается защиты от несанкционированного получения конфиденциальной информации при ее автоматизированной обработке, то считалось, что автономность работы ЭВМ первых поколений, индивидуальность алгоритмической реализации процедур обработки информации, представление информации в запоминающих устройствах ЭВМ и на машинных носителях в закодированном виде и относительная простота организационного контроля всего процесса обработки обеспечивают надежную защиту информации от несанкционированного доступа к ней.

Однако, по мере развития электронной вычислительной техники, форм, способов и масштабов ее использования использовавшиеся защитные механизмы стали терять свою эффективность, повысилась уязвимость информации. Это подтверждается конкретными фактами несанкционированного получения информации в злоумышленных целях.

2.4 Подсистема обеспечения информационной безопасности

Составляющая по обеспечению информационной безопасности (ИБ) должна быть реализована в виде комплексной системы информационной безопасности технических систем обработки информации (ТСОИ), обеспечивающей современные методы и средства защиты информации в процессах ее электронной обработки, передачи и хранения, защиту информационных и сервисных ресурсов системы.

Вышеперечисленные особенности информационных технологий по мере своего проявления обусловливают уязвимость информации, в том числе:

- подверженность физическому или логическому искажению или уничтожению;

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.