Персональный компьютер. История развития. Основные компоненты. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Персональный компьютер. История развития. Основные компоненты.



Виды обеспечений информационных процессов. Назначение

Различают три вида информационных процессов: хранение информации, передача и обработка. Чисто прикладной нагрузки эта система не несет и просто структурирует происходящие в мире процессы. Начнем по порядку. Хранение. В первую очередь здесь речь идет о носителях информации - физической среде или объектах. Это могут быть не только рукотворные устройства, но и такие объекты, как дерево или камень. Относительно каждого объекта можно различать внутреннюю память и внешнюю. Например, для компьютера внутренняя - это оперативная память, а внешняя - это жесткий диск, флэш-карты, диски и др., а для человека внутренняя память - это мозг, а внешняя - все остальное. Можно еще поговорить о способах хранения информации - они очень многообразны и со временем их количество только увеличивается. Для каждого способа хранения и соответствующего ему хранилища информации самыми важными параметрами являются объем хранилища и скорость доступа к нужной информации. Например, книга - очень вместительное хранилище, но доступ долгий - если нужно найти определенный отрывок или фразу, придется пролистать много страниц. А на грампластинке можно быстро поставить иголку, чтобы воспроизвести нужный отрывок, однако, с другой стороны, на одной пластинке умещается не очень много данных. Самыми первыми способами хранения информации, вероятно, были рисунки - наскальная живопись. Затем долгое время использовалась письменность. В компьютере, как вы, наверное, знаете, используется двоичная система хранения информации - данные кодируются нулями и единицами и одна ячейка кода называется битом. Передача. В процессе передачи информации в первую очередь используются источник и приемник. Источник информации может быть каким угодно: телевизор, книжка, надпись на стене. Приемником тоже может являться не только человек. Например, телевизор получает информацию через антенну. Когда при передаче информации используются какие-либо технические средства, их называют каналами передачи информации. Самый простой пример - телефонный провод, органы чувств тоже можно рассматривать в качестве информационных каналов. Рассматривая передачу информации по каналам, надо учитывать влияние шумов. Шум - это любые помехи, искажающие информацию. Как правило, шумы возникают по техническим причинам. Для борьбы с шумом используют различные фильтры, шумогасители, коды (например, код Клода Шеннона). Подобных кодов существует довольно много, и все они основаны на избыточной передаче информации или разбиением на части с контрольными точками, подобно системе разговора военных по рации ("прием", "как понял?"). Но канал передачи должен быть не только надежным, но и быстрым. Это может быть актуально как в больших информационных системах с множеством устройств, так и в маленьких. Например, wi-fi точка в кафе имеет максимальную скорость 54 МБит/с, и если в кафе сидит 30 человек с ноутбуками, то скорость передачи информации на каждого будет очень низкой. Обработка информации может быть самой различной - от отсеивания лишней информации до декодирования. Но в любом случае есть исходная, конечная информация и исполнитель обработки. У принимающей стороны должен быть определенный алгоритм обработки для данного вида информации. Есть два принципиально различных вида обработки информации - изменение формы представления информации, не меняющее содержание и изменение содержания информации. К первым относятся декодирование или шифровка, а ко вторым фильтрация или поиск.

Основные понятия и классификация технологических процессов обработки данных.

Под технологическим процессом обработки экономической информации понимается определенный комплекс операций, выполняемых в строго регламентированной последовательности с использованием определенных методов обработки и инструментальных средств, охватывающих все этапы обработки данных, начиная с регистрации первичных данных и заканчивая передачей результатной информации пользователю для выполнения функций управления.

Технологические процессы можно классифицировать по различным признакам, в частности по типу автоматизируемых процессов управления в ЭИС можно выделить:

§ технологические процессы, выполняемые в системах обработки данных (СОД);

§ технологические процессы аналитической обработки данных в системах подготовки принятия решений (СППР) и экспертных системах (ЭС);

§ технологические процессы для разработки новых видов продукции и получения чертежной и технологической документации в системах автоматизированного проектирования (САПР);

§ технологические процессы, выполняемые в системах электронного документооборота (СЭД).

По отношению к ЭВМ все технологические процессы независимо от того, для каких процессов они создаются, условно подразделяются на внемашинные, имеющие подготовительный характер, поскольку их выполнение связано с получением первичной информации, и внутримашинные, связанные с хранением и обработкой полученной информации.

По типу обрабатываемой информации можно выделить процессы обработки цифровой, графической, текстовой, мультимедийной информации, знаний для экспертных систем.

По типу используемой аппаратной платформы технологические процессы выполняются на персональных ЭВМ, в локальных, региональных, глобальных вычислительных сетях.

По типу режима обработки выделяют технологические процессы обработки данных, выполняемые в пакетном режиме, интерактивной (диалоговой) обработки, в режиме разделения времени, в реальном масштабе времени, и технологии со смешанным режимом.

По типу организации информационного обеспечения выделяют технологические процессы, обрабатывающие локальные файлы, локальные и распределенные БД.

По типу организации специального программного обеспечения технологические процессы подразделяются на применяющие функционально-ориентированные пакеты, используемые для автоматизации решения задач функциональных подсистем, методо-ориентированные ППП, применяемые для решения задач класса СППР, профессионально-ориентированные ППП, предназначенные для обработки различных типов данных.

Технологический процесс состоит из совокупности технологических операций.

Под технологической операцией будем понимать совокупность функционально связанных действий по преобразованию данных, выполняемых непрерывно на одном рабочем месте. Технологические операции можно классифицировать по следующим признакам.

По цели и месту выполнения можно выделить четыре класса операций, отличающиеся трудовыми и стоимостными затратами, связанными с их реализацией и распределением ошибок, вносимых в технологический процесс. Первый класс характеризуется тем, что операции, входящие в него, имеют своей целью получение первичной информации, отражающей содержание процессов, проходящих в цехах, на складах, участках производственной деятельности. К нему относятся следующие технологические операции:

§ съем первичной информации, т.е. получение количественной характеристики показателей (например, количество отпущенных материалов, количество изготовленных деталей и т.д.);

§ регистрация первичной информации – нанесение всех реквизитов оснований (количественных характеристик) и признаков на какой-либо носитель;

§ сбор первичной информации – получение пакета сообщений, «пачки» документов или файла на машинных носителях;

§ передача первичной информации от места возникновения к месту обработки.

Операции данного класса выполняются в основном на рабочих местах (вне пунктов обработки информации), являются самыми трудоемкими (трудовые затраты на его выполнение составляют до 50 % всех работ), дорогостоящими и дают наибольший процент ошибок в получаемых данных.

Второй класс операций имеет своей целью ввод данных в ЭВМ, возможное перенесение первичной информации на промежуточные машинные носители, загрузку данных в ИБ. В состав класса входят операции: прием, контроль и регистрация информации в пункте обработки первичной информации в случае пакетного характера поступления на обработку данных, ввод данных в ЭВМ, контроль ошибок и загрузка в ИБ, ведение ИБ. Данный класс отличается высокой трудоемкостью (до 40% трудоемкости всего процесса) и множеством допускаемых ошибок. В современных системах обработки данных операции первого и второго классов совмещаются, когда в процессе съема и регистрации первичной информации одновременно осуществляется ввод данных в ЭВМ.

Третий класс предназначен для выполнения обработки данных ИБ по алгоритмам и получения результатной информации. Данный класс характеризуется наибольшей степенью автоматизации процессов, наименьшей трудоемкостью (5% трудоемкости всех процессов) и наименьшим количеством допускаемых ошибок. В случаях оперативной обработки данных выполнение операции регистрации, ввод данных в ЭВМ и формирование результатной информации объединяются в один технологический процесс.

Четвертый класс имеет целью обеспечение достоверности и высокого качества результатной информации. К основным операциям данного класса относятся: анализ и контроль полученных результатных документов; выявление и исправление ошибок по причине неправильности введенных исходных данных, сбоев в работе машины, ошибок пользователя, оператора или программиста. Трудоемкость данного этапа составляет до 5% трудоемкости всех процессов. Обычно этот класс операций выполняется при сложной аналитической обработке данных.

По степени автоматизации все технологические операции можно разделить на следующие классы: операции, выполняемые вручную, машинно-ручным способом, полуавтоматическим и автоматическим способом.

По стадии выполнения операции делятся на подготовительные, основные и заключительные.

Основные технологические операции по выполняемой функции в технологическом процессе можно разделить: на рабочие операции и контрольные. В свою очередь, среди рабочих технологических операций по характеру обработки выделяют активные (связанные с логическим или арифметическим преобразованием информации) и пассивные (например, операции ввода-вывода). 4.2. ОСНОВНЫЕ ПРИНЦИПЫ ПРОЕКТИРОВАНИЯ ИС

Поскольку практически все современные ИС являются автоматизированными ИС, то и основные принципы проектирования ИС будут рассматриваться с точки зрения создания АИС.

К основным принципам внедрения и функционирования АИС, которые следует учитывать при проектировании АИС, относят:

Принцип идентичности. Разработка новой, совершенствование существующей или внедрение полученной (приобретённой) извне АИС являются идентичными научно-техническими проблемами, отличающимися друг от друга содержанием ряда этапов и временными параметрами.

Принцип технологичности. Автоматизированная технология означает создание (разработку) новой технологии или модернизацию существующей (автоматизированной). При этом не должно быть простого использования автоматизированной в условиях старых традиционных технологий.

Непрерывность, поэтапность, преемственность разработки и развития. АИС постоянно развивающиеся системы. Каждое нововведение должно служить развитию основных системных принципов и улучшению достигнутых параметров.

Адаптивность. Компоненты АИС должны обладать свойствами, обеспечивающими быстрое их приспособление к изменениям внешней среды, новым средствам и т.п.

Модульный принцип построения программных и технических средств предполагает, что указанные средства состоят из блоков (“модулей”), обеспечивающих возможность их замены или изменения с целью совершенствования АИС или её адаптации к новым условиям.

Технологическая интеграция предполагает для всей системы применение единой технологии создания, обновления, сохранения и использования ИР. Например, однократную обработку информационных документов и их многократное, многоцелевое их использование.

Полная нормализация процессов и их мониторинг. Многоцелевое использование информации АИС требует обеспечения высокой достоверности данных в системе. Для этого на различных этапах обработки и ввода информации необходимо использовать разные формы её контроля, требования к которому можно сформировать исходя из состава решаемых задач и обрабатываемых данных. Постоянный мониторинг необходим для получения качественных и количественных характеристик функционирования АИС на основе применения встроенных или используемых в виде отдельного модуля средств статистики.

Регламентация. АИС ориентированы на функционирование в промышленном режиме, обеспечивающем массовую поточную обработку информационных документов. Эта обработка регламентируется стандартами, маршрутными и пооперационными технологиями, нормативами на ресурсные и временные показатели, развитой службой диспетчеризации.

Экономическая целесообразность. Создание АИС должно предусматривать использование проектных решений, обеспечивающих минимизацию финансовых, материальных затрат и трудовых ресурсов, а также способствующих совершенствованию обслуживания пользователей.

Типизация или максимальное использование готовых решений и средств необходимо для сокращения стоимости, сроков разработки и внедрения АИС, а также уменьшения ошибок проектирования как системы в целом, так и отдельных её составляющих.

Стандартизация проектных решений предполагает, что разработку, развитие АИС и их сетей следует осуществлять с ориентацией на сотрудничество и кооперацию, а также в соответствии с правилами и протоколами национальных и международных стандартов.

Принцип корпоративности. При проектировании автоматизированной системы следует предусмотреть её аппаратную, программную, лингвистическую и информационную совместимость с другими АИС. Как правило, разные организации входят в состав различных систем и сетей (республики, края, области, города, района, ведомства и т.п.), участником которых они являются или могут стать. Требования корпоративности могут входить в противоречие с требованиями или решениями, диктуемыми другими принципами, например – преемственности проектных решений.

Ориентация на первых лиц объекта автоматизации. Успешное выполнение работ по созданию АИС, её развитию и эксплуатации возможно при условии их безусловной поддержки первым лицом (директор организации) и закреплении непосредственной ответственности за их выполнение приказом по организации за руководителем на уровне не менее заместителя директора. В подразделениях организации ответственность за выполнение работ должна возлагаться на руководителей этих подразделений.

Рассмотрим некоторые из названных принципов.

Преемственность принцип проектирования новых функциональных возможностей системы. Он заключается в обязательном учёте в новых проектных решениях ранее накопленного опыта, а также сохранения всех полезных для дальнейшего использования ресурсов и средств. В первую очередь это относится к информационным ресурсам, ранее действовавшим версиям АИС, средствам лингвистического обеспечения, а также имеющимся в наличии техническим средствам.

Непрерывность и поэтапность развития. Это не только принцип проектирования, но и одно из наиболее важных свойств АИС, которая не может длительное время не видоизменяться.

Как показывает практика, развитие АИС сложнее, чем её проектирование и сопровождение. Стыковка их с уже действующими в режиме промышленной эксплуатации системами может оказаться сложной задачей. не снижался уровень и качество функционирования системы необходимо проведение опытной эксплуатации.

Преемственность развития предполагает, наряду с сохранением ранее наработанного опыта и ресурсов, поэтапное развитие АИС. Сказанное относится к функциям системы, созданию и (или) внедрению новых средств информационного, программно-технологического, словарно-терминологического и технического обеспечения, а также сохранению ставших привычными для персонала АИС, машинных операций, визуальных форм рабочих листов и экранов.

Адаптивность рассматривается как заложенная в проектные решения возможность перестройки системы или отдельных её составляющих “на ходу”, т.е. без остановки эксплуатации АИС. Это одно из наиболее значимых свойств информационных систем.

Реализация модульного характера системы имеет свои преимущества и недостатки. Модульная структура программного обеспечения позволяет вести поэтапное внедрение пакетов прикладных программ, что развивает возможности системы, ускоряет её внедрение, а также гарантирует автономное применение каждого пакета в других АИС. К отрицательным моментам относится избыточность и раздробленность пакетов программ. Это усложняет эксплуатацию, требует наличия промежуточных носителей, дополнительных архивов, обеспечивающих надёжность хранения массивов и увеличивает трудоёмкость эксплуатации.

Основные качественные отличия АИС, появившиеся в соответствии с требованиями практики и внутренней логики их развития, имеют ряд следствий, выраженных в дополнительных требованиях к построению систем и обеспечению их функционирования.

Для успешного проведения проектных работ рекомендуется выявить один или несколько прототипов проектируемого объекта, на их основе разработать некоторое количество возможных вариантов (их количество, как правило, в несколько раз больше числа выявленных прототипов). Например, для определения организационно-управленческой структуры автоматизируемой организации в качестве прототипа можно использовать её существующую структуру.

Затем из полученных вариантов следует отобрать альтернативные разновидности. С учётом местных условий и локальных ограничений сократить оставшиеся варианты, из которых выбрать наилучшие решения.

В идеальном случае окончательный выбор может быть произведён по результатам тестирования в соответствии с заданным планом, которое должно включать имитацию проектирования реальной БД и разработки приложений и состоять из следующих шагов:

· установка и конфигурирование;

· разработка концептуальной схемы БД;

· формирование отчёта о концептуальной схеме;

· разработка графической схемы БД для конкретной СУБД;

· формирование отчёта о схеме БД;

· генерация схемы БД (трансформация схемы БД в файл DDL;

· разработка простейшего приложения;

· сопровождение схем БД (внесение изменений);

· обратное проектирование.

Виды топологий

Существуют пять основных топологий (рис. 3.1): общая шина (Bus); кольцо (Ring); звезда (Star); древовидная (Tree); ячеистая (Mesh).

Рис. 3.1. Типы топологий

 

Общая шина

Общая шина – это тип сетевой топологии, в которой рабочие станции расположены вдоль одного участка кабеля, называемого сегментом. Топология общая шина (рис. 3.2) предполагает использование одного кабеля, к которому подключаются все компьютеры сети.

В случае топологии Общая шина кабель используется всеми станциями по очереди:

Рис. 3.2. Топология Общая шина

1. При передаче пакетов данных каждый компьютер адресует его конкретному компьютеру ЛВС, передавая его по сетевому кабелю в виде электрических сигналов.

2. Пакет в виде электрических сигналов передается по «шине» в обоих направлениях всем компьютерам сети.

3. Однако информацию принимает только тот адрес, который соответствует адресу получателя, указанному в заголовке пакета. Так как в каждый момент времени в сети может вести передачу только одна PC, то производительности ЛВС зависит от количества PC, подключенных к шине. Чем их больше, тем больше ожидающих передачи данных, тем ниже производительности сети. Однако нельзя указать прямую зависимость пропускной способности сети от количества PC, так как на нее также влияют:

· характеристики аппаратного обеспечения PC сети;

· частота, с которой передают сообщения PC;

· тип работающих сетевых приложений;

· тип кабеля и расстояние между PC в сети.

«Шина» – пассивная топология. Это значит, что компьютеры только «слушают» передаваемые по сети данные, но не перемещают их от отправителя к получателю. Поэтому, если один из компьютеров выйдет из строя, это не скажется на работе всей сети.

4. Данные в виде электрических сигналов распространяются по всей сети от одного конца кабеля к другому, и, достигая конца кабеля, будут отражаться и занимать «шину», что не позволит другим компьютерам осуществлять передачу.

5. Чтобы предотвратить отражение электрических сигналов, на каждом конце кабеля устанавливаются терминаторы (Т), поглощающие сигналы, прошедшие по «шине»,

6. При значительном расстоянии между PC (например, 180 м для тонкого коаксиального кабеля) в сегменте «шины» может наблюдаться ослабление электрического сигнала, что может привести к искажению или потере передаваемого пакета данных. В этом случае исходный сегмент следует разделить на два, установив между ними дополнительное устройство – репитер (повторитель), который усиливает принятый сигнал перед тем, как послать его дальше.

Правильно размещенные на длине сети повторители позволяют увеличить длину обслуживаемой сети и расстояние между соседними компьютерами. Следует помнить, что все концы сетевого кабеля должны быть к чему-либо подключены: к PC, терминатору или повторителю.

Разрыв сетевого кабеля или отсоединение одного из его концов приводит к прекращению функционирования сети. Сеть «падает». Сами PC сети остаются полностью работоспособными, но не могут взаимодействовать друг с другом. Если ЛВС на основе сервера, где большая часть программных и информационных ресурсов хранится на сервере, то PC, хотя и остаются работоспособными, но для практической работы малопригодны.

Шинная топология используется в сетях Ethernet, однако в последнее время встречается редко.

Примерами использования топологии общая шина является сеть 10Base-5 (соединение ПК толстым коаксиальным кабелем) и 10Base-2 (соединение ПК тонким коаксиальным кабелем).

Кольцо

Кольцо – это топология ЛВС, в которой каждая станция соединена с двумя другими станциями, образуя кольцо (рис. 3.3). Данные передаются от одной рабочей станции к другой в одном направлении (по кольцу). Каждый ПК работает как повторитель, ретранслируя сообщения к следующему ПК, т.е. данные, передаются от одного компьютера к другому как бы по эстафете. Если компьютер получает данные, предназначенные для другого компьютера, он передает их дальше по кольцу, в ином случае они дальше не передаются. Основная проблема при кольцевой топологии заключается в том, что каждая рабочая станция должна активно участвовать в пересылке информации, и в случае выхода из строя хотя бы одной из них, вся сеть парализуется. Подключение новой рабочей станции требует краткосрочного выключения сети, т.к. во время установки кольцо должно быть разомкнуто.Топология Кольцо имеет хорошо предсказуемое время отклика, определяемое числом рабочих станций.

Рис. 3.3. Топология Кольцо

Чистая кольцевая топология используется редко. Вместо этого кольцевая топология играет транспортную роль в схеме метода доступа. Кольцо описывает логический маршрут, а пакет передается от одной станции к другой, совершая в итоге полный круг. В сетях Token Ring кабельная ветвь из центрального концентратора называется MAU (Multiple Access Unit). MAU имеет внутреннее кольцо, соединяющее все подключенные к нему станции, и используется как альтернативный путь, когда оборван или отсоединен кабель одной рабочей станции. Когда кабель рабочей станции подсоединен к MAU, он просто образует расширение кольца: сигналы поступают к рабочей станции, а затем возвращаются обратно во внутреннее кольцо.

Звезда

Звезда – это топология ЛВС (рис. 3.4), в которой все рабочие станции присоединены к центральному узлу (например, к концентратору), который устанавливает, поддерживает и разрывает связи между рабочими станциями. Преимуществом такой топологии является возможность простого исключения неисправного узла. Однако, если неисправен центральный узел, вся сеть выходит из строя.

Рис. 3.4. Топология Звезда

В этом случае каждый компьютер через специальный сетевой адаптер подключается отдельным кабелем к объединяющему устройству. При необходимости можно объединять вместе несколько сетей с топологией Звезда, при этом получаются разветвленные конфигурации сети. В каждой точке ветвления необходимо использовать специальные соединители (распределители, повторители или устройства доступа).Примером звездообразной топологии является топология Ethernet с кабелем типа Витая пара 10BASE-T, центром Звезды обычно является Hub.Звездообразная топология обеспечивает защиту от разрыва кабеля. Если кабель рабочей станции будет поврежден, это не приведет к выходу из строя всего сегмента сети. Она позволяет также легко диагностировать проблемы подключения, так как каждая рабочая станция имеет свой собственный кабельный сегмент, подключенный к концентратору. Для диагностики достаточно найти разрыв кабеля, который ведет к неработающей станции. Остальная часть сети продолжает нормально работать.Однако звездообразная топология имеет и недостатки. Во-первых, она требует много кабеля. Во-вторых, концентраторы довольно дороги. В-третьих, кабельные концентраторы при большом количестве кабеля трудно обслуживать. Однако в большинстве случаев в такой топологии используется недорогой кабель типа витая пара. В некоторых случаях можно даже использовать существующие телефонные кабели. Кроме того, для диагностики и тестирования выгодно собирать все кабельные концы в одном месте.

Сравнительные характеристики базовых сетевых топологий

Топология Преимущества Недостатки
     
«Шина» - экономный расход кабеля; - недорогая и несложная в использовании среда передачи; - простота и надежность; - легкая расширяемость - при значительных объемах трафика уменьшается пропускная способность; - трудная локализация проблем; -выход из строя любого сегмента кабеля остановит работу всей сети
«Кольцо» - все PC имеют равный доступ; - количество пользователей не сказывается на производительности - выход из строя одной PC выводит из строя всю сеть; - трудно локализовать проблемы; - изменение конфигурации сети требует остановки всей сети
«Звезда» - легко производить монтаж сети или модифицировать сеть, добавляя новые PC; - централизованный контроль и управление; - выход из строя одного PC или одного сегмента кабеля не влияет на работу всей сети Выход из строя или отключение питания концентратора (коммутатора) выводит из строя всю сеть; большой расход кабеля

 

Авторизация.

После успешной регистрации система должна осуществлять авторизацию (authorization) – предоставление субъекту прав на доступ к объекту. Средства авторизации контролируют доступ легальных пользователей к ресурсам системы, предоставляя каждому из них именно те права, которые были определены администратором, а также осуществляют контроль возможности выполнения пользователем различных системных функций.

Профиль всех пользователей.

Профиль всех пользователей предназначен для хранения данных и настроек, общих для всех пользователей компьютера. Профиль хранится в %allusersprofile%.

Этот профиль по своей структуре идентичен профилю обычного пользователя, однако не содержит многих папок, предназначенных для хранения данных пользователя. Изменения в профиль всех пользователей могут вносить только члены локальных групп.

Типы профилей.

Windows NT поддерживает три типа профилей пользователей:

 локальный профиль, расположенный на конкретном компьютере и не хранящийся на сервере;

 перемещаемый профиль, хранящийся на сервере и копируемый на любой компьютер, на котором регистрируется пользователь;

 обязательный профиль, являющийся разновидностью перемещаемого профиля, настройки пользователя в котором не сохраняются после завершения сеанса.

 

19.
Идентификация, аутентификация пользователей ОС.

 

Для предотвращения несанкционированных проникновений в информационную систему используется ряд защитных механизмов. Основными из них являются идентификация и аутентификация пользователей.

Идентификация позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова «аутентификация» иногда используют словосочетание «проверка подлинности».

Идентификация – это присвоение субъектам и объектам доступа идентификаторов и сравнение предъявленного идентификатора с утвержденным перечнем.

Идентификатор – это средство идентификации доступа, представляющее собой отличительный признак субъекта или объекта доступа.

Аутентификация – это процесс подтверждения подлинности произвольных данных, предъявленных в электронной форме.

Аутентификатор – это средство аутентификации, представляющее отличительный признак пользователя.

Простейшим примером процесса идентификации может служить ввод пользователем при входе в систему своего имени, процесса аутентификации – ввод имени и пароля.

Субъект может подтвердить свою подлинность, предъявив, по крайней мере, одну из следующих сущностей:

· нечто, что он знает (пароль, личный идентификационный номер, криптографический ключ и т.п.);

· нечто, чем он владеет (личную карточку или иное устройство аналогичного назначения);

· нечто, что есть часть его самого (голос, отпечатки пальцев и т.п., то есть свои биометрические характеристики).

Пароль – это средство идентификации доступа, представляющее собой кодовое слово в буквенной, цифровой или буквенно-цифровой форме.

Главное достоинство парольной аутентификации – простота и привычность. Пароли давно встроены в операционные системы и иные информационные системы. При правильном использовании пароли могут обеспечить приемлемый для многих организаций уровень безопасности. Тем не менее, по совокупности характеристик их следует признать самым слабым средством проверки подлинности.

Биометрия представляет собой совокупность автоматизированных методов идентификации и/или аутентификации людей на основе их физиологических и поведенческих характеристик. К числу физиологических характеристик принадлежат особенности отпечатков пальцев, сетчатки и роговицы глаз, геометрия руки и лица и т.п. К поведенческим характеристикам относятся динамика подписи (ручной), стиль работы с клавиатурой. На стыке физиологии и поведения находятся анализ особенностей голоса и распознавание речи.

В общем виде работа с биометрическими данными организована следующим образом. Сначала создается и поддерживается база данных шаблонов биометрических характеристик потенциальных пользователей. Для этого биометрические характеристики пользователя снимаются, обрабатываются, и результат обработки (называемый биометрическим шаблоном) заносится в базу данных (исходные данные, такие как результат сканирования пальца или роговицы, обычно не хранятся).

В дальнейшем для идентификации (и одновременно аутентификации) пользователя процесс снятия и обработки повторяется, после чего производится поиск в базе данных шаблонов. В случае успешного поиска личность пользователя и ее подлинность считаются установленными. Для аутентификации достаточно произвести сравнение с одним биометрическим шаблоном, выбранным на основе предварительно введенных данных.

Для предотвращения доступа злоумышленника к информации в случае его проникновения в систему зачастую используют кодирование, или шифрование информации.

Шифрование (кодирование) данных - это изменение информации с помощью секретных кодов и алгоритма кодирования с целью предотвращения несанкционированного доступа к данным.

Криптография - наука о математических методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.

Шифрование – наиболее мощное средство обеспечения конфиденциальности. Во многих отношениях оно занимает центральное место среди программно-технических регуляторов безопасности, являясь основой реализации многих из них, и в то же время последним (а подчас и единственным) защитным рубежом. Например, для портативных компьютеров только шифрование позволяет обеспечить конфиденциальность данных даже в случае кражи.

 

Различают два основных метода шифрования: симметричный и асимметричный.

В первом из них один и тот же ключ (хранящийся в секрете) используется и для зашифрования, и для расшифрования данных. Существует национальный стандарт на подобные методы – ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования».

Основным недостатком симметричного шифрования является то, что секретный ключ должен быть известен и отправителю, и получателю. С одной стороны, это создает проблему распространения ключей. С другой стороны, получатель на основании наличия зашифрованного и расшифрованного сообщения не может доказать, что он получил это сообщение от конкретного отправителя, поскольку такое же сообщение он мог сгенерировать самостоятельно.

В асимметричных (рис. 14.3) методах используются два ключа. Один из них, несекретный (он может публиковаться вместе с другими открытыми сведениями о пользователе), применяется для шифрования, другой (секретный, известный только получателю) – для расшифрования. Самым популярным из асимметричных является метод RSA (Райвест, Шамир, Адлеман), основанный на операциях с большими (скажем, 100-значными) простыми числами и их произведениями.

Существенным недостатком асимметричных методов шифрования является их низкое быстродействие, поэтому эти методы приходится сочетать с симметричными (асимметричные методы на 3–4 порядка медленнее).

Асимметричные методы позволили решить важную задачу совместной выработки секретных ключей (это существенно, если стороны не доверяют друг другу), обслуживающих сеанс взаимодействия, при изначальном отсутствии общих секретов. Для этого используется алгоритм Диффи-Хелмана.

Электронная цифровая подпись – реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.

Иногда бывает важно не только скрыть от злоумышленника важную информацию, но и утаить сам факт наличия такой информации. Здесь на помощь приходит компьютерная тайнопись – стеганография.

Стеганография имеет многовековую историю и по возрасту существенно старше криптографии. Само слово «стеганография» в переводе с греческого букв



Поделиться:


Последнее изменение этой страницы: 2016-04-20; просмотров: 313; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.191.88.249 (0.085 с.)