Современные требования к информации безопасности

<

Данные требования являются составной частью критериев защищенности автоматизированных систем обработки информации от НСД. Требования сгруппированы вокруг реализующих их подсистем защиты. В отличие от остальных стандартов отсутствует раздел, содержащий требования по обеспечению работоспособности системы, зато присутствует
раздел, посвященный криптографическим средствам. Другие стандарты
информационной безопасности, не содержат даже упоминания о Криптографии, т. к. рассматривают ее исключительно в качестве механизма защиты, реализующего требования аутентификации, контроля целостности и т. д. Исключением являются только «Единые критерии», однако и в них требования раздела криптографии касаются распределения ключей, все остальное регламентируется отдельными стандартами. Таксономия требований к средствам защиты АС от НСД приведена на рис. 1

 

Классы защищенности автоматизированных систем

 

Документы ГТК устанавливают девять классов защищенности АС
от НСД, каждый из которых характеризуется определенной совокупностью требований к средствам защиты. Классы подразделяются на три группы, отличающиеся спецификой обработки информации в АС. Группа АС определяется на основании следующих признаков:

• наличие в АС информации различного уровня конфиденциальности;

• уровень полномочий пользователей АС на доступ конфиденциальной
информации;

• режим обработки данных в АС (коллективный или индивидуальный).

В пределах каждой группы соблюдается иерархия классов защищенности АС. Класс, соответствующий высшей степени защищенности
для данной группы, обозначается индексом NА, где N — номер группы (от 1 до 3). Следующий класс обозначается NБ и т.д.

Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного
уровня конфиденциальности. Группа содержит два класса — ЗБ и ЗА.

Вторая группа включает АС, в которых пользователи имеют одинаковые полномочия доступа ко всей информации, обрабатываемой и/или хранимой в АС на носителях различного уровня конфиденциальности.
Группа содержит два класса — 2Б и 2А.

Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и/или хранится информация разных уровней
конфиденциальности. Не все пользователи имеют равные права доступа.
Группа содержит пять классов — 1Д, 1Г, 1В, 1Б и 1А.

В табл. 1 приведены требования к подсистемам защиты для каждого класса.

Разработка руководящих документов ГТК явилась следствием бурно развивающегося в России процесса внедрения информационных технологий. До начала 90-х годов необходимости в подобных документах не было, т. к, в большинстве случаев обработка и хранение конфиденциальной информации осуществлялись без применения вычислительной техники. Поэтому разработка стандартов подобного рода представляет собой абсолютно новую и незнакомую область деятельности для соответствующих институтов и учреждений, что позволяет трактовать данные документы как первую стадию формирования отечественных стандартов в области информационной безопасности.

На разработку этих документов наибольшее влияние оказала
«Оранжевая книга», однако это влияние в основном отражается в ориентированности обоих документов на системы военного применения и в использовании единой универсальной шкалы оценки степени защищенности.

К недостаткам данного стандарта относятся уже упоминавшиеся
отсутствие требований к защите от угроз работоспособности, ориентация на противодействие НСД и отсутствие требований к адекватности реализации политики безопасности. Понятие «политика безопасности» трактуется исключительно как поддержание режима секретности и отсутствие
НСД[1], что принципиально неверно. Из-за этого средства защиты ориентируются исключительно на противодействие внешним угрозам, а к
структуре самой системе н ее функционированию не предъявляется никаких требований. Ранжирование требований по классам защищенности по сравнению с остальными стандартами информационной безопасности
максимально упрощено и сведено до определения наличия/отсутствия заданного набора механизмов защиты, что существенно снижает гибкость
требований и возможность их практического применения.

Несмотря на указанные недостатки документы ГТК заполнили правовой вакуум в области стандартов информационной безопасности в нашей стране и на определенном этапе оперативно решили актуальную проблему.

Таблица 1. Требования к классам защищенности АС

Подсистемы и требования 

Классы 

ЗБ 

ЗА 

 

 

 

 

 

 

 

1. Подсистема управления доступом

1.1. Идентификация. Проверка подлинности и контроль доступа субъектов в систему,

 

+ 

 

+ 

 

+ 

 

+ 

 

+ 

 

+ 

 

+ 

 

+ 

 

+ 

к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ,  

     

+ 

 

+ 

+ 

+ 

+ 

к программам,  

     

+ 

 

+ 

+ 

+ 

+ 

к томам, каталогам, файлам, записям, полям записей.

     

+ 

 

+ 

+ 

+ 

+ 

1.2. Управление потоками информации.  

     

+ 

   

+ 

+ 

+ 

2. Подсистема регистрации и учета 2.1.Регистрация и учет: входа/выхода субъектов доступа в/из системы (узла сети),  

+ 

+ 

+ 

+ 

+ 

+ 

+ 

+ 

+ 

выдачи печатных (графических) выходных документов,

 

+ 

 

+ 

 

+ 

+ 

+ 

+ 

запуска/завершения программ и процессов (заданий, задач),  

     

+ 

 

+ 

+ 

+ 

+ 

доступа программ к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи,  


 


 


 

+  


 

+  

+  

+  

+  

доступа программ к терминалам ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, каталогам, файлам, записям, полям записей,

     

+ 

 

+ 

+ 

+ 

+ 

изменения полномочий субъектов доступа,  

           

+ 

+ 

+ 

создаваемых защищаемых объектов доступа.  

     

+ 

   

+ 

+ 

+ 

2.2. Учет носителей информации

+ 

+ 

+ 

+ 

+ 

+ 

+ 

+ 

+ 

2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей  

 

+ 

 

+ 

 

+ 

+ 

+ 

+ 

2.4. Сигнализация попыток нарушения зашиты  

           

+ 

+ 

+ 

3. Криптографическая подсистема 3.1. Шифрование конфиденциальной информации

     

+ 

     

+ 

+ 

3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) м разных ключах  

               

+ 

3.3. Использование аттестованных (сертифицированных) криптографических средств

     

+ 

     

+ 

+ 

4. Подсистема обеспечения целостности 4.1. Обеспечение целостности программных средств и обрабатываемой информации  

+ 

+ 

+ 

+ 

+ 

+ 

+ 

+ 

+ 

4.2. Физическая охрана средств вычислительной техники и носителей информации  

+ 

+ 

+ 

+ 

+ 

+ 

+ 

+ 

+ 

4.3. Наличие администратора (службы) зашиты информации в АС

     

+ 

   

+ 

+ 

+ 

4.4. Периодическое тестирование СЗИНСД  

+ 

+ 

+ 

+ 

+ 

+ 

+ 

+ 

+ 

4.5. Наличие средств восстановления СЗИ НСД  

+ 

+ 

+ 

+ 

+ 

+ 

+ 

+ 

+ 

4.6. Использование сертифицированных средств зашиты  

 

+ 

 

+ 

   

+ 

+ 

+ 

Обозначения:

«+» — требование к данному классу присутствует;

«СЗИ НСД» — система защиты информации от
несанкционированного доступа

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

060314 0937 2 Современные требования к информации безопасности060314 0937 3 Современные требования к информации безопасности

060314 0937 4 Современные требования к информации безопасности060314 0937 5 Современные требования к информации безопасности060314 0937 6 Современные требования к информации безопасности060314 0937 7 Современные требования к информации безопасности060314 0937 8 Современные требования к информации безопасности

060314 0937 9 Современные требования к информации безопасности060314 0937 10 Современные требования к информации безопасности060314 0937 11 Современные требования к информации безопасности060314 0937 12 Современные требования к информации безопасности

 

060314 0937 13 Современные требования к информации безопасности060314 0937 14 Современные требования к информации безопасности060314 0937 15 Современные требования к информации безопасности060314 0937 16 Современные требования к информации безопасности060314 0937 17 Современные требования к информации безопасности060314 0937 18 Современные требования к информации безопасности

060314 0937 19 Современные требования к информации безопасности060314 0937 20 Современные требования к информации безопасности060314 0937 21 Современные требования к информации безопасности060314 0937 22 Современные требования к информации безопасности060314 0937 23 Современные требования к информации безопасности060314 0937 24 Современные требования к информации безопасности060314 0937 25 Современные требования к информации безопасности060314 0937 26 Современные требования к информации безопасности060314 0937 27 Современные требования к информации безопасности060314 0937 28 Современные требования к информации безопасности060314 0937 29 Современные требования к информации безопасности060314 0937 30 Современные требования к информации безопасности060314 0937 31 Современные требования к информации безопасности060314 0937 32 Современные требования к информации безопасности060314 0937 33 Современные требования к информации безопасности060314 0937 34 Современные требования к информации безопасности060314 0937 35 Современные требования к информации безопасности060314 0937 36 Современные требования к информации безопасности060314 0937 37 Современные требования к информации безопасности060314 0937 38 Современные требования к информации безопасности060314 0937 39 Современные требования к информации безопасности060314 0937 40 Современные требования к информации безопасности060314 0937 41 Современные требования к информации безопасности060314 0937 42 Современные требования к информации безопасности060314 0937 43 Современные требования к информации безопасности060314 0937 44 Современные требования к информации безопасности060314 0937 45 Современные требования к информации безопасности060314 0937 46 Современные требования к информации безопасности060314 0937 47 Современные требования к информации безопасности

2. Симметричное и несимметричное преобразование информации

 

1. Симметричное преобразование информации

 

Большинство средств защиты информации базируется на использовании криптографических шифров и процедур шифрования-расшифрования. В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом криптографического преобразования.

Ключ-это конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.

Основной характеристикой шифра является криптостойкость, которая определяет его стойкость к раскрытию методами криптоанализа. Обычно эта характеристика определяется интервалом времени, необходимым для раскрытия шифра.

К шифрам, используемым для криптографической защиты информации, предъявляется ряд требований:

достаточная криптостойкость (надежность закрытия данных);

<
  • простота процедур шифрования и расшифрования;
  • незначительная избыточность информации за счет шифрования;
  • нечувствительность к небольшим ошибкам шифрования и др. В той или иной мере этим требованиям отвечают:
  • шифры перестановок;
  • шифры замены;
  • шифры гаммирования;
  • шифры, основанные на аналитических преобразованиях шифруемых данных.

    Шифрование перестановкой заключается в том, что символы
    шифруемого текста переставляются по определенному правилу в
    пределах некоторого блока этого текста. При достаточной длине блока, в пределах которого осуществляется перестановка, и сложном неповторяющемся порядке перестановки можно достигнуть приемлемой для простых практических приложений стойкости шифра.

    Шифрование заменой (подстановкой) заключается в том, что символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены.

    Шифрование гаммированием заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой шифра. Стойкость шифрования определяется в основном длиной (периодом) неповторяющейся части гаммы шифра. Поскольку с помощью ЭВМ можно генерировать практически бесконечную гамму шифра, то данный способ является одним из основных для шифрования информации в автоматизированных системах.

    Шифрование аналитическим преобразованием заключается в том, что шифруемый текст преобразуется по некоторому аналитическому правилу (формуле).

    Например, можно использовать правило умножения вектора на матрицу, причем умножаемая матрица является ключом шифрования (поэтому ее размер и содержание должны храниться в секрете), а символами умножаемого вектора последовательно служат символы шифруемого текста. Другим примером может служить использование так называемых однонаправленных функций для построения криптосистем с открытым ключом.

    Процессы шифрования и расшифрования осуществляются в
    рамках некоторой криптосистемы. Характерной особенностью симметричной криптосистемы является применение одного и того же секретного ключа как при шифровании, так и при расшифровании сообщений.

    По мнению К. Шеннона, в практических шифрах необходимо использовать два общих принципа: рассеивание и перемешивание.

    Рассеивание представляет собой распространение влияния одного знака открытого текста на много знаков шифртекста, что позволяет скрыть статистические свойства открытого текста.

    Перемешивание предполагает использование таких шифрующих преобразований, которые усложняют восстановление взаимосвязи статистических свойств открытого и шифрованного текстов.
    Однако шифр должен не только затруднять раскрытие, но и обеспечивать легкость зашифрования и расшифрования при известном пользователю секретном ключе.

    Распространенным способом достижения эффектов рассеивания и перемешивания является использование составного шифра, т.е. такого шифра, который может быть реализован в виде некоторой последовательности простых шифров, каждый из которых вносит свой вклад в значительное суммарное рассеивание и перемешивание.

    В составных шифрах в качестве простых шифров чаще всего
    используются простые перестановки и подстановки. При перестановке просто перемешивают символы открытого текста, причем
    конкретный вид перемешивания определяется секретным ключом.
    При подстановке каждый символ открытого текста заменяют другим символом из того же алфавита, а конкретный вид подстановки
    также определяется секретным ключом. Следует заметить, что в
    современном блочном шифре блоки открытого текста и шифртекста представляют собой двоичные последовательности обычно
    длиной 64 бита. В принципе каждый блок может принимать 264 значений. Поэтому подстановки выполняются в очень большом алфавите, содержащем до 264 ≈1019 «символов».

     

    Американский стандарт шифрования
    данных DES

     

    Стандарт шифрования данных DES (Data EnccryptionStandard)
    опубликован в 1977г. Национальным бюро стандартов США. Стандарт DES предназначен для защиты от несанкционированного доступа к важной, но несекретной информации в государственных и коммерческих организациях США.

    К настоящему времени DES является наиболее распространенным алгоритмом, используемым в системах защиты коммерческой информации. Более того, реализация алгоритма DES в таких
    системах становится признаком хорошего тона.

    Основные достоинства алгоритма DES:

  • используется только один ключ длиной 56 бит;
  • зашифровав сообщение с помощью одного пакета программ, для
    расшифровки можно использовать любой другой пакет программ,
    соответствующий стандарту DES;
  • относительная простота алгоритма обеспечивает высокую скорость обработки;
  • достаточно высокая стойкость алгоритма.

    Первоначально метод, лежащий в основе стандарта DES, был
    разработан фирмой IВМ для своих целей и реализован в виде системы «Люцифер». Система «Люцифер» основана на комбинировании методов подстановки и перестановки и состоит из чередующейся последовательности блоков перестановки и подстановки. В ней использовался ключ длиной 128 бит, управлявший состояниями перестановки и. подстановки. Система «Люцифер» оказалась сложной для практической реализации из-за относительной скорости шифрования (2190 байт/с-программная реализация ,96970 байт/с — аппаратная реализация).

    Алгоритм DES также использует комбинацию подстановок и перестановок. DES осуществляет шифрование 64-битовых блоков данных с помощью 64-битового ключа, в котором значащими являются 56 бит (остальные 8 бит-проверочные биты для контроля на четность). Дешифрование в DES является операцией, обратной шифрованию, и выполняется путем повторения операций шифрования в обратной последовательности. Обобщенная схема процесса шифрования в алгоритме DES показана на рис.2. Процесс шифрования заключается в начальной перестановке битов 64-битового блока, шестнадцати циклах шифрования и, наконец, в конечной перестановке битов.

    060314 0937 48 Современные требования к информации безопасности


    060314 0937 49 Современные требования к информации безопасности


    060314 0937 50 Современные требования к информации безопасности


    060314 0937 51 Современные требования к информации безопасности060314 0937 52 Современные требования к информации безопасности

    060314 0937 53 Современные требования к информации безопасности060314 0937 54 Современные требования к информации безопасности060314 0937 55 Современные требования к информации безопасности

    060314 0937 56 Современные требования к информации безопасности060314 0937 57 Современные требования к информации безопасности060314 0937 58 Современные требования к информации безопасности060314 0937 59 Современные требования к информации безопасности16 раз

    060314 0937 60 Современные требования к информации безопасности

    060314 0937 61 Современные требования к информации безопасности

     

     

    Рис.2. Обобщенная схема шифрования в алгоритме DES

     

    Следует сразу отметить, что все приводимые таблицы являются стандартными и должны включаться в реализацию алгоритма
    DES в неизменном виде.

     

     

     

     

     

     

    Несимметричное преобразование информации

     

    Концепция криптосистемы с открытым ключом

    Эффективными системами криптографической защиты данных являются асимметричные криптосистемы, называемые также криптосистемами с открытым ключом. В таких системах для зашифрования данных используется один ключ, а для расшифрования – другой ключ (отсюда и название – асимметричные). Первый ключ является открытым и может быть опубликован для использования всеми пользователями системы, которые зашифровывают данные. Расшифрование данных с помощью открытого ключа невозможно.

    Для расшифрования данных получатель зашифрованной информации использует второй ключ, который является секретным. Разумеется, ключ расшифрования не может быть определен из ключа зашифрования.

    Обобщенная схема асимметричной криптосистемы с открытым ключом показана на рис. 2. В этой криптосистеме применяют два различных ключа: Кв – открытый ключ отправителя А; kв – секретный ключ получателя В. Генератор ключей, целесообразно располагать на стороне получателя В (чтобы не пересылать секретный ключ kв по незащищенному каналу). Значения ключей Кв и kв зависят от начального состояния генератора ключей.

    Раскрытие секретного ключа kв по известному открытому ключу Кв должно быть вычислительно неразрешимой задачей.

    Характерные особенности асимметричных криптосистем:

    1. Открытый ключ Кв и криптограмма С могут быть отправлены по незащищенным каналам, т.е. противнику известны Кв и С.

    2. Алгоритмы шифрования и расшифрования

    Ев: М -> С,

    Dв : С -> М

    являются открытыми.

    060314 0937 62 Современные требования к информации безопасности060314 0937 63 Современные требования к информации безопасности060314 0937 64 Современные требования к информации безопасности

     

    060314 0937 65 Современные требования к информации безопасности060314 0937 66 Современные требования к информации безопасности060314 0937 67 Современные требования к информации безопасности060314 0937 68 Современные требования к информации безопасности

    060314 0937 69 Современные требования к информации безопасности060314 0937 70 Современные требования к информации безопасности060314 0937 71 Современные требования к информации безопасности060314 0937 72 Современные требования к информации безопасности060314 0937 73 Современные требования к информации безопасности060314 0937 74 Современные требования к информации безопасности

    060314 0937 75 Современные требования к информации безопасности060314 0937 76 Современные требования к информации безопасности060314 0937 77 Современные требования к информации безопасности

    060314 0937 78 Современные требования к информации безопасности060314 0937 79 Современные требования к информации безопасности

     

    060314 0937 80 Современные требования к информации безопасности

    060314 0937 81 Современные требования к информации безопасности060314 0937 82 Современные требования к информации безопасности060314 0937 83 Современные требования к информации безопасности

    060314 0937 84 Современные требования к информации безопасности060314 0937 85 Современные требования к информации безопасности

     

     

     

    Рис. 2. Обобщенная схема асимметричной криптосистемы

    с открытым ключом

     

    Защита информации в асимметричной криптосистеме основана на секретности ключа kв.

    У.Диффи и М. Хеллман сформулировали требования, выполнение которых обеспечивает безопасность асимметричной криптосистемы:

    1. Вычисление пары ключей (Кв, kв) получателем В на основе начального условия должно быть простым.

    2. Отправитель А, зная открытый ключ Кв и сообщение М, может легко вычислить криптограмму

     

    С=Е (М)=Ев(М) (1)

     

    3. Получатель В, используя секретный ключ kв и криптограмму С, может легко восстановить исходное сообщение

    М=D (С)= Dв(С) = Dвв(М)] (2)

     

    4. Противник, зная открытый ключ Кв, при попытке вычислить секретный ключ kв, наталкивается на непреодолимую вычислительную проблему.

    5. Противник, зная пару (Кв, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему.

     

    Однонаправленные функции

    Концепция асимметричных криптографических систем с открытым ключом основана на применении однонаправленных функций. Неформально однонаправленную функцию можно определить следующим образом. Пусть Х и У-некоторые произвольные множества. Функция

     

    f : Х — >У

    является однонаправленной, если для всех х Є Х можно легко вы-
    числить функцию

    у = f (х), где у Є Y

     

    И в то же время для большинства у Є Y достаточно сложно получить значение х Є Х, такое, что f (х)=у (при этом полагают, что существует по крайней мере одно такое значение х).

    Основным критерием отнесения функции f к классу однонаправленных функций является отсутствие эффективных алгоритмов обратного преобразования У->Х.

    В качестве первого примера однонаправленной функции рассмотрим целочисленное умножение. Прямая задача – вычисление произведения двух очень больших целых чисел Р и Q, т.е. нахождение значения

     

    М=Р*Q, (3)

    является относительно несложной задачей для ЭВМ.

    Обратная задача – разложение на множители большого целого числа, т.е. нахождение делителей Р и Q большого целого числа N = Р * Q. является практически неразрешимой задачей при достаточно больших значениях N. По современным оценкам теории чисел при целом N≈ 2664 и Р≈ Q для разложения числа N потребуется около 1023 операций, т.е. задача практически неразрешима на современных ЭВМ.

    Следующий характерный пример однонаправленной функции – это модульная экспонента с фиксированными основанием и модулем. Пусть А и N – целые числа, такие, что 1<А<N. Определим множество ZN:

     

    ZN = {0,1, 2, …,N-1}

     

    Тогда модульная экспонента с основанием А по модулю N представляет собой функцию

    fA,N : ZN → ZN (4)

    fA,N (х) = Ах(mod N)

     

    где Х – целое число, 1 ≤ х ≤ N -1.

    Существуют эффективные алгоритмы, позволяющие достаточно быстро вычислить значения функции fA,N(х).

    Если у =Ах, то естественно записать х = logА(у).

    Поэтому задачу обращения функции fA,N(х) называют задачей нахождения дискретного логарифма или задачей дискретного логарифмирования.

    Задача дискретного логарифмирования формулируется следующим образом. Для известных целых А, М, у найти целое число х, такое, что

     

    Аxmod N = у.

     

    Алгоритм вычисления дискретного логарифма за приемлемое время пока не найден. Поэтому модульная экспонента считается однонаправленной функцией.

    По современным оценкам теории чисел при целых числах
    А≈2664 и М≈2664 решение задачи дискретного логарифмирования (нахождение показателя степени х для известного у) потребует около 1026 операций, т.е. эта задача имеет в 103 раз большую вычислительную сложность, чем задача разложения на множители. При увеличении длины чисел разница в оценках сложности задач возрастает.

     

    3. Специальные средства защиты информации от НДС

     

    Особенности защиты персональных компьютеров (ПК) обусловлены
    спецификой их использования. Как правило, ПК пользуется ограниченное число пользователей. ПК могут работать как в автономном режиме, так и в составе локальных сетей (сопряженными с другими ПК) и могут
    быть подключены к удаленному ПК или локальной сети с помощью модема по телефонной линии.

    Стандартность архитектурных принципов построения, оборудования
    и программного обеспечения персональных компьютеров, высокая мобильность программного обеспечения и ряд других признаков определяют сравнительно легкий доступ профессионала к информации, находящейся в ПК. Если персональным компьютером пользуется группа пользователей, то может возникнуть необходимость в ограничении доступа к
    информации различных потребителей.

    Несанкционированным доступом (НСД) к информации ПК будем
    называть незапланированное ознакомление, обработку, копирование, применение различных вирусов, в том числе разрушающих программные
    продукты, а также модификацию или уничтожение информации в нарушение установленных правил разграничения доступа. В защите информации ПК от НСД можно выделить три основных направления:

  • первое ориентируется на недопущение нарушителя к вычислительной среде и основывается на специальных технических средствах опознавания пользователя;
  • второе связано с защитой вычислительной среды и основывается на создании специального программного обеспечения по защите информации;
  • третье направление связано с использованием специальных средств защиты информации ПК от несанкционированного доступа.

     

    Специальные технические средства опознавания пользователя ПК

    Одним из способов опознавания пользователя ПК является применение специальных электронных карточек, разрабатываемых некоторыми фирмами (например, «Мiсго Сагd Тесhnologies»). В электронные карточки записывается специальная информация о владельцах, их пароли и ведется учет всех операций, выполняемых пользователем. В настоящее время нашли широкое применение электронные карточки Тоuсh Меmоrу: DS1990 (48-битньй номер), DS1991 (номер + защищаемая память), DS1992 (номер + 1Кбит), 051993 (номер+4Кбит), 051994 (номер+4Кбит+таймер). Считывание информации производится с помощью специальных устройств-сканеров: DS9092СТ (ручной), DS9092Т (тактильный), «Элиас» (клеящийся).

    Американская фирма «Software Security Inc» разработала оригинальный электронный ключ доступа к ПК («Активатор»). В ключе находится
    микропроцессор, в запоминающее устройство которого заносится уникальная для каждого пользователя информация. При запросе доступа к ПК пользователь должен поднести электронный ключ к дисплею; доступ открывается при совпадении паролей ключа и ПК. Процедуру доступа можно модифицировать так, чтобы пароль зависел от дня недели и времени суток.

    Широкое распространение получили устройства фирмы «Сатрап»,
    которые проводят идентификацию пользователей по отпечаткам пальцев.
    Когда палец приближается к пластине, покрытой термохромным материалом, выпуклые рубчики кожи пальца в местах соприкосновения с пластиной уменьшают температуру поверхности, изменяя в этих местах отражающую способность пластины. Рельеф разветвлений преобразуется в цифровую форму и вводится в ПК, где сравнивается с эталонным отпечатком данного пользователя.

    Разработаны и применяются устройства опознавания пользователя по
    геометрическим признакам руки.) В такой системе пользователь помещает руку на массив фотоячеек, который определяет информацию о длине
    пальцев и их светопроводности. Затем производится сравнение полученных сигналов с эталонным, хранящимся в ПК. Разработанные устройства не реагируют на изменение длины ногтей, но легко обнаруживают искусственные муляжи.

    Достаточно надежным является способ опознавания пользователей по почерку. Для этого используются динамические характеристики процесса подписи: скорость, давление на бумагу, и статические — форма и
    размер подписи.) Для этого используется специальная ручка, содержащая преобразователь ускорения по осям Х и V. Эти параметры определяются в процессе контрольного написания по 5–10 образцам.

    Достаточно полно разработаны теоретические вопросы опознавания
    пользователя по голосу. На индивидуальность голоса влияют анатомические особенности и привычки человека: диапазон частот вибрации голосовых связок, высота тона; частотные характеристики голосового тракта.
    С точки зрения технической реализации наиболее приемлемым является
    исследование частотных характеристик голоса. Для этого специалисты
    фирмы «Рhilips» предлагают применять специальные многоканальные
    фильтры с полосой пропускания от 100 Гц до 6,2 кГц. Опознавание пользователя производится сравнением текущих данных с эталонным сигналом по каждому частотному каналу, хранящемуся в памяти ПК.

    Разработана также система опознавания пользователей по сетчатке глаза, так как сетчатка глаза каждого человека индивидуальна, то несанкционированный доступ к компьютеру довольно сложен.

     

     

     

     

    Специальные средства защиты информации

    от несанкционированного доступа

    Прохождение электрических сигналов по цепям ПК и соединительным кабелям сопровождается возникновением побочных электромагнитных излучений в окружающей среде. Распространение побочных электромагнитных излучений за пределы контролируемой территории создает предпосылки для утечки информации, так как возможен ее перехват с помощью специальных технических средств контроля. В персональном
    компьютере основными источниками электромагнитных излучений являются устройства ввода и вывода информации совместно с их адаптерами
    (монитор, принтер, клавиатура, печатающее устройство и т. д.), а также
    центральный процессор. Утечке информации в ПК способствует применение коротких видеоимпульсов прямоугольной формы и высокочастотных коммутирующих сигналов. Исследования показывают, что излучение видеосигнала монитора является достаточно мощным, широкополосным и охватывает диапазон метровых и дециметровых волн.

    Для уменьшения уровня побочных электромагнитных излучений применяют специальные средства защиты информации: экранирование, фильтрацию, заземление, электромагнитное зашумление, а также средства ослабления уровней нежелательных электромагнитных излучений и наводок при помощи различных резистивных и поглощающих согласованных
    нагрузок.

  • Техническому контролю в ПК должны подвергаться следующие потенциальные и реальные каналы утечки информации:
  • побочные электромагнитные излучения в диапазоне частот от 10 Гц до 1000 МГц;
  • наводки сигналов в цепях электропитания, заземления, в линиях связи;
  • опасные сигналы, образующиеся за счет электроакустических преобразований, которые могут происходить в специальной аппаратуре контроля информации. Эти сигналы должны контролироваться в диапазоне частот от 300 Гц до 3,4 кГц;
  • каналы утечки информации, образующиеся в результате воздействия высокочастотных электромагнитных полей на различные провода, находящиеся в помещении, которые могут выступать в качестве приемной антенны. В этом случае проверка проводится в диапазоне частот от 20 кГц до 1000 МГц.

    При контроле защиты информации ПК используются специально разработанные тестовые программы, а также специальная аппаратура контроля уровня изучения, которые определяют режим работы ПК, обеспечивающий совместно с другими техническими средствами скрытый режим работы для различных средств разведки.

     

    4. Архиватор PKZIP. Назначение. Характеристики. Команды и режимы.

     

    Работа с архивными файлами в DOS

    Назначение и возможности программ-упаковщиков

    Назначение. Программы-упаковщики позволяют за счет применения
    специальных методов «упаковки» информации сжимать информацию на
    дисках, т.е. создавать копии файлов меньшего размера, а также объединять копии нескольких файлов в один архивный файл. Применение программ-упаковщиков очень полезно:

    • при передаче информации по телефонным линиям (через модем);

    • при создании дистрибутивов программных комплексов и т.д.;

    • при создании архива файлов.

    Возможности. Как правило, программы для упаковки (архивации)
    файлов позволяют помещать копии файлов на диске в сжатом виде в архивный файл, извлекать файлы из архива, просматривать оглавление архива и т.д. Разные программы отличаются форматом архивных файлов,
    скоростью работы, степенью сжатия файлов при помещении в архив; удобством использования.

    Замечание. Большинство программ-упаковщиков распространяется как «Shareware», т.е. они могут быть получены бесплатно, но если Вы хотите их использовать постоянно, то должны выслать разработчикам указанное ими небольшое вознаграждение.

    Кратко опишем основные возможности двух наиболее популярных программ-упаковщиков — РКZIР/РКUNZIР (версии 2.04g) и (версия 2.30). Эти программы обеспечивают высокую скорость работы и большую степень сжатия информации. Программа, РКZIР/РКUNZIР стала фактическим cстандартом сжатия файлов.

     

    Сведения об архивных файлах

    Архивный файл (архив) представляет собой набор из одного или нескольких файлов, помещенных в сжатом виде в единый файл, из которого
    можно при необходимости извлечь в первоначальном виде. Архив содержит оглавление, позволяющее узнать, какие файлы в нем содержатся
    оглавлении хранится следующая информация для каждого содержащиеся в архиве файла:

  • имя файла;
  • сведения о каталоге, в котором содержится файл;
  • дата и время последней модификации файла;
  • размер файла на диске и в архиве;
  • код циклического контроля для каждого файла, используемый для проверки целостности архива.

    Имена архивных файлов. Имена архивных файлов программ
    РКZIР/РКUNZIР обычно имеют следующие расширения:

    .ZIР для архивных файлов программ РКZIР/РКUNZIР;

    При использовании этих программ подразумеваются (если иное расширение не задано явно) именно эти расширения имен архивов.

    Программы для обслуживания архивных файлов. Программа АRJ
    выполняет все функции по обслуживанию своих архивов. Так, она может
    и помещать файлы в архив, и извлекать файлы из архива, и делать «саморазворачивающиеся» файлы и т.д. А для .ZIР-файлов различные
    функции по обслуживанию архивов выполняются разными программами:

    РКZIР — помещение файлов в архив;

    РКUNZIР — извлечение файлов из архива;

    РКZIРFIX — восстановление повременного архивного файла;

    ZIР2ЕХЕ — создание «саморазворачивающихся» файлов.

    Кроме того, разработчиками этих программ и независимыми программистами были созданы различные вспомогательные программы для обработки архивов: РКZFIND — поиск файла на диске и в .ZIР -архивах; REARJ — преобразование всех архивов в .АRJ-архивы; ARJSORT — сортировка .АRJ-архивов; АRCVIEW — просмотр и диалоговая модификация архивов и др.

     

    Режимы программ РКZIР/РКUNZIР

    Программы РКZIР/РКUNZIР имеют большое количество функций. Выбор нужных функций выполняется в командной строке при вызове программ.

    РКZIР и РКUNZIР. Задание функций программ РКZIР/РКUNZIР осуществляется только с помощью указания режимов. Режимы могут указываться в любом месте командной строки после имени программы, они задаются либо с предшествующим знаком «-», либо с предшествующим знаком «/».

    Помещение файлов в архив

    Формат команд. При помещении файлов в архив используются следующие форматы вызова:

    РКZIР режимы имя-архива [имена-файлов].

    Выполнение программ. После ввода команды программы-упаковщики начинают выполнять запрошенные действия. На экране изображаются имена помещаемых в архив файлов. При сжатии каждого файла выводится либо процент обработанной части файла, либо горизонтальна) полоска, сообщающая о ходе сжатия. После окончания сжатия файл.
    справа от его имени сообщается о степени сжатия, однако программы АRJ
    и РKZIP делают это по-разному. Например, если исходный файл удалось
    сжать в 10 раз, то программа АRJ выведет по окончании сжатия 10% (отношение длины сжатого файла к длине исходного файла), а РKZIP —
    90% (на сколько процентов удалось сжать файл при помещении в архив).

    Задание максимальной степени сжатия. Вы можете увеличить степень
    сжатия файлов за счет несколько более медленной работы программ. Для этого следует указать режим -ЕХ программы РKZIP.

    Режимы выбора архивируемых файлов. Программа РKZIP имеет три основных режима помещения файлов в архив:

    Аdd — добавление в архив всех файлов;

    Update — добавление в архив новых файлов;

    Freshen — добавление новых версий имеющихся в архиве файлов.

    Эти режимы имеют следующие особенности:

  • в режиме добавления (Аdd) в архивный файл добавляются все указанные в команде файлы;
  • в режиме добавления новых файлов (Update) в архивный файл добавляются те файлы, у которых либо нет копий в архиве, либо эти копии имеют более раннюю дату, чем у файла. Задание этого режима позволяет предотвратить затирание более новых версий файлов в архиве;
  • в режиме обновления версий файлов (Freshen) в архив добавляются новые версии тех файлов, которые уже имеются в архиве. Иначе говоря, в архив добавляются те файлы, копии которых уже находятся в архиве, но имеют более раннюю дату, чем у соответствующего файла на диске. Этот режим позволяет добиться того, чтобы архивный файл содержал наиболее свежие версии своих файлов.

    Задание этих режимов осуществляется следующим образом:

    Режим

     

    PKZIP

    Add

     

    по умолчанию

    Update 

    режим -U

    Freshen 

    режим -F

    Примеры:

    PKZIP myzip — добавление в архивный файл myzip.PKZIP всех файлов из текущего каталога;.

    PKZIP docfiles*.doc a:\*.doc — добавление в архивный файл DOCFILES.ZIP всех файлов с расширением .DОС из текущего каталога и из корневого каталога на диске А:,

    РКZIР-u а:myarc — обновление архивного файла A:MYARC.ZIP. В архивный файл добавляются файлы из текущего каталога, однако если какой-либо файл уже имеется в архиве и дата копии файла в архиве более поздняя,
    чем у файла из текущего каталога, то такой файл не добавляется в архив, и
    в архиве сохраняется более поздняя версия файла;

    PKZIP-f: a:myarc b:\*.* — добавление в архив А:МУАКС.21Р новых версий файлов этого архива из корневого каталога диска В:.

     

    Пересылка файлов в архив

    Очень часто требуется не копировать, а пересылать файлы в архив.
    Иначе говоря, те файлы, которые были успешно добавлены в архив, должны удаляться с диска. Для пересылки файлов в архив можно использовать
    следующие режимы программ РК

    РКZIP — режим -М (можно указывать совместно с режимами -А, -U
    или -F);

    Примеры:
    PKZIP-m myarc — пересылка в архивный файл МYАRС.ZIР всех файлов текущего каталога;

    PKZIP-m –u docfiles .doc a:\.doc — пересылка в архивный файл DOC-FILES.ZIP всех файлов с расширением .DОС из текущего каталога и из
    корневого каталога на диске А:, кроме тех, копий которых нет в
    архиве DOCFILES.ZIP.

    Извлечение файлов из архива

    Для извлечения файлов из архивов, созданных программой РКZIР
    (ZIР-файлов), используется программа РКUNZIР.

    Параметры:

    режимы — указываются с предшествующим знаком «-» или «/»; они задают или уточняют требуемые от программы действия;

    имя-архива — задает имя архива, откуда извлекаются файлы. Если расширение у имени архивного файла не указано, подразумевается .ZIР, для программы РКUNZIР. В имени архива можно употреблять символы * и ? несколько архивных файлов;

    Если каталог не указан, подразумевается текущий каталог;

    имена-файлов — указывают, какие файлы извлекаются из архива. При задании имен файлов можно использовать символы * и ?. По умолчанию подразумеваются все файлы, имеющиеся в архиве.

    После ввода команды программы начинают извлечение файлов из архива. На экране изображаются имена извлекаемых из архива файлов. Заметим, что при указании имен извлекаемых из архива файлов программа
    РКUNZIР использует символ «/» вместо «\» в качестве разделителя имен
    каталогов и файлов.

    Режимы замещения существующих на диске файлов. При извлечении файлов из архива может возникнуть ситуация, когда в том каталоге, который извлекается файл, уже имеется файл с таким же именем. По молчанию программы РКUNZIР и АRJ выполняют следующие действия:

    060314 0937 86 Современные требования к информации безопасности060314 0937 87 Современные требования к информации безопасности060314 0937 88 Современные требования к информации безопасности060314 0937 89 Современные требования к информации безопасностиРКUNZIР — на экран выводится запрос: имя-файла аlready exists. Overwrite (y/n/a/r)? (Файл существует. Перезаписать?). Вы можете нажать на одну из клавиш: — заместить имеющийся на диске файл, ® — не извлекать файл архива, — всегда замещать имеющиеся на диске файлы (больше запросов не будет), — присвоить извлекаемому из архива файлу другое имя.

    Если, действия, предпринимаемые по умолчанию. Вас не устраивают, можно указать с помощью режимов более подходящий способ действий:

     

    Извлечение 

    Запрос 

    РКUNZIР

    Всех файлов  

    Без запросов

    С запросами  

    -0

    По умолчанию  

    Новых версий и новых файлов у  

    Без запросов

    С запросами  

    -N

    Нет

     

    Новых версий файлов  

    Без запросов

    С запросами  

    -F

    Нет 

    Новых файлов  

    Без запросов  

    Нет 

     

    Здесь извлечение новой версии файла — ситуация, когда для извлекаемого из архива файла в том каталоге, куда он должен быть помещен, имеется файл с тем же именем, но файл в архиве имеет более позднюю дату последней модификации, чем файл с тем же именем на диске; извлечение нового файла — ситуация, когда для извлекаемого из архива файла в том каталоге, куда он должен быть помещен, нет файла с тем же именем; запрос — запрос-предупреждение, делаемый перед «затиранием» файла на диске.

    Примеры:

    pkunzip a: archive-o— извлечение всех файлов из архива А:АRCHIVE.ZIP и помещение их в текущий каталог. Файлы на диске с тем же именем затираются без предупреждений;

    pkunzip a: archive-n — извлечение файлов из архива А:АRCHIVE.ZIP в текущий каталог. Если на диске имеется файл с тем же именем, что и в архиве, то файлы на диске с более ранней датой последней модификации затираются без предупреждения, а файлы с той же или более поздней датой остаются без изменений (извлечение соответствующих файлов из архива не производится);

    pkunzip a: archive-f — обновление из архива А:АRCHIVE.ZIP версий файла из текущего каталога. Из архива извлекаются только более свежие версии тех файлов, которые уже имеются в текущем каталоге. Никаких запросов при этом на экран не выводится, старые версии файлов затираются без предупреждения;

     

    Архивация файлов из подкаталогов

    Очень удобной возможностью программ РКZIР является архивация (упаковка) файлов из подкаталогов указанного каталога. Эта возможность задается с помощью указания следующих режимов:

    РКZIР — режим -rр

    При указании этих режимов программы архивации ищут архивируемые
    файлы не только в каталогах, указанных в команде, но и во всех подкаталогах этих каталогов. Здесь под термином «все подкаталоги» понимаются не только подкаталоги, непосредственно входящие в указанные каталоги (т.е. подкаталоги первого уровня), но и подкаталоги этих подкаталогов (т.е. подкаталоги второго уровня), и т.д., т.е. подкаталоги всех уровней вложенности. При этом в архиве сохраняется информация о пути к архивированным файлам.

    Извлечение файлов в подкаталоги. При извлечении файлов из архива можно выводить файлы не в один каталог, а в соответствующие подкаталоги указанного в команде каталога (если такие подкаталоги не существуют, то они создаются). Для этого при извлечении файлов необходимо использовать команду программы РКUNZIР — режим-D.

    Замечание. Программы РКZIР и по-разному записывают в архиве пути к архивируемым файлам, если в команде запрошена архивация файлов не из текущего каталога. Например, при выполнении команд

    pkzip –rp a:archive c:\doc\*.*

    для файла С:\DОС\ТЕSТ.ТХТ программами архивации будут запомнены следующие пути:

    РКZIР — ТЕSТ.ТХТ

    Чтобы не запутаться, целесообразно при архивации файлов из всех подкаталогов некоторого каталога сделать этот каталог текущим.

    Пусть, например, дерево каталогов на диске С: имеет следующий вид:

    060314 0937 90 Современные требования к информации безопасности060314 0937 91 Современные требования к информации безопасности060314 0937 92 Современные требования к информации безопасности060314 0937 93 Современные требования к информации безопасности060314 0937 94 Современные требования к информации безопасности060314 0937 95 Современные требования к информации безопасности

    060314 0937 96 Современные требования к информации безопасности060314 0937 97 Современные требования к информации безопасности060314 0937 98 Современные требования к информации безопасности060314 0937 99 Современные требования к информации безопасности

    060314 0937 100 Современные требования к информации безопасности060314 0937 101 Современные требования к информации безопасности

    060314 0937 102 Современные требования к информации безопасности060314 0937 103 Современные требования к информации безопасности

    060314 0937 104 Современные требования к информации безопасностиКорневой

    060314 0937 105 Современные требования к информации безопасности060314 0937 106 Современные требования к информации безопасности060314 0937 107 Современные требования к информации безопасности060314 0937 108 Современные требования к информации безопасностикаталог

     

    если текущий каталог — \DОС, то при выполнении команд

    pkzip –u –rp a:doc *.txt

    в архивы А:DОС.ZIР и будут добавляться файлы с расширением
    имени .ТХТ из каталогов:

    С:\DOC

    С:\DОС\LЕТТЕRS
    С:\DОС\РАРЕН8
    С:\DОС\РАРЕRS\АRНIVЕ
    С:\DОС\РАРЕRS\DRAFT

    При этом в архивные файлы будут записываться пути к исходным файлам от каталога С:\DОС. Если выполнить любую но команду

    pkunzip a:\archive c:\user\

    то все файлы из каталогов С:\DОС, С:\DОС\LЕТТЕRS, С:\DОС\РАРЕRS,
    С:\ООС\РАРЕRS\АRСНIVЕ и С:\DОС\РАРЕRS\DRАFТ будут извлечены в каталог С:\USER. Таким образом, файлы из разных каталогов будут «свалены в одну кучу». Заметим, что если бы каталога С:\USER не существовало, программа PKUNZIP отказалась бы работать, а программа АRJ выдала бы запрос на создание нового каталога.

    А если выполнить команду

    pkunzip –d a:\archive c:\work\

    то на диске С: будет создан каталог С:\WORК и сохраненные в архиве файлы будут извлечены в соответствующие подкаталоги этого каталога. Таким образом, структура каталогов на диске С: будет следующей

    060314 0937 109 Современные требования к информации безопасности060314 0937 110 Современные требования к информации безопасности060314 0937 111 Современные требования к информации безопасности060314 0937 112 Современные требования к информации безопасности060314 0937 113 Современные требования к информации безопасности060314 0937 114 Современные требования к информации безопасности

    060314 0937 115 Современные требования к информации безопасности060314 0937 116 Современные требования к информации безопасности060314 0937 117 Современные требования к информации безопасности060314 0937 118 Современные требования к информации безопасности

     

    060314 0937 119 Современные требования к информации безопасности060314 0937 120 Современные требования к информации безопасности060314 0937 121 Современные требования к информации безопасности

    060314 0937 122 Современные требования к информации безопасности060314 0937 123 Современные требования к информации безопасности060314 0937 124 Современные требования к информации безопасности060314 0937 125 Современные требования к информации безопасности060314 0937 126 Современные требования к информации безопасностиКорневой

    060314 0937 127 Современные требования к информации безопасности060314 0937 128 Современные требования к информации безопасности060314 0937 129 Современные требования к информации безопасности060314 0937 130 Современные требования к информации безопасности060314 0937 131 Современные требования к информации безопасности060314 0937 132 Современные требования к информации безопасности060314 0937 133 Современные требования к информации безопасностикаталог

    060314 0937 134 Современные требования к информации безопасности060314 0937 135 Современные требования к информации безопасности060314 0937 136 Современные требования к информации безопасности060314 0937 137 Современные требования к информации безопасности

     

    В каталоге WORК будут находиться копии файлов из каталога DОС, а
    подкаталогах LЕТТЕRS, РАРЕRS, АRСН1VЕ и DRAFТ каталога WORК — копии файлов из соответствующих подкаталогов каталога DОС.

     

    Просмотр оглавления архива

    Одним из наиболее часто используемых режимов программ архивам
    является, естественно, просмотр оглавления архива. С помощью функций просмотра оглавления архива можно узнать, какие файлы содержатся в архиве и получить подробную информацию об этих файлах: в каком каталоге на диске находился файл, каковы дата и время последней модификации файла, каков размер файла на диске и в архиве и т.д.

    Формат команд. Обычно для просмотра оглавления архива можно
    использовать следующие команды:

    РКUNZIР -V имя-архива [имена-файлов].

    Здесь имя-архива задает имя архива, откуда извлекаются файлы. Если
    расширение у имени архивного файла не указано, подразумевается .ZIP
    для программы РКUNZIР. В имени архива можно употреблять символы * и ? — в этом случае обрабатывается несколько архивных файлов. Имена-файлов указывают, для каких файлов из архива требуется вывести информацию. При задании имен файлов можно использовать символы * и ?. По умолчанию подразумеваются все файлы, имеющиеся в архиве.

    Примеры:

    pkunzip a:archive -v — вывод информации о файлах в архиве

    А:\АRСНIVЕ.ZIР;

    060314 0937 138 Современные требования к информации безопасности060314 0937 139 Современные требования к информации безопасности060314 0937 140 Современные требования к информации безопасности060314 0937 141 Современные требования к информации безопасностиПриостановка выдачи результатов. После ввода команды программы начинают выдачу результатов на экран. Вывод информации можно приостановить нажатием комбинации клавиш

    060314 0937 142 Современные требования к информации безопасности060314 0937 143 Современные требования к информации безопасностиПовторное нажатие возобновит вывод на экран. Завершить работу программы можно, нажав

    060314 0937 144 Современные требования к информации безопасности060314 0937 145 Современные требования к информации безопасности Однако для архивных файлов, содержащих большое количество файлов, оглавление может быть выдано на экран настолько быстро, что Вы не успеете его прочесть или нажать . Поэтому целесообразно использовать поэкранный вывод оглавления архива.

    РКUNZIР -V имя-архива {имена-файлов]… МОRЕ

    В этом случае оглавление архива будет записано во временный файл на
    диске, а затем поэкранно выведено программой МОRЕ. Для выдачи очередного экрана надо нажимать любую клавишу, для окончания вывода —

    060314 0937 146 Современные требования к информации безопасности060314 0937 147 Современные требования к информации безопасности. .

    Примеры:

    pkunzip –v a:\myzip more— поэкранный вывод оглавления архива А:\MYZIP.ZIP.

    Сортировка информации о файлах. Программа РКUNZIР позволяет
    выводить оглавление архива в отсортированном виде. Наиболее часто используется вывод оглавления в алфавитном порядке. Для этого надо указать режим -VN, например, РКUNZIР А:\АRСНIVЕ -VN — вывод оглавления архива. А:\АRСНIVЕ. Оглавление упорядочено в алфавитном порядке имен файлов.

    Выдача оглавления в файл или на принтер. Информацию о файлах, находящихся в архиве, можно вывести не на экран, а в файл или на принтер.
    Для этого следует в конце команды написать:

    > имя-файла — для вывода в файл;

    > РRN — для вывода на принтер.

    Вывод информации о каталогах. Программы РКZIР позволяют запоминать в архивном файле сведения о каталогах, в которых
    располагались помещенные в архив файлы. Эти сведения могут использоваться при извлечении файлов в нужные подкаталоги.

    Имя файла вместе с указанием пути к нему может быть достаточно
    длинным. Поэтому для вывода оглавления с выдачей сведений о каталогах
    предусмотрены специальные режимы:

    у программы РКUNZIР — режим -VВ (или -VNВ). При этом на экран
    не выводятся сведения о коде циклического контроля и атрибутах файла, что оставляет больше места для вывода имени файла. Заметим, что программы РКZIР и РКUNZIР при выводе оглавления архива заменяют
    в именах файлов символ «\», разделяющий имена файлов и каталогов,
    на символ «/».

    Примеры:

    pkunzip a:\archive -vnb — вывод оглавления архива А:\АRСНIVЕ.ZIР. Оглавление упорядочено в алфавитном порядке имен файлов; код СRС и атрибуты файлов не выводятся, так что остается достаточно места для вывода путей к файлам.

     

    Архивация на дискеты

    При создании архивов на дискетах возникают дополнительные сложности. Размер Дискет ограничен, и большие комплексы программ даже в сархивированном виде могут просто не поместиться на одной дискете. Кроме того, могут возникнуть трудности при модификации архивных файлов, располагающихся на дискетах. Здесь мы изложим рекомендации, которые помогут Вам в этих случаях.

    Указание каталога для временных файлов. При изменении архивного
    файла программы архивации (упаковки) записывают результаты своей работы в специально создаваемый промежуточный файл. Старая версия архивного файла при этом не удаляется, так как это может привести к потере данных.

    Обычно промежуточный файл создается на том же диске, что и модифицируемый архивный файл. Поэтому при модификации архивного файла необходимо как минимум столько места, сколько занимают вместе исходный вариант архивного файла и вариант, полученный после модификации. При работе с жестким диском это, как правило, не вызывает проблем, но при работе с дискетой на ней может не хватить места.

    Для разрешения этой проблемы программы архивации позволяют назначить каталог, в котором будут создаваться временные файлы. Целесообразно при модификации архива на дискете назначить этот каталог на жестком диске — это не только предотвратит нехватку места на дискете, но и значительно ускорит модификацию архива. Соответствующие режимы:

    РКZIР — режим –В имя-каталога

    Эти режимы могут употребляться при любых видах модификации архивных файлов (добавлении файлов в архив, удалении файлов из архива и т.д.).

    Примеры:

    pkzip-f –bd: a:docarc*.doc — обновление архива DОСАRС.ZIР на дисководе А: — в него добавляются новые версии файлов с расширением DОС из текущего каталога. Промежуточный файл программы РКZIР располагается на дисководе D: .

    Замечание. При задании каталога для временных файлов не на том диске, на котором находится исходный архивный файл, возможна ситуация, когда в компьютере произошел сбой (отключение электропитания и т.д.) в тот момент, когда исходный архивный файл уже был удален, а промежуточный файл еще не был скопирован на его место. В этом случае следует найти временный файл (имя исходного архива с расширением .!!! — для программы РКZIР) и вручную скопировать его на место исходного архивного файла.

    Способы архивации больших комплексов файлов. При архивации
    больших комплексов файлов часто получается архивный файл, не помещающийся на дискету. При этом если архивный файл создается на дискете, то программа выводит сообщение «Disk full» (Диск полон). В таких случаях можно действовать несколькими способами.

    1. Создать большой архив на жестком диске, затем с помощью Norton Commander разбить его на несколько файлов и скопировать их на дискеты. При необходимости восстановить один или несколько файлов из этого архива надо будет скопировать дискеты с частями архива на жесткий диск, объединить их в один файл архива и извлечь из него нужные файлы с помощью программы РКUNZIР.

    2. Более сложный способ — разбиение вручную всех архивируемых файлов на несколько групп и архивация каждой группы в отдельный архивный файл.

     


     

<

Комментирование закрыто.

MAXCACHE: 1.12MB/0.00049 sec

WordPress: 22.64MB | MySQL:115 | 3,144sec