Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Алгоритмы сжатия с потерями




· Наиболее популярным примером формата изображения, где используется сжатие с потерями является JPEG

· JPEG 2000

· Алгоритм фрактального сжатия

· DXTC — компрессия текстур, реализованная в графическом API DirectX и поддерживаемая на аппаратном уровне современными видеокартами.

· Сжатие изображений на базе дифференциального анализа

 

 

48. Европейские критерии безопасности.

 

«Европейские критерии безопасности информационных технологий»

рассматривают следующие задачи средств информационной безопасности:

— защита информации от несанкционированного доступа с целью обес-

печения конфидециальности

— обеспечение целостности информации посредством защиты от ее

несанкционированной модификации или уничтожения

— обеспечение работоспособности систем с помощью противодействия

угрозам отказа в обслуживании

Общая оценка уровня безопасности системы складывается из функцио-

нальной мощности средств защиты и уровня адекватности их реализации.

 

В «Европейских критериях безопасности информационных технологий»

классов безопасности десять, пять из которых (F −C1, F −C2, F −B1, F −

B2, F −B3) соответствуют критериям «Оранжевой книги» с аналогичными

обозначениями.

Рассмотрим остальные классы безопасности:

— Класс F − I N.

Предназначен для систем с высокими потребностями в обеспечении

целостности, что типично для систем управления базами данных.

Его описание основано на концепции ролей, соответствующих видам

деятельности пользователей, и предоставлении доступа к определен-

ным объектам только посредством доверенных процессов. Должны

различаться следующие виды доступа: чтение, запись, добавление,

удаление, создание, переименование и выполнение объектов.

— Класс F − AV.

Характеризуется повышенными требованиями к обеспечению рабо-

тоспособности. В требованиях этого класса указывается, что систе-

ма должна восстанавливаться после отказа отдельного аппаратного

компонента таким образом, чтобы все критически важные функции

постоянно оставались доступными. В таком же режиме должна про-

исходить и замена компонентов системы. Независимо от уровня за-

грузки должно гарантироваться определенное время реакции систе-

мы на внешние события.

— Класс F − DI.

Ориентирован на распределенные системы обработки информации.

Перед началом обмена и при получении данных стороны должны

иметь возможность провести идентификацию участников взаимодей-

ствия и проверить ее подлинность. Должны использоваться средства

контроля и исправления ошибок. В частности, при пересылке дан-

ных должны обнаруживаться все случайные или намеренные иска-

жения адресной и пользовательской информации. Знание алгоритма

обнаружения искажений не должно позволять злоумышленнику про-

изводить нелегальную модификацию передаваемых данных. Должны

обнаруживаться попытки повторной передачи ранее переданных со-

общений.

— Класс F − DC.

Уделяет особое внимание требованиям к конфидециальности инфор-

мации. Информация по каналам связи должна передаваться в за-

шифрованном виде. Ключи шифрования должны быть защищены от

несанкционированного доступа.

— Класс F − DX.

Предъявляет повышенные требования как к целостности, так и к

конфидециальности информации. Его можно рассматривать как объ-

единение классов F −DI и F −DC с дополнительными возможностя-

ми шифрования и защиты от анализа трафика. Должен быть огра-

ничен доступ к ранее переданной информации, которая в принципе

может способствовать проведению криптоанализа.

Уровни адекватности: уровень E0 — минимальная адекватность. При,,

проверке адекватности анализируется весь жизненный цикл системы —

от начальной фазы проектирования до эксплуатации и сопровождения;

уровень E1 — анализируется лишь общая архитектура системы, а аде-

кватность средств защиты подтверждается функциональным тестировани-

ем; уровень E3 — к анализу привлекаются исходные тексты программ

и схемы аппаратного обеспечения; уровень E6 — требуется формальное

описание функций безопасности, общей архитектуры, а так же политики

безопасности.

Три уровня безопасности:

— базовый

если средства защиты способны противостоять отдельным случай-

ным атакам;

— средний

если средства защиты способны противостоять злоумышленникам,

обладающим ограниченными ресурсами и возможностями;

— высокий

если есть уверенность, что средства защиты могут быть преодолены

только злоумышленником с высокой квалификацией, набор возмож-

ностей и ресурсов которого выходит за рамки возможного

Вирусы

 

Вирусы — самовоспроизводящийся код, присоединяющийся к другим файлам.

· Файловые ВВ этого типа записывают свой код в тело файла таким образом, что при запуске программы он первым получает управление.

· Макрокоммандные (макро) — механика их распространения основывается на том, что существуют макрокомманды, которые запускаются при выполнении различных операций с документами.

· Загрузочные В.

· Комбинированные (файлово-загрузочные) — используют методы распространения, характерные для файловых и загрузочных вирусов.

· Простые и шифрующиеся В.

· Полиморфные В — даже после расшифровки отличаются отразличных особей одного вида.

· Стелсвирусы — после запуска оставляют в ОЗУ специальные модули, перехватывающие обращения программ к дисковой подсистеме.

 

 





Поделиться с друзьями:


Дата добавления: 2016-03-26; Мы поможем в написании ваших работ!; просмотров: 707 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Студент может не знать в двух случаях: не знал, или забыл. © Неизвестно
==> читать все изречения...

2806 - | 2372 -


© 2015-2025 lektsii.org - Контакты - Последнее добавление

Ген: 0.012 с.