- •Проблема зашиты информации. Ее актуальность. Основные понятия информационной безопасности.
- •Методы создания безопасных систем обработки информации.
- •Аутентификация субъекта
- •Угрозы информации. Понятия и определения. Различные типы классификаций угроз безопасности данных.
- •Контроль параметров состояния системы защиты
- •Принципы организации систем защиты данных.
- •Системы шифрования с открытым ключом.
- •Классификация из по размещению в системе.
- •Модель Харрисона - Руззо - Ульмана.
- •Защита программ и данных от нск. Юридические и программные средства защиты.
- •Проблема идентификации/аутентификации.
- •Алгоритм шифрования перестановкой
- •«Оранжевая книга»
- •Общие модели систем защиты информации
- •Защита от копирования.
- •Организационные меры защиты
- •Правовые меры защиты
- •Технические меры защиты
- •Шифрование. Методы аналитических преобразований Методы аналитических преобразований
- •Защита от отладчиков.
- •Предпосылки кризисной ситуации с обеспечением защиты информации. Задачи разработчиков современных информационных систем в контексте безопасности.
- •Классификация информации по ее доступности.
- •Классификация угроз безопасности, основанная на свойствах информации и систем ее обработки. Угрозы отказа в обслуживании.
- •Угрозы секретности. Каналы утечки информации.
- •Аутентификация объекта
- •Идентификация/аутентификация с помощью биометрических данных
- •Гаммирование
- •Требования к гамме
- •Алгоритмы сжатия
- •Формальные модели безопасности. Типы моделей безопасности, определения.
- •Формальное описание модели Обозначения
- •Определения состояния безопасности
- •Основная теорема безопасности Белла — Лападулы
- •Резервное копирование и восстановление данных.
- •Источники бесперебойного питания.
- •Схемы построения ибп
- •Резервная
- •Интерактивная
- •Двойное преобразование
- •Характеристики ибп
- •Составные части ибп
- •Шифрование заменой
- •Кодирование
- •Метод рассечения-разнесения
- •Типы антивирусов.
- •Рекурсивный (волновой) алгоритм сжатия
- •Слабые места вычислительных систем.
- •Классификация угроз безопасности, основанная на свойствах информации и систем ее обработки. Угрозы целостности.
- •Абсолютно стойкий шифр
- •Требования к системам зашиты данных
- •Причины возникновения изъянов защиты.
- •Типизированная матрица доступа.
- •Методы защиты данных. Классификация средств защиты. Физические и аппаратные средства защиты. Способы (методы) защиты информации:
- •Средства защиты информации:
- •Аутентификация.
- •Элементы системы аутентификации
- •Способы аутентификации Аутентификация по многоразовым паролям
- •Аутентификация по одноразовым паролям
- •Многофакторная аутентификация
- •Другие алгоритмы шифрования
- •Стандарты информационной безопасности.
- •Сжатие изображений Алгоритмы сжатия без потерь
- •Алгоритмы сжатия с потерями
- •Типы разрушающих программных средств.
- •Асимметричные алгоритмы шифрования
- •Подделка электронных подписей
- •Понятие «защищенная система» свойства защищенных систем.
- •Электронные платежные системы
- •Угрозы раскрытия параметров системы. Обоснование введения этого типа угроз.
- •Угрозы конфиденциальности
- •Угрозы доступности
- •Политика безопасности.
- •Безопасная функция перехода. Теорема Мак-Лина. Модель с уполномоченными субъектами.
- •Программные методы защиты данных.
- •Виртуальные частные сети
- •Алгоритм цифровой подписи Эль Гамаля (еgsа)
- •Стандарт информационной безопасности рф
- •Аппаратная защита программного обеспечения.
- •Экономические информационные системы
- •Классификация эис
- •Принципы эис
- •Функции эис
- •Алгоритмы архивации
- •Криптографические протоколы
- •Классификация
- •Электронная подпись
- •Назначение и применение эп
- •Виды электронных подписей в Российской Федерации
- •Защита корпоративных сетей
Алгоритмы сжатия
1) алгоритмы сжатия без потерь:
алгоритм Лемпеля-Зива (Lempel-Ziv, LZ);
RLE (Run Length Encoding);
кодирование Хаффмена (Huffman Encoding);
2) алгоритмы сжатия с потерями:
JPEG (Joint Photographic Expert Group);
M-JPEG;
MPEG (Motion Picture Expert Group).
Алгоритм Лемпеля-Зива лежит в основе архиваторов (pkzip, arj, lha) и программ динамического сжатия дисков (Stacker, DoubleSpace).
Основная идея: второе и последующие вхождения некоторой строки символов в сообщение заменяются ссылкой на ее первое появление в сообщении. Применяются варианты LZ77, LZSS, LZW (файлы формата GIF, TIFF), BTLZ(Рекомендация МККТТ V.42bis). Используется для сжатия текстов и графики.
RLE применяется для сжатия графики (файлы формата PCX) и видео. Последовательность одинаковых символов заменяется 2 байтами. В первом байте - символ, во втором - счетчик, то есть число, которое показывает, сколько таких символов идет подряд.
Кодирование Хаффмена состоит в замене информационных символов кодовыми последовательностями различной длины. Чем чаще используется символ, тем короче кодова последовательность. Aналогично построена азбука Морзе. К примеру, наиболее часто встречаетс латинская буква "е", которая передаетс одной точкой. JPEG ориентирован на сжатие неподвижных изображений. Он базируется на дискретном косинусном преобразовании (ДКП) неподвижного изображения, отбрасывании малых высокочастотных компонентов получаемого спектра и последующем энтропийном сжатии полученных данных.
M-JPEG - алгоритм для компрессии видео, в котором каждый отдельный кадр сжимается по методу JPEG.
MPEG ориентирован на обработку видео. При формировании потока данных исходят из предположения о том, что два соседних кадра в видеопоследовательности мало отличаются. Опорные кадры сжимают по методу JPEGи передают относительно редко. В основном передаются изменения между соседними кадрами.
Формальные модели безопасности. Типы моделей безопасности, определения.
Политика безопасности — совокупность норм и правил, регламенти-
рующих процесс обработки информации, выполнение которых обеспечи-
вает защиту от определенного множества угроз и составляет необходимое
(а иногда и достаточное) условие безопасности системы.
Модель политики безопасности — формальное выражение политики
безопасности.
Только с помощью формальных моделей безопасности можно доказать
безопасность системы, опираясь при этом на объективные и неопровержи-
мые постулаты математической теории.
Назначение моделей безопасности состоит в том, что они позволяют
обосновать жизнеспособность системы и определяют базовые принципы ее
архитектуры и используемые при ее построении технологические решения.
Основная цель создания политики безопасности и описания ее в виде
формальной модели — это определение условий, которым должно подчи-
няться поведение системы, выработка критерия безопасности и проведе-
ние формального доказательства соответствия системы этому критерию
при соблюдении установленных правил и ограничений
Мандатной политикой безопасности будем считать любую политику,
логика и присвоение атрибутов безопасности которой строго контролиру-
ются системным администратором политики безопасности.
Дискреционной политикой безопасности будем считать любую поли-
тику, в которой обычные пользователи могут принимать участие в опре-
делении функций политики и/или присвоении атрибутов безопасности.
Ролевая политика безопасности представляет собой существенно
усовершенствованную модель Харрисона-Руззо-Ульмана [4] (управление
доступом в ней осуществляется как на основе матрицы прав доступа для
ролей, так и с помощью правил, регламентирующих назначение ролей
пользователям и их активацию во время сеансов).
Политика доменов и типов (Domain and Type Enforcement — DTE)
модель, являющаяся расширением типизированной матрицы доступа, в
которой типы приписаны не только объектам, но и субъектам
Модель Белла - ЛаПадулы.
Модель Белла — Лападулы — модель контроля и управления доступом, основанная на мандатной модели управления доступом. В модели анализируются условия, при которых невозможно создание информационных потоков от субъектов с более высоким уровнем доступа к субъектам с более низким уровнем доступа.
