Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Problema_zashity_informatsii.docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
275.38 Кб
Скачать
  1. Стандарты информационной безопасности.

Это документы регламентирующие основные понятия концепции информационной безопасности на государственном и межгосударственном уровне определяющие понятия защищенная система посредством стандартных требований и критериев безопасности образуют шкалу оценки степени защищенности вычислительных систем

  1. Сжатие изображений Алгоритмы сжатия без потерь

  • RLE — используется в форматах PCX — в качестве основного метода и в форматах BMPTGATIFF в качестве одного из доступных.

  • LZW — используется в формате GIF

  • LZ-Huffman — используется в формате PNG

Алгоритмы сжатия с потерями

  • Наиболее популярным примером формата изображения, где используется сжатие с потерями является JPEG

  • JPEG 2000

  • Алгоритм фрактального сжатия

  • DXTC — компрессия текстур, реализованная в графическом API DirectX и поддерживаемая на аппаратном уровне современными видеокартами.

  • Сжатие изображений на базе дифференциального анализа

  1. Европейские критерии безопасности.

«Европейские критерии безопасности информационных технологий»

рассматривают следующие задачи средств информационной безопасности:

— защита информации от несанкционированного доступа с целью обес-

печения конфидециальности

— обеспечение целостности информации посредством защиты от ее

несанкционированной модификации или уничтожения

— обеспечение работоспособности систем с помощью противодействия

угрозам отказа в обслуживании

Общая оценка уровня безопасности системы складывается из функцио-

нальной мощности средств защиты и уровня адекватности их реализации.

В «Европейских критериях безопасности информационных технологий»

классов безопасности десять, пять из которых (F −C1, F −C2, F −B1, F −

B2, F −B3) соответствуют критериям «Оранжевой книги» с аналогичными

обозначениями.

Рассмотрим остальные классы безопасности:

— Класс F − I N.

Предназначен для систем с высокими потребностями в обеспечении

целостности, что типично для систем управления базами данных.

Его описание основано на концепции ролей, соответствующих видам

деятельности пользователей, и предоставлении доступа к определен-

ным объектам только посредством доверенных процессов. Должны

различаться следующие виды доступа: чтение, запись, добавление,

удаление, создание, переименование и выполнение объектов.

— Класс F − AV.

Характеризуется повышенными требованиями к обеспечению рабо-

тоспособности. В требованиях этого класса указывается, что систе-

ма должна восстанавливаться после отказа отдельного аппаратного

компонента таким образом, чтобы все критически важные функции

постоянно оставались доступными. В таком же режиме должна про-

исходить и замена компонентов системы. Независимо от уровня за-

грузки должно гарантироваться определенное время реакции систе-

мы на внешние события.

— Класс F − DI.

Ориентирован на распределенные системы обработки информации.

Перед началом обмена и при получении данных стороны должны

иметь возможность провести идентификацию участников взаимодей-

ствия и проверить ее подлинность. Должны использоваться средства

контроля и исправления ошибок. В частности, при пересылке дан-

ных должны обнаруживаться все случайные или намеренные иска-

жения адресной и пользовательской информации. Знание алгоритма

обнаружения искажений не должно позволять злоумышленнику про-

изводить нелегальную модификацию передаваемых данных. Должны

обнаруживаться попытки повторной передачи ранее переданных со-

общений.

— Класс F − DC.

Уделяет особое внимание требованиям к конфидециальности инфор-

мации. Информация по каналам связи должна передаваться в за-

шифрованном виде. Ключи шифрования должны быть защищены от

несанкционированного доступа.

— Класс F − DX.

Предъявляет повышенные требования как к целостности, так и к

конфидециальности информации. Его можно рассматривать как объ-

единение классов F −DI и F −DC с дополнительными возможностя-

ми шифрования и защиты от анализа трафика. Должен быть огра-

ничен доступ к ранее переданной информации, которая в принципе

может способствовать проведению криптоанализа.

Уровни адекватности: уровень E0 — минимальная адекватность. При,,

проверке адекватности анализируется весь жизненный цикл системы —

от начальной фазы проектирования до эксплуатации и сопровождения;

уровень E1 — анализируется лишь общая архитектура системы, а аде-

кватность средств защиты подтверждается функциональным тестировани-

ем; уровень E3 — к анализу привлекаются исходные тексты программ

и схемы аппаратного обеспечения; уровень E6 — требуется формальное

описание функций безопасности, общей архитектуры, а так же политики

безопасности.

Три уровня безопасности:

— базовый

если средства защиты способны противостоять отдельным случай-

ным атакам;

— средний

если средства защиты способны противостоять злоумышленникам,

обладающим ограниченными ресурсами и возможностями;

— высокий

если есть уверенность, что средства защиты могут быть преодолены

только злоумышленником с высокой квалификацией, набор возмож-

ностей и ресурсов которого выходит за рамки возможного

  1. Вирусы

Вирусы — самовоспроизводящийся код, присоединяющийся к другим файлам.

  • Файловые В — В этого типа записывают свой код в тело файла таким образом, что при запуске программы он первым получает управление.

  • Макрокоммандные (макро) — механика их распространения основывается на том, что существуют макрокомманды, которые запускаются при выполнении различных операций с документами.

  • Загрузочные В.

  • Комбинированные (файлово-загрузочные) — используют методы распространения, характерные для файловых и загрузочных вирусов.

  • Простые и шифрующиеся В.

  • Полиморфные В — даже после расшифровки отличаются отразличных особей одного вида.

  • Стелсвирусы — после запуска оставляют в ОЗУ специальные модули, перехватывающие обращения программ к дисковой подсистеме.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]