- •Что такое информационное общество , основные положительные и отрицательные черты.
- •Национальные интересы рф в информационной сфере.
- •Интересы государства, общества и личности в информационной сфере.
- •Законы рф «Об авторском праве и смежных правах».
- •Законы рф «о правовой охране программ для эвм и баз данных».
- •Классификация видов иб жизнедеятельности государства.
- •Доктрина информационной безопасности.
- •10. Государственная и коммерческая тайны, конфиденциальная ин-ия.
- •11. Четыре основных принципа обеспечения информационной безопасности(отсутствует в конспекте)
- •12. Правовые аспекты информационной безопасности рф.
- •13. Источники угроз информационной безопасности рф.
- •14. Информация, основные свойства и характеристики(отсутствует в конспекте)
- •15. Основные методы определения объема информации(отсутствует в конспекте).
- •18. Доступность и ценность информации(отсутствует в конспекте).
- •19. История развития криптографии.
- •20. Классификация криптографических методов.
- •21. Криптографические методы с открытым ключом.
- •22. Классификация шифров замены
- •23. Блочные системы шифрования
- •24. Американский стандарт des
- •25. Стандарт шифровки гост 28147-89
- •26. Алгоритм обратимых методов(метод упаковки).
- •27. Алгоритм Хаффмана.
- •29. Методы сжатия с регулируемой потерей информации.
- •30. Криптосистемы с открытым ключом
- •31. Математическая основа криптографических систем с открытым ключом
- •34. Характерные свойства односторонних функций с секретом
- •35. Проблемы идентификации
- •36. Правила составления паролей
- •37. Электронная цифровая подпись
- •40. Личные идентификационные номера
- •42. Защита информации в пк
- •43. Защита информации в Windows
- •44. Компьютерные вирусы (способы заражения)
- •45. Антивирусы полифаги, программы-ревизоры
- •46. Защита информации в сетях эвм
- •50. Комплексный подход к обеспечению безопасности
- •51. Техническое обеспечение защиты процессов переработки информации
- •52. Автоматизированные системы контроля доступа
- •53. Системы оповещения
- •54. Системы опознования
- •55. Эффективность защиты и методология ее расчета
26. Алгоритм обратимых методов(метод упаковки).
Все методы сжатия можно разделить на 2 больших класса. Одни алгоритмы только изменяют способ представления входных данных, приводя их к форме, которая более компактно кодируется. Такие алгоритмы принято называть обратимыми, поскольку для них существуют обратные алгоритмы, которые могут точно восстановить исходные данные из сжатого массива.
Другой класс называется алгоритмы с регулируемой потерей информации, т.е некоторой информацией приходится пренебречь.
Метод упаковки. Суть метода заключается в уменьшении количества бит, отводимых для кодирования символов, если в сжимаемом массиве данных присутствует только небольшая часть используемого алфавита.
Пример: кол_около_колокола содержится в строке 5 символов алфавита: к, о, л, а, _
Всего символов в строке 18, отводимых бит на каждый символ 3, 3*18=54 бит
следовательно реализуем формулу 2^3-1.Значит достаточно 7 байтов, чтобы закодировать данное сообщение.
27. Алгоритм Хаффмана.
Алгоритм Хаффмана — алгоритм оптимального префиксного кодирования алфавита с минимальной избыточностью.
Префиксное кодирование - код со словом переменной длины, т.е код никакого символа не является началом другого символа.
Например, код, состоящий из слов 0, 10 и 11, является префиксным, и сообщение 01001101110 можно разбить на слова единственным образом: 0 10 0 11 0 11 10
Этот метод кодирования состоит из двух основных этапов:
-Построение оптимального кодового дерева;
-Построение отображения код-символ на основе построенного дерева.
Пример: кол_около_колокола
а -111 ; _ -110; л -10; к -01; о -00
0010. 0101. 1000. 0100. 1000. 1100. 1001. 0000. 1001. 0111
Ставим 0 в начале, чтобы на конце было 4 цифры.
2.5.8.4.12.9.0.9.7.
После того, как коды символов построены генерируется сжатый массив данных. Для восстановления сжатых данных необходимо использовать снова дерево Хаффмана. Код каждого символа – путь в дереве от вершины до конечного узла.
Код Хаффмана восстанавливается даже если не сообщается длина кода каждого переданного символа.
Схема восстановления: маркер устанавливается в вершину дерева; сжимаемый массив читается слитно, если читаемый бит 0, то перемещаемся из вершины по верхнему ребру, если 1, то по нижнему ребру;
Читаем следующий бит перемещаемся до тех пор пока маркер не попадет а конечный узел дерева; дальше символ записывается в восстанавливающий массив и маркер устанавливается в вершину дерева и повторяет цикл.
29. Методы сжатия с регулируемой потерей информации.
Если при сжатии данных происходит изменение их содержания, метод сжатия необратим и при восстановлении данных из сжатого файла не происходит полного восстановления исходной последовательности. Такие методы называют также методами сжатия с регулируемой потерей информации. Они применимы только для тех типов данных, для которых формальная утрата, части содержания не приводит к значительному снижению потребительских свойств за счет особенностей человеческого восприятия. В первую очередь, это относится к мультимедийным данным: видеорядам, музыкальным записям, звукозаписям и рисункам. Методы сжатия с потерей информации обычно обеспечивают гораздо более высокую степень сжатия, чем обратимые методы, но их нельзя применять к текстовым документам, базам данных и, тем более, к программному коду.
Характерными методами сжатия с потерей информации являются:
.JPG для графических данных;
алгоритм основан на дискретном косинусоидальном преобразовании (в дальнейшем ДКП), применяемом к матрице изображения для получения некоторой новой матрицы коэффициентов. Для получения исходного изображения применяется обратное преобразование.
ДКП раскладывает изображение по амплитудам некоторых частот. Таким образом, при преобразовании мы получаем матрицу, в которой многие коэффициенты либо близки, либо равны нулю. Кроме того, благодаря несовершенству человеческого зрения, можно аппроксимировать коэффициенты более грубо без заметной потери качества изображения.
Для этого используется квантование коэффициентов (quantization). В самом простом случае — это арифметический побитовый сдвиг вправо. При этом преобразовании теряется часть информации, но могут достигаться большие коэффициенты сжатия.
.MPG для видеоданных;
MPEG использует алгоритм сравнения блоков, который старается выделить участки, изменившиеся при смене кадра. Блоки же, которые не изменились, можно не сохранять
.МРЗ для звуковых данных.
Суть метода сжатия заключается в том, что при кодировании исходного файла из него удаляются звуки, не различимые или мало различимые человеческим слухом. За счет этого достигается компактность MP3 файла.
На качество MP3 файла влияет размер битрейта, который может варьироваться от 8 до 320 кбит/с. Чем выше битрейт, тем ближе MP3 файл к оригиналу (т.е. имеет более лучшее качество звука), тем больше размер самого MP3 файла. Наиболее оптимальным считается MP3 файл с битрейтом 256 кбит/с.