Алгоритмы сжатия с потерями

· Наиболее популярным примером формата изображения, где используется сжатие с потерями является JPEG

· JPEG 2000

· Алгоритм фрактального сжатия

· DXTC — компрессия текстур, реализованная в графическом API DirectX и поддерживаемая на аппаратном уровне современными видеокартами.

· Сжатие изображений на базе дифференциального анализа

48. Европейские критерии безопасности.

«Европейские критерии безопасности информационных технологий»

рассматривают следующие задачи средств информационной безопасности:

— защита информации от несанкционированного доступа с целью обес-

печения конфидециальности

— обеспечение целостности информации посредством защиты от ее

несанкционированной модификации или уничтожения

— обеспечение работоспособности систем с помощью противодействия

угрозам отказа в обслуживании

Общая оценка уровня безопасности системы складывается из функцио-

нальной мощности средств защиты и уровня адекватности их реализации.

В «Европейских критериях безопасности информационных технологий»

классов безопасности десять, пять из которых (F −C1, F −C2, F −B1, F −

B2, F −B3) соответствуют критериям «Оранжевой книги» с аналогичными

обозначениями.

Рассмотрим остальные классы безопасности:

— Класс F − I N.

Предназначен для систем с высокими потребностями в обеспечении

целостности, что типично для систем управления базами данных.

Его описание основано на концепции ролей, соответствующих видам

деятельности пользователей, и предоставлении доступа к определен-

ным объектам только посредством доверенных процессов. Должны

различаться следующие виды доступа: чтение, запись, добавление,

удаление, создание, переименование и выполнение объектов.

— Класс F − AV.

Характеризуется повышенными требованиями к обеспечению рабо-

тоспособности. В требованиях этого класса указывается, что систе-

ма должна восстанавливаться после отказа отдельного аппаратного

компонента таким образом, чтобы все критически важные функции

постоянно оставались доступными. В таком же режиме должна про-

исходить и замена компонентов системы. Независимо от уровня за-

грузки должно гарантироваться определенное время реакции систе-

мы на внешние события.

— Класс F − DI.

Ориентирован на распределенные системы обработки информации.

Перед началом обмена и при получении данных стороны должны

иметь возможность провести идентификацию участников взаимодей-

ствия и проверить ее подлинность. Должны использоваться средства

контроля и исправления ошибок. В частности, при пересылке дан-

ных должны обнаруживаться все случайные или намеренные иска-

жения адресной и пользовательской информации. Знание алгоритма

обнаружения искажений не должно позволять злоумышленнику про-

изводить нелегальную модификацию передаваемых данных. Должны

обнаруживаться попытки повторной передачи ранее переданных со-

общений.

— Класс F − DC.

Уделяет особое внимание требованиям к конфидециальности инфор-

мации. Информация по каналам связи должна передаваться в за-

шифрованном виде. Ключи шифрования должны быть защищены от

несанкционированного доступа.

— Класс F − DX.

Предъявляет повышенные требования как к целостности, так и к

конфидециальности информации. Его можно рассматривать как объ-

единение классов F −DI и F −DC с дополнительными возможностя-

ми шифрования и защиты от анализа трафика. Должен быть огра-

ничен доступ к ранее переданной информации, которая в принципе

может способствовать проведению криптоанализа.

Уровни адекватности: уровень E0 — минимальная адекватность. При,,

проверке адекватности анализируется весь жизненный цикл системы —

от начальной фазы проектирования до эксплуатации и сопровождения;

уровень E1 — анализируется лишь общая архитектура системы, а аде-

кватность средств защиты подтверждается функциональным тестировани-

ем; уровень E3 — к анализу привлекаются исходные тексты программ

и схемы аппаратного обеспечения; уровень E6 — требуется формальное

описание функций безопасности, общей архитектуры, а так же политики

безопасности.

Три уровня безопасности:

— базовый

если средства защиты способны противостоять отдельным случай-

ным атакам;

— средний

если средства защиты способны противостоять злоумышленникам,

обладающим ограниченными ресурсами и возможностями;

— высокий

если есть уверенность, что средства защиты могут быть преодолены

только злоумышленником с высокой квалификацией, набор возмож-

ностей и ресурсов которого выходит за рамки возможного

Вирусы

Вирусы — самовоспроизводящийся код, присоединяющийся к другим файлам.

· Файловые ВВ этого типа записывают свой код в тело файла таким образом, что при запуске программы он первым получает управление.

· Макрокоммандные (макро) — механика их распространения основывается на том, что существуют макрокомманды, которые запускаются при выполнении различных операций с документами.

· Загрузочные В.

· Комбинированные (файлово-загрузочные) — используют методы распространения, характерные для файловых и загрузочных вирусов.

· Простые и шифрующиеся В.

· Полиморфные В — даже после расшифровки отличаются отразличных особей одного вида.

· Стелсвирусы — после запуска оставляют в ОЗУ специальные модули, перехватывающие обращения программ к дисковой подсистеме.

Наши рекомендации