Алгоритмы сжатия с потерями
· Наиболее популярным примером формата изображения, где используется сжатие с потерями является JPEG
· JPEG 2000
· Алгоритм фрактального сжатия
· DXTC — компрессия текстур, реализованная в графическом API DirectX и поддерживаемая на аппаратном уровне современными видеокартами.
· Сжатие изображений на базе дифференциального анализа
48. Европейские критерии безопасности.
«Европейские критерии безопасности информационных технологий»
рассматривают следующие задачи средств информационной безопасности:
— защита информации от несанкционированного доступа с целью обес-
печения конфидециальности
— обеспечение целостности информации посредством защиты от ее
несанкционированной модификации или уничтожения
— обеспечение работоспособности систем с помощью противодействия
угрозам отказа в обслуживании
Общая оценка уровня безопасности системы складывается из функцио-
нальной мощности средств защиты и уровня адекватности их реализации.
В «Европейских критериях безопасности информационных технологий»
классов безопасности десять, пять из которых (F −C1, F −C2, F −B1, F −
B2, F −B3) соответствуют критериям «Оранжевой книги» с аналогичными
обозначениями.
Рассмотрим остальные классы безопасности:
— Класс F − I N.
Предназначен для систем с высокими потребностями в обеспечении
целостности, что типично для систем управления базами данных.
Его описание основано на концепции ролей, соответствующих видам
деятельности пользователей, и предоставлении доступа к определен-
ным объектам только посредством доверенных процессов. Должны
различаться следующие виды доступа: чтение, запись, добавление,
удаление, создание, переименование и выполнение объектов.
— Класс F − AV.
Характеризуется повышенными требованиями к обеспечению рабо-
тоспособности. В требованиях этого класса указывается, что систе-
ма должна восстанавливаться после отказа отдельного аппаратного
компонента таким образом, чтобы все критически важные функции
постоянно оставались доступными. В таком же режиме должна про-
исходить и замена компонентов системы. Независимо от уровня за-
грузки должно гарантироваться определенное время реакции систе-
мы на внешние события.
— Класс F − DI.
Ориентирован на распределенные системы обработки информации.
Перед началом обмена и при получении данных стороны должны
иметь возможность провести идентификацию участников взаимодей-
ствия и проверить ее подлинность. Должны использоваться средства
контроля и исправления ошибок. В частности, при пересылке дан-
ных должны обнаруживаться все случайные или намеренные иска-
жения адресной и пользовательской информации. Знание алгоритма
обнаружения искажений не должно позволять злоумышленнику про-
изводить нелегальную модификацию передаваемых данных. Должны
обнаруживаться попытки повторной передачи ранее переданных со-
общений.
— Класс F − DC.
Уделяет особое внимание требованиям к конфидециальности инфор-
мации. Информация по каналам связи должна передаваться в за-
шифрованном виде. Ключи шифрования должны быть защищены от
несанкционированного доступа.
— Класс F − DX.
Предъявляет повышенные требования как к целостности, так и к
конфидециальности информации. Его можно рассматривать как объ-
единение классов F −DI и F −DC с дополнительными возможностя-
ми шифрования и защиты от анализа трафика. Должен быть огра-
ничен доступ к ранее переданной информации, которая в принципе
может способствовать проведению криптоанализа.
Уровни адекватности: уровень E0 — минимальная адекватность. При,,
проверке адекватности анализируется весь жизненный цикл системы —
от начальной фазы проектирования до эксплуатации и сопровождения;
уровень E1 — анализируется лишь общая архитектура системы, а аде-
кватность средств защиты подтверждается функциональным тестировани-
ем; уровень E3 — к анализу привлекаются исходные тексты программ
и схемы аппаратного обеспечения; уровень E6 — требуется формальное
описание функций безопасности, общей архитектуры, а так же политики
безопасности.
Три уровня безопасности:
— базовый
если средства защиты способны противостоять отдельным случай-
ным атакам;
— средний
если средства защиты способны противостоять злоумышленникам,
обладающим ограниченными ресурсами и возможностями;
— высокий
если есть уверенность, что средства защиты могут быть преодолены
только злоумышленником с высокой квалификацией, набор возмож-
ностей и ресурсов которого выходит за рамки возможного
Вирусы
Вирусы — самовоспроизводящийся код, присоединяющийся к другим файлам.
· Файловые В — В этого типа записывают свой код в тело файла таким образом, что при запуске программы он первым получает управление.
· Макрокоммандные (макро) — механика их распространения основывается на том, что существуют макрокомманды, которые запускаются при выполнении различных операций с документами.
· Загрузочные В.
· Комбинированные (файлово-загрузочные) — используют методы распространения, характерные для файловых и загрузочных вирусов.
· Простые и шифрующиеся В.
· Полиморфные В — даже после расшифровки отличаются отразличных особей одного вида.
· Стелсвирусы — после запуска оставляют в ОЗУ специальные модули, перехватывающие обращения программ к дисковой подсистеме.