Политика безопасности в компьютерных системах.

Принципы хранения звук. и видео информации.

Для записи-воспроизведения, а также использования различных данных на машиночитаемые

носители данных используется преобразование аналогового (звукового и видео) сигнала в

цифровую форму. Такая технология получила название оцифровки информации.

Принцип оцифровки (кодирования) звука заключается в преобразовании непрерывного разного

по величине амплитудно-частотного звукового и видео сигналов в закодированную

последовательность чисел, представляющих дискретные значения амплитуд этого сигнала,

взятые через определенный промежуток времени. Для этого необходимо измерять амплитуду

сигнала через определённые промежутки времени и на каждом временном отрезке

определять среднюю амплитуду сигнала. Согласно теореме Шенона (Котельникова), этот

промежуток времени (частота) должен быть не меньше удвоенной максимальной частоты

передаваемого звукового сигнала.

Эта частота называется частотой дискретизации.

Дискретизация – процесс взятия отсчётов непрерывного во времени сигнала в

равноотстоящих друг от друга по времени точках, составляющих интервал дискретизации.

В процессе дискретизации измеряется и запоминается уровень аналогового сигнала. Чем

реже (меньше) промежутки времени, тем качество закодированного сигнала выше.

Основные понятия информационной безопасности.

1.Конфиденциальность: свойство информационных ресурсов, в том числе информации,

связанное с тем, что они не станут доступными и не будут раскрыты для

неуполномоченных лиц.

2.Целостность: неизменность информации в процессе её передачи или хранения.

3.Доступность: свойство информационных ресурсов, в том числе информации,

определяющее возможность их получения и использования по требованию

уполномоченных лиц.

Угрозы информационной безопасности и критерии защищенности средств

Компьютерных систем.

Под угрозой безопасности информации понимается потенциально возможное

событие, процесс или явление, которые могут привести к уничтожению, утрате

целостности, конфиденциальности или доступности информации.

■Критерий 1. Политика безопасности. КС должна поддерживать точно

определенную политику безопасности. Возможность доступа субъектов к

объектам должна определяться на основании их идентификации и набора

правил управления доступом. Там, где это возможно, должно использоваться

мандатное управление доступом, позволяющее эффективно разграничивать

доступ к информации разной степени конфиденциальности.

■Критерий 2. Метки. Каждый объект доступа в КС должен иметь метку

безопасности, используемую в качестве исходной информации для

исполнения процедур контроля доступа.

■Критерий 3. Идентификация и аутентификация. Все субъекты должны иметь

уникальные идентификаторы. Доступ субъекта к ресурсам КС должен

осуществляться на основании результатов идентификации и подтверждения

подлинности их идентификаторов (аутентификация). Идентификаторы и

аутентификационные данные должны быть защищены от НСД, модификации и

уничтожения.

■Критерий 4. Регистрация и учет. Для определения степени ответственности

пользователей за действия в системе, все происходящие в ней события,

имеющие значение для поддержания конфиденциальности и целостности

информации, должны отслеживаться и регистрироваться в защищенном

объекте (файле-журнале). Система регистрации должна осуществлять анализ

общего потока событий и выделять из него только те события, которые

оказывают влияние на безопасность КС. Доступ к объекту аудита для

просмотра должен быть разрешен только специальной группе пользователей -

аудиторов. Запись должна быть разрешена только субъекту,

олицетворяющему систему.

■Критерий 5. Контроль корректности функционирования средств защиты. Все

средства защиты, обеспечивающие политику безопасности, должны

находиться под контролем средств, проверяющих корректность их

функционирования и быть независимыми от них.

■Критерий 6. Непрерывность защиты. Все средства защиты должны быть

защищены от несанкционированного воздействия или отключения. Защита

должна быть постоянной и непрерывной в любом режиме функционирования

системы, защиты и КС. Это требование должно распространяться на весь

жизненный цикл КС.

Основные понятия и методы кодирования информации.

Различают следующие методы кодирования: регистрационныеи

классификационные.

1. Pегистрационные:

Эти методы не требуют предварительной классификации объектов. Включают

следующие 2 вида:

●порядковое кодирование. Объекты обозначаются числами натурального

ряда или другими символами. Применяется, когда количество объектов

невелико.

●серийно-порядковое кодирование. Предварительно выделяются группы

объектов, которые составляют серию, затем в каждой серии производится

порядковое кодирование. Сами серии также кодируются с помощью

порядкового кодирования. Между кодами серии и ее элементов ставится

разделитель. Применяется, когда число объектов сравнительно велико, но

классификация не применяется.

2. Классификациооные:

●последовательное кодирование. Используется для иерархической

классификации – сначала записывается код класса первого уровня, затем –

второго и т.д. Коды классов формируются способом регистрационного

кодирования, между кодами разных уровней классификации возможны

разделители.

●параллельное кодирование. Используется для фасетной классификации.

Фасеты кодируются с использованием регистрационного кода, между кодами

разных уровней возможны разделители.

Политика безопасности в компьютерных системах.

Защищенная КС обязательно должна иметь средства разграничения доступа

пользователей к ресурсам КС, проверки подлинности пользователя и противодействия

выводу КС из строя.

Интегральной характеристикой защищенности КС является политика

безопасности - качественное выражение свойств защищенности в терминах,

представляющих систему. Политика безопасности для конкретной КС не должна быть

чрезмерной - ужесточение защиты приводит к усложнению доступа пользователей к

КС и увеличению времени доступа. Политика безопасности должна быть адекватна

предполагаемым угрозам, и обеспечивать заданный уровень защиты. Политика

безопасности включает:

●множество субъектов;

●множество объектов;

●множество возможных операций над объектами;

●множество разрешенных операций для каждой пары субъект-объект,

являющееся подмножеством множества возможных состояний.

6.Основы противодействия нарушению ….

Наши рекомендации