Алгоритмы сжатия с потерями

  • Наиболее популярным примером формата изображения, где используется сжатие с потерями является JPEG
  • JPEG 2000
  • Алгоритм фрактального сжатия
  • DXTC — компрессия текстур, реализованная в графическом API DirectX и поддерживаемая на аппаратном уровне современными видеокартами.
  • Сжатие изображений на базе дифференциального анализа

48. Европейские критерии безопасности.

«Европейские критерии безопасности информационных технологий»

рассматривают следующие задачи средств информационной безопасности:

— защита информации от несанкционированного доступа с целью обес-

печения конфидециальности

— обеспечение целостности информации посредством защиты от ее

несанкционированной модификации или уничтожения

— обеспечение работоспособности систем с помощью противодействия

угрозам отказа в обслуживании

Общая оценка уровня безопасности системы складывается из функцио-

нальной мощности средств защиты и уровня адекватности их реализации.

В «Европейских критериях безопасности информационных технологий»

классов безопасности десять, пять из которых (F ?C1, F ?C2, F ?B1, F ?

B2, F ?B3) соответствуют критериям «Оранжевой книги» с аналогичными

обозначениями.

Рассмотрим остальные классы безопасности:

— Класс F ? I N.

Предназначен для систем с высокими потребностями в обеспечении

целостности, что типично для систем управления базами данных.

Его описание основано на концепции ролей, соответствующих видам

деятельности пользователей, и предоставлении доступа к определен-

ным объектам только посредством доверенных процессов. Должны

различаться следующие виды доступа: чтение, запись, добавление,

удаление, создание, переименование и выполнение объектов.

— Класс F ? AV.

Характеризуется повышенными требованиями к обеспечению рабо-

тоспособности. В требованиях этого класса указывается, что систе-

ма должна восстанавливаться после отказа отдельного аппаратного

компонента таким образом, чтобы все критически важные функции

постоянно оставались доступными. В таком же режиме должна про-

исходить и замена компонентов системы. Независимо от уровня за-

грузки должно гарантироваться определенное время реакции систе-

мы на внешние события.

— Класс F ? DI.

Ориентирован на распределенные системы обработки информации.

Перед началом обмена и при получении данных стороны должны

иметь возможность провести идентификацию участников взаимодей-

ствия и проверить ее подлинность. Должны использоваться средства

контроля и исправления ошибок. В частности, при пересылке дан-

ных должны обнаруживаться все случайные или намеренные иска-

жения адресной и пользовательской информации. Знание алгоритма

обнаружения искажений не должно позволять злоумышленнику про-

изводить нелегальную модификацию передаваемых данных. Должны

обнаруживаться попытки повторной передачи ранее переданных со-

общений.

— Класс F ? DC.

Уделяет особое внимание требованиям к конфидециальности инфор-

мации. Информация по каналам связи должна передаваться в за-

шифрованном виде. Ключи шифрования должны быть защищены от

несанкционированного доступа.

— Класс F ? DX.

Предъявляет повышенные требования как к целостности, так и к

конфидециальности информации. Его можно рассматривать как объ-

единение классов F ?DI и F ?DC с дополнительными возможностя-

ми шифрования и защиты от анализа трафика. Должен быть огра-

ничен доступ к ранее переданной информации, которая в принципе

может способствовать проведению криптоанализа.

Уровни адекватности: уровень E0 — минимальная адекватность. При,,

проверке адекватности анализируется весь жизненный цикл системы —

от начальной фазы проектирования до эксплуатации и сопровождения;

уровень E1 — анализируется лишь общая архитектура системы, а аде-

кватность средств защиты подтверждается функциональным тестировани-

ем; уровень E3 — к анализу привлекаются исходные тексты программ

и схемы аппаратного обеспечения; уровень E6 — требуется формальное

описание функций безопасности, общей архитектуры, а так же политики

безопасности.

Три уровня безопасности:

— базовый

если средства защиты способны противостоять отдельным случай-

ным атакам;

— средний

если средства защиты способны противостоять злоумышленникам,

обладающим ограниченными ресурсами и возможностями;

— высокий

если есть уверенность, что средства защиты могут быть преодолены

только злоумышленником с высокой квалификацией, набор возмож-

ностей и ресурсов которого выходит за рамки возможного

Вирусы

Вирусы — самовоспроизводящийся код, присоединяющийся к другим файлам.

  • Файловые В — В этого типа записывают свой код в тело файла таким образом, что при запуске программы он первым получает управление.
  • Макрокоммандные (макро) — механика их распространения основывается на том, что существуют макрокомманды, которые запускаются при выполнении различных операций с документами.
  • Загрузочные В.
  • Комбинированные (файлово-загрузочные) — используют методы распространения, характерные для файловых и загрузочных вирусов.
  • Простые и шифрующиеся В.
  • Полиморфные В — даже после расшифровки отличаются отразличных особей одного вида.
  • Стелсвирусы — после запуска оставляют в ОЗУ специальные модули, перехватывающие обращения программ к дисковой подсистеме.

Рандомно подобранные статьи с сайта:

16 — Компьютерная графика. Сжатие с потерями


Похожие статьи:

  • Алгоритм шифрования перестановкой

    Шифрование перестановкой заключается в том, что символы открытого текста переставляются по определенному правилу в пределах некоторого блока этого…

  • Рекурсивный (волновой) алгоритм сжатия

    Английское название рекурсивного сжатия wavelet. На русский язык оно переводится как волновое сжатие, и как сжатие с использованием всплесков. Этот вид…

  • Мультимедиа алгоритмы сжатия

    объекты сжатия различают:уплотнение файлов,уплотнение папок,уплотнение дисков Форматы сжатия с потеряй информации:JPG,графика,MPG,видео,MP-3 Без…

admin