Если при сжатии данных происходит только изменение структуры данных, то метод сжатия называется обратимым. В этом случае, из архива можно восстановить информацию полностью. Обратимые методы сжатия можно применять к любым типам данных, но они дают меньшую степень сжатия по сравнению с необратимыми методами сжатия. Примеры форматов сжатия без потери информации:
· GIF, TIFF - для графических данных;
· AVI - для видеоданных;
· ZIP, ARJ, RAR, CAB, LH - для произвольных типов данных.
Существует много разных практических методов сжатия без потери информации, которые, как правило, имеют разную эффективность для разных типов данных и разных объемов. Однако, в основе этих методов лежат три теоретических алгоритма:
· алгоритм RLE (Run Length Encoding);
· алгоритмы группы KWE(KeyWord Encoding);
· алгоритм Хаффмана.
Угрозы безопасности информации и их классификация.
Угроза - это потенциально возможное событие, действие, процесс или явление, которое может привести к понятию ущерба чьим-либо интересам.
Естественные угрозы - это угрозы, вызванные воздействием на АС объективных физических процессов, стихийных природных явлений, не зависящих от человеека.
· технические. Связаны надежностью технических средств, обработки информации и систем обеспечения.
Искусственные делят на:
· непреднамеренные - совершенные по незнанию и без злого умысла, из любопытности или халатности
· преднамеренные
Каналы проникновения в систему и их классификация:
По типу основного средства для реализации угрозы:
· человек
· аппаратура
· программа
Меры противодействия угрозам:
· Правовые и законодательные.
· Законы, указы, нормативные акты, регламентирующие правила обращения с информацией и определяющие ответственность за нарушение этих правил.
· Морально-этические.
Физические.
Применение разного рода технических средств охраны и сооружений, предназначенных для создания физических препятствий на путях проникновения в систему.
Технические.
Основаны на использовании технических устройств и программ, входящих в состав АС и выполняющих функции защиты:
· средства аутентификации
· аппаратное шифрование
· другие
Принципы построения систем защиты:
· Принцип системности
· Принцип непрерывной защиты
· Принцип разумной достаточности.
· Принцип гибкости управления и применения
· Принцип открытости алгоритмов и механизмов защиты.
· Принцип простоты применения защитных мер и средств
· Предмет защиты.
Информация - это результат отражения и обработки в человеческом сознании многообразия окружающего мираСведения являются предметом защиты. Однако, защите подлежит та информация, которая имеет цену. Для оценки требуется распределение информации на категории не только в соответствии с ее ценностью, но и важностью
1. Жизненно-важная, незаменимая информация, наличие которой необходимо для функционирования организаций.
2. Важная информация, которая может быть заменена или восстановлена, но процесс восстановления очень труден и связан с большими затратами.
3. Полезная информация - это информация, которую трудно восстановить, однако организация может эффективно функционировать и без нее.
4. Несущественная информация.
Безопасные технологии - это технологии, которые не наносят материального ущерба субъектам, имеющим прямое или косвенное отношение к ним. Субъектом может быть государство, физические лица и др.
Виды воздействия на информацию:
1. Блокирование информации.
Пользователь не может получить доступ к информации. При отсутствии доступа, сама информация не теряется.
2. Нарушение целостности.
3. Нарушение конфиденциальности.
4. Несанкционированное тиражирование.
Под защитой понимается защита авторских прав и прав собственности на информацию.