Защита информации в компьютерных системах

Содержание

Слайд 2

МЕТОДЫ ОБЕСПЕЧЕНМЯ ЦЕЛОСТНОСТИ ИНФОРМАЦИИ

Перечень учебных вопросов.
1. Угрозы ЦИ
2. Методы обеспечения ЦИ
3.

МЕТОДЫ ОБЕСПЕЧЕНМЯ ЦЕЛОСТНОСТИ ИНФОРМАЦИИ Перечень учебных вопросов. 1. Угрозы ЦИ 2. Методы
Виды кодирования.
2. Код Хемминга
3. Методы оптимального кодирования

Слайд 3

Угрозы ЦИ

Исходя из определения ЦИ, можно выделить следующие воздействия на информацию:
модификация

Угрозы ЦИ Исходя из определения ЦИ, можно выделить следующие воздействия на информацию:
информации;
подмена информации;
уничтожение информации.

Слайд 4

Модификация предполагает изменения какой-либо части информации. Эти изменения может быть как случайным,

Модификация предполагает изменения какой-либо части информации. Эти изменения может быть как случайным,
так и преднамеренным. Во втором случае они могут быть санкционированными либо несанкционированными.

Слайд 5

Подмена предполагает навязывание ложной информации путем замены истинной (первоначальной) информации.
Уничтожение чаще

Подмена предполагает навязывание ложной информации путем замены истинной (первоначальной) информации. Уничтожение чаще
всего связывается с уничтожением физического носителя информации и/или размагничиванием (форматированием) электронных носителей.

Слайд 6

ВОЗМОЖНЫЕ УГРОЗЫ ЦИ В ТЕЧЕНИЕ ЕЕ ЖИЗНЕННОГО ЦИКЛА

При использовании неполных и/или ложных

ВОЗМОЖНЫЕ УГРОЗЫ ЦИ В ТЕЧЕНИЕ ЕЕ ЖИЗНЕННОГО ЦИКЛА При использовании неполных и/или
данных во время создания (появления) информации можно получить не соответствующую действительности информацию о тех или иных событиях.

Слайд 7

При обработке информации нарушение ЦИ может возникнуть вследствие технических неисправностей, алгоритмических и

При обработке информации нарушение ЦИ может возникнуть вследствие технических неисправностей, алгоритмических и
программных ошибок, ошибок и деструктивных действий обслуживающего персонала, внешнего вмешательства, действия разрушающих и вредоносных программ (вирусов, эксплойтов, червей, логических бомб).

Слайд 8

В процессе передачи на информации могут воздействовать различного рода помехи как естественного,

В процессе передачи на информации могут воздействовать различного рода помехи как естественного,
так и искусственного происхождения. При этом возможно ее искажение или стирание (уничтожение). Кроме этого, возможен перехват информации с целью ее модификации и дальнейшего навязывания.

Слайд 9

В процессе хранения основными угрозами являются несанкционированный доступ с целью модификации (вплоть

В процессе хранения основными угрозами являются несанкционированный доступ с целью модификации (вплоть
до уничтожения) информации, вредоносные программы (вирусы, трояны, черви, логические бомбы) и технические неисправности.

Слайд 10

В процессе старения основными угрозами информации, наряду с угрозами при хранении, можно

В процессе старения основными угрозами информации, наряду с угрозами при хранении, можно
считать утерю технологий, способных воспроизвести ту или иную информацию, и физическое старение носителей информации.

Слайд 11

Методы обеспечения ЦИ

Надежность технических средств
Помехоустойчивое кодирование
Разграничение доступа
Антивирусная защита
Стеганография

Методы обеспечения ЦИ Надежность технических средств Помехоустойчивое кодирование Разграничение доступа Антивирусная защита Стеганография Сжатие данных Резервирование

Сжатие данных
Резервирование

Слайд 12

Классы помехоустойчивых кодов

- Жесткое декодирование
Коды с обнаружением ошибок
Коды с исправлением ошибок
- Мягкое

Классы помехоустойчивых кодов - Жесткое декодирование Коды с обнаружением ошибок Коды с
декодирование

Слайд 13

Коды с обнаружением ошибок

Проверка на четность
Проверка на нечетность

Коды с обнаружением ошибок Проверка на четность Проверка на нечетность

Слайд 14

Код Хемминга

Одним из наиболее известных кодов, систематических кодов является код Хэмминга. Кодом

Код Хемминга Одним из наиболее известных кодов, систематических кодов является код Хэмминга.
Хэмминга называется (n,k)-код, проверочная матрица которого имеет r=n-k строк и 2r-1 столбцов, причем столбцами являются все различные ненулевые последовательности.
Это один из наиболее используемых кодов, исправляющие однократные ошибки.

Слайд 15

Длина кодовой комбинации
n = k + r,
где k - количество

Длина кодовой комбинации n = k + r, где k - количество
информационных разрядов;
r - количество проверочных разрядов.

Слайд 18

Сообщение
110 0101 0110 (k = 11)
Криптограмма
{ u1u21 u4100 u8101

Сообщение 110 0101 0110 (k = 11) Криптограмма { u1u21 u4100 u8101 0110}
0110}

Слайд 19


u1=1+1+0+1+1+1+0=1
u2=1+0+0+0+1+1+0=1
u3=1+0+0+0+1+1+0=1
u4=1+0+1+0+1+1+0=0

u1=1+1+0+1+1+1+0=1 u2=1+0+0+0+1+1+0=1 u3=1+0+0+0+1+1+0=1 u4=1+0+1+0+1+1+0=0

Слайд 20

Криптограмма
111 1100 0101 0110
Допустим ошибку
111 1110 0101 0110
=0
=1
=1
=0

Криптограмма 111 1100 0101 0110 Допустим ошибку 111 1110 0101 0110 =0 =1 =1 =0

Слайд 21

Помехоустойчивый код методом перебора

Идея кода возникла при рассмотрении цифровой подписи.
1 шаг –используя

Помехоустойчивый код методом перебора Идея кода возникла при рассмотрении цифровой подписи. 1
проверку на четность отыскивается искаженный бит в миниблоке размером 4 бита.
2 шаг – перебираются возможные варианты построения последовательностей, используя контрольную сумму.
Имя файла: Защита-информации-в-компьютерных-системах.pptx
Количество просмотров: 37
Количество скачиваний: 0