Слайд 2МЕТОДЫ ОБЕСПЕЧЕНМЯ ЦЕЛОСТНОСТИ ИНФОРМАЦИИ
Перечень учебных вопросов.
1. Угрозы ЦИ
2. Методы обеспечения ЦИ
3.
![МЕТОДЫ ОБЕСПЕЧЕНМЯ ЦЕЛОСТНОСТИ ИНФОРМАЦИИ Перечень учебных вопросов. 1. Угрозы ЦИ 2. Методы](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1080509/slide-1.jpg)
Виды кодирования.
2. Код Хемминга
3. Методы оптимального кодирования
Слайд 3Угрозы ЦИ
Исходя из определения ЦИ, можно выделить следующие воздействия на информацию:
модификация
![Угрозы ЦИ Исходя из определения ЦИ, можно выделить следующие воздействия на информацию:](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1080509/slide-2.jpg)
информации;
подмена информации;
уничтожение информации.
Слайд 4Модификация предполагает изменения какой-либо части информации. Эти изменения может быть как случайным,
![Модификация предполагает изменения какой-либо части информации. Эти изменения может быть как случайным,](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1080509/slide-3.jpg)
так и преднамеренным. Во втором случае они могут быть санкционированными либо несанкционированными.
Слайд 5Подмена предполагает навязывание ложной информации путем замены истинной (первоначальной) информации.
Уничтожение чаще
![Подмена предполагает навязывание ложной информации путем замены истинной (первоначальной) информации. Уничтожение чаще](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1080509/slide-4.jpg)
всего связывается с уничтожением физического носителя информации и/или размагничиванием (форматированием) электронных носителей.
Слайд 6ВОЗМОЖНЫЕ УГРОЗЫ ЦИ В ТЕЧЕНИЕ ЕЕ ЖИЗНЕННОГО ЦИКЛА
При использовании неполных и/или ложных
![ВОЗМОЖНЫЕ УГРОЗЫ ЦИ В ТЕЧЕНИЕ ЕЕ ЖИЗНЕННОГО ЦИКЛА При использовании неполных и/или](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1080509/slide-5.jpg)
данных во время создания (появления) информации можно получить не соответствующую действительности информацию о тех или иных событиях.
Слайд 7При обработке информации нарушение ЦИ может возникнуть вследствие технических неисправностей, алгоритмических и
![При обработке информации нарушение ЦИ может возникнуть вследствие технических неисправностей, алгоритмических и](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1080509/slide-6.jpg)
программных ошибок, ошибок и деструктивных действий обслуживающего персонала, внешнего вмешательства, действия разрушающих и вредоносных программ (вирусов, эксплойтов, червей, логических бомб).
Слайд 8В процессе передачи на информации могут воздействовать различного рода помехи как естественного,
![В процессе передачи на информации могут воздействовать различного рода помехи как естественного,](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1080509/slide-7.jpg)
так и искусственного происхождения. При этом возможно ее искажение или стирание (уничтожение). Кроме этого, возможен перехват информации с целью ее модификации и дальнейшего навязывания.
Слайд 9В процессе хранения основными угрозами являются несанкционированный доступ с целью модификации (вплоть
![В процессе хранения основными угрозами являются несанкционированный доступ с целью модификации (вплоть](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1080509/slide-8.jpg)
до уничтожения) информации, вредоносные программы (вирусы, трояны, черви, логические бомбы) и технические неисправности.
Слайд 10В процессе старения основными угрозами информации, наряду с угрозами при хранении, можно
![В процессе старения основными угрозами информации, наряду с угрозами при хранении, можно](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1080509/slide-9.jpg)
считать утерю технологий, способных воспроизвести ту или иную информацию, и физическое старение носителей информации.
Слайд 11Методы обеспечения ЦИ
Надежность технических средств
Помехоустойчивое кодирование
Разграничение доступа
Антивирусная защита
Стеганография
![Методы обеспечения ЦИ Надежность технических средств Помехоустойчивое кодирование Разграничение доступа Антивирусная защита Стеганография Сжатие данных Резервирование](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1080509/slide-10.jpg)
Сжатие данных
Резервирование
Слайд 12Классы помехоустойчивых кодов
- Жесткое декодирование
Коды с обнаружением ошибок
Коды с исправлением ошибок
- Мягкое
![Классы помехоустойчивых кодов - Жесткое декодирование Коды с обнаружением ошибок Коды с](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1080509/slide-11.jpg)
декодирование
Слайд 13Коды с обнаружением ошибок
Проверка на четность
Проверка на нечетность
![Коды с обнаружением ошибок Проверка на четность Проверка на нечетность](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1080509/slide-12.jpg)
Слайд 14Код Хемминга
Одним из наиболее известных кодов, систематических кодов является код Хэмминга. Кодом
![Код Хемминга Одним из наиболее известных кодов, систематических кодов является код Хэмминга.](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1080509/slide-13.jpg)
Хэмминга называется (n,k)-код, проверочная матрица которого имеет r=n-k строк и 2r-1 столбцов, причем столбцами являются все различные ненулевые последовательности.
Это один из наиболее используемых кодов, исправляющие однократные ошибки.
Слайд 15Длина кодовой комбинации
n = k + r,
где k - количество
![Длина кодовой комбинации n = k + r, где k - количество](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1080509/slide-14.jpg)
информационных разрядов;
r - количество проверочных разрядов.
Слайд 18Сообщение
110 0101 0110 (k = 11)
Криптограмма
{ u1u21 u4100 u8101
![Сообщение 110 0101 0110 (k = 11) Криптограмма { u1u21 u4100 u8101 0110}](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1080509/slide-17.jpg)
0110}
Слайд 19
u1=1+1+0+1+1+1+0=1
u2=1+0+0+0+1+1+0=1
u3=1+0+0+0+1+1+0=1
u4=1+0+1+0+1+1+0=0
![u1=1+1+0+1+1+1+0=1 u2=1+0+0+0+1+1+0=1 u3=1+0+0+0+1+1+0=1 u4=1+0+1+0+1+1+0=0](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1080509/slide-18.jpg)
Слайд 20Криптограмма
111 1100 0101 0110
Допустим ошибку
111 1110 0101 0110
=0
=1
=1
=0
![Криптограмма 111 1100 0101 0110 Допустим ошибку 111 1110 0101 0110 =0 =1 =1 =0](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1080509/slide-19.jpg)
Слайд 21Помехоустойчивый код методом перебора
Идея кода возникла при рассмотрении цифровой подписи.
1 шаг –используя
![Помехоустойчивый код методом перебора Идея кода возникла при рассмотрении цифровой подписи. 1](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1080509/slide-20.jpg)
проверку на четность отыскивается искаженный бит в миниблоке размером 4 бита.
2 шаг – перебираются возможные варианты построения последовательностей, используя контрольную сумму.