|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Аудит доступа к объектамЭтот параметр безопасности определяет, подлежит ли аудиту событие доступа пользователя к объекту — например к файлу, папке, разделу реестра, принтеру и т.п., — для которого задана собственная системная таблица управления доступом (SACL). Если этот параметр политики определен, можно задать аудит успехов или отказов либо вообще отключить аудит событий данного типа. Аудит успехов означает создание записи аудита при каждом успешном доступе пользователя к объекту, для которого определена соответствующая таблица SACL. Аудит отказов означает создание записи аудита при каждой неудачной попытке доступа пользователя к объекту, для которого определена таблица SACL.
Виды инф. Дискретная характеризуется последовательными точными значениями некоторой величины, а непрерывная -непрерывным процессом изменения некоторой величины. Непрерывную информацию может, например, выдавать датчик атмосферного давления или датчик скорости автомашины. Дискретную информацию можно получить от любого цифрового индикатора: электронных часов, счетчика магнитофона и т.п. Кодирование - преобразование дискретной информации одним из след. способов:шифрование,сжатие,защита от шума.Перевод непрерыв. в дискретн частота дискретизации F, определяетпериод (Т = 1/ F) между измерениями значений непрерывной величины. Эту частоту разумно увеличивать только до предела, определяемого теоремой о выборках( для точной дискретизации ее частота должна быть не менее чем в два раза выше наибольшей частоты гармоники, входящей в дискретизируемую величину ). Ухо обычного человека способно различать звуки с частотой до 20КГц => записывать более высокие звуки бессмысленно Мера информации по Шеннону. 1)a = b заключает информацию о том, что a равно b. a2 = b2 несет меньшую информацию, чем первое, т.к. из первого следует второе, но не наоборот.Равенство a3 = b3 несет в себе информ. по объему такую же, как и 1-е. 2) некоторые измерения с некоторой погрешностью, чем больше измерений, тем больше информации об измеряемой сущности будет получено 3) Пусть передатчик описывается случайной величиной, X. Тогда из-за помех на приемник будет приходить С.В., Y = X + Z, где – Z-С.В., описывающая помехи.В этой схеме можно говорить о количестве информации, содержащейся в случайной величине Y, относительно X. Чем ниже уровень помех (дисперсия мала), тем больше информации можно получить из Y.При отсутствии помех Y содержит в себе всю информацию об X. В основе теории информации лежит предложенный Шенноном способ измерения количества информации, содержащейся в одной случайной величине, относительно другой случайной величины. Этот способ приводит к выражению количества информации числом. Для дискретных случайных величин X и Y, заданных законами распределения P(X = X1) = Pi, P(Y = Yj) = qi и совместным распределением, P(X = Xs, X = Xi) = pij-количество информации, содержащейся в X относительно Y равно Для непрерывных случайных величин, X и Y, заданных плотностями распределения вероятностей, Px(t1), Py(t2) и Pxy(t1t2), количество информации, содержащейся в X относительно Y равно Энтропия -мера неопределённости, связанной со случайной величиной (с.в.); определяет количество информации, содержавшейся в сообщении (обычно в битах или битах на символ); минимальная длина сообщения, необходимая для передачи информации; также абсолютный предел наиболее возможного сжатия без потерь любого сообщения: при представлении сообщения рядом символов, кратчайшее представление, необходимое для передачи сообщения — это энтропия Шеннона в битах на символ, умноженная на число символов в исходном сообщении. Энтропия принимает наибольшее значение для равновероятного распределения, когда все вероятности pk одинаковы; т.е. когда неопределённость, разрешаемая сообщением, макс Энтропия Д.С.В. - это минимум среднего количества бит, которое нужно передавать по каналу связи о текущем значении данной Д.С.В. Свойсва:1) I(X,Y)≥0, I(X,Y)=0↔X и Y- независимы 2) I(X,Y)=I(Y,X) 3) HX=0↔X-константа 4) I(X,Y)=HX+HY-H(X,Y), -ф-я от Y Если X - инъективная функция от Y, то I(X,Y)=I(X,X) 45.Объясните понятие сжатия информации. Проанализируйте классические алгоритмы сжатия. Общая схема передачи информации Исход.инф-я -> шифрование -> сжатие -> шумозащитное кодирование -> канал связи (<- отдельно входит «шум») -> декодирование шумозащитных кодов -> распаковка -> дешифровка -> получение информации Информацию можно передавать последовательно, т.е. бит за битом, и параллельно, т.е. группами фиксированного количества бит. Канал связи - это среда передачи информации, которая характеризуется в первую очередь макс. возможной для нее скоростью передач данных. Шум - это помехи в канале связи при передаче информации. Скорость передачи информации измеряется в количестве переданных за одну секунду бит или в бодах (baud): 1бод = 1бит/сек (bps). Устройства для преобразования непрерывной информации в дискретную обобщающе называются АЦП (аналого-цифровой преобразователь) или ADC (Analog to Digital Convertor, A/D); для преобразования дискретной информации в аналоговую - ЦАП (цифро-аналоговый преобразователь) или DAC (Digital to Analog Convertor, D/A). Преобразование информации. Цель сжатия - уменьшение количества бит, необходимых для хранения или передачи заданной информации(Rar, Zip, Arj, GZ и др.) Кодирование - процесс преобразования сигнала из формы, удобной для непосредственного использования информации, в форму, удобную для передачи, хранения или автоматической переработки (Цифровое,Аналоговое,Таблично-символьное, Числовое) преобразования сообщения в комбинацию символов в соответствии с кодом Шифрова́ние — способ преобразования открытой информации в закрытую и обратно. Сжатие информации. Метод Шеннона-Фэно. 1)Значения д.с.в. располагают в порядке убывания их вероятностей.2)Затем последовательно делят на две части с приблизительно равными вероятностями.3)К коду первой части добавляют 0, а к коду второй – 1 ит.д. недостатки:С ростом длины сообщения трудоемкость построения кода становится недопустимо большой; Такое кодирование делает невозможным отправку сообщения по частям, что необходимо для непрерывных процессов передачи данных; Полученный код: A—11,B—1, C —100, D—00,E—011, F — 010 X Р code(X) А 0,4 0 | В 0.2 11 | С 0.4 10 ML(X) = ML1(X) = 1.6 бит/сим, НХ = log2 5 - 0.8= 1.523 бит/сим Сжатие информации. Метод Хаффмена. 1. Более практичен и никогда по степени сжатия не уступает методу Шеннона-Фэно, более того, он сжимает максимально плотно. 2. Код строится при помощи двоичного (бинарного) дерева. Вероятности значений д.с.в. приписываются его листьям; все дерево строится, опираясь на листья. 3. Величина, приписан к узлу дерева, наз-ся весом узла. 4. Два листа с наименьшими весами создают родительский узел с весом, равным сумме их весов; в дальнейшем этот узел учитывается наравне с оставшимися листьями, а образовавшие его узлы от такого рассмотрения устраняются. 5. После постройки корня нужно приписать каждой из ветвей, исходящих из родительских узлов, значения 0 или 1. 6. Код каждого значения д.с.в. - это число, получаемое при обходе ветвей от корня к листу, соответствующему данному значению. Двигаясь по кодовому дереву сверху вниз, можем записать для каждого символа соответствующий ему код. Cловарно-ориентированные алгоритмы сжатия информации Разработан израильскими математиками Якобом Зивом (Ziv) и Авраамом Лемпелом (Lempel). Основная идея LZ77 состоит в том, что второе и последующие вхождения некоторой строки символов в сообщении заменяются ссылками на ее первое вхождение. LZ77 использует уже просмотренную часть сообщения как словарь. Чтобы добиться сжатия, он пытается заменить очередной фрагмент сообщения на указатель в содержимое словаря. Общий подход: LZ77 использует "скользящее" по сообщению окно, разделенное на две неравные части. Первая, большая по размеру, является словарем, включает уже просмотренную часть сообщения. Вторая, намного меньшая, является буфером, соде-им еще незакодиров. символы входного потока. Алгоритм пытается найти в словаре фрагмент, совпад-ий с содерж. буфера. Алгоритм LZ выдает коды, сост-ие из 3 эл-ов:■ смещение в словаре относительно его начала подстроки, совпадающей с началом содержимого буфера;■ длина этой подстроки; ■ первый символ буфера, следующий за подстрокой 46. Объясните процесс шифрования информации. Проанализируйте алгоритмы симметричного и ассиметричного шифрования. Шифр перестановки — шифр, переставляющий символы сообщения между собой для получения шифротекста, так что символы, оставаясь сами собой меняют свою позицию в сообщении. (Шифр Цезаря (сдвиг вправо на n символов, одноалфавитный). Многоалфавитный шифр подстановки состоит из нескольких шифров простой замены.(шифр Виженера, шифр Бофора, одноразовый блокнот. Суть -циклическом применении нескольких моноалфавитных шифров к определённому числу букв шифруемого текста. Самым важным эффект -маскировка частот появления тех или иных букв в тексте). шифры замены - отдельные части сообщения (буквы, слова,...) заменяются на какие-либо другие буквы, числа, символы и т.д. При этом замена осуществляется так, чтобы потом по шифрованному сообщению можно было однозначно восстановить передаваемое сообщение. Гамми́рование (однозначной замены) — метод шифрования, основанный на «наложении» гамма-последовательности на открытый текст. Обычно это суммирование в каком-либо конечном поле (например, в поле GF(2) такое суммирование принимает вид обычного «исключающего ИЛИ»). При расшифровке операция проводится повторно, в результате получается открытый текст. Симметричные шифры — способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ. Ключ должен сохраняться в секрете обеими сторонами. Алгоритм шифрования выбирается сторонами до начала обмена сообщениями. Классическим примером таких алгоритмов являются симметричные криптографические алгоритмы, перечисленные ниже: Простая перестановка, Одиночная перестановка по ключу, Двойная перестановка, Перестановка "Магический квадрат". Асимметричный шифр — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифрования сообщения используется секретный ключ. Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS, SSL (лежащих в основе HTTPS), в SSH. Абсолютно секретные сис-ы шифр.(одноразовый блокнотов) —с-ма симм. шиф-я, для которой доказана абсолютная криптографическая стойкость. Для шифрования открытый текст объединяется операцией «исключающее ИЛИ» с ключом (одноразовым блокнотом). При этом ключ должен обладать тремя критически важными свойствами: 1. быть истинно случайным; 2. совпадать по размеру с заданным открытым текстом; 3. применяться только один раз. Построение п.п.ч. Недостатки классических генераторов псевдослучайных чисел 1)сравнительно короткий период генерируемой последовательности;2) зависимость между соседними последовательными значениями;3) неравномерность распределения значений. «Псевдослучайные» - из того, что если известно i-е число, то по формуле мы однозначно вычислим (i+1)-й элемент. Из рекуррентной природы формулы следует, что при одном и том же x0 мы получим при повторной генерации ту же самую последовательность. Все арифметические алгоритмы генерации псевдослучайных последовательностей периодичны Любой генератор ППС должен быть инициализирован случайной величиной, неким внешним источником случайных значений. В симметричных криптосистемах одним и тем же секретным ключом осуществляется и зашифрование, и расшифрование.Наиболее широко применяемыми на практике симметричными криптосистемами являются системы DES (стандарт США), IDEA (европейский стандарт), ГОСТ (стандарт РФ) и их модификации.Одной из составляющих стандарта шифрования данных США 1999 г. является алгоритм TDEA («тройной» DEA). В алгоритме TDEA для зашифрования используется три ключа и трижды применяется алгоритм DEA: В асимметричных криптосистемах (системах с открытым ключом) используется два ключа: открытый ключ – для шифрования и соответствующий ему секретный – для расшифрования. Например RSA. Основным недостатком является медленное исполнение как в аппаратной, так и программной реализациях. Электронная цифровая подпись – используется для аутентификации автора информации и для доказательства факта, что подписанное сообщение, данные не были модифицированы при передаче в компьютерных сетях. ЭЦП строится на основе двух компонент: содержания информации, которая подписывается, и личной информации того, кто подписывает. Изменение каждой компоненты приводит к изменению электронной цифровой подписи. Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.009 сек.) |