Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
88
Добавлен:
05.02.2016
Размер:
7.84 Mб
Скачать

51

аналоговом преобразовании такой семпл не передает основной сигнал, а только выдает шум.

В новом формате компакт-дисков Audio DVD за одну секунду сигнал измеряется 96 000 раз, т.е. применяют частоту семплирования 96 кГц. Для экономии места на жестком диске в мультимедийных приложениях довольно часто применяют меньшие частоты: 11, 22, 32 кГц. Это приводит к уменьшению слышимого диапазона частот, а, значит, происходит сильное искажение того, что слышно.

Если в виде графика представить один и тот же звук высотой 1 кГц (нота до седьмой октавы фортепиано примерно соответствует этой частоте), но семплированный с разной частотой (нижняя часть синусоиды не показана на всех графиках), то будут видны различия. Одно деление на горизонтальной оси , которая показывает время, соответствует 10 семплам. Масштаб взят одинаковый см. приложения рисунок 1.13). Можно видеть, что на частоте 11 кГц примерно пять колебаний звуковой волны приходится на каждые 50 семплов, то есть один период синусоиды отображается всего при помощи 10 значений. Это довольно неточная передача. В то же время, если рассматривать частоту оцифровки 44 кГц, то на каждый период синусоиды приходится уже почти 50 семплов. Это позволяет получить сигнал хорошего качества.

Разрядность указывает с какой точностью происходят изменения амплитуды аналогового сигнала. Точность, с которой при оцифровке передается значение амплитуды сигнала в каждый из моментов времени, определяет качество сигнала после цифро-аналогового преобразования. Именно от разрядности зависит достоверность восстановления формы волны.

Для кодирования значения амплитуды используют принцип двоичного кодирования. Звуковой сигнал должен быть представленным в виде последовательности электрических импульсов (двоичных нулей и единиц). Обычно используют 8, 16-битное или 20-битное представление значений амплитуды. При двоичном кодировании непрерывного звукового сигнала его заменяют последовательностью дискретных уровней сигнала. От частоты дискретизации (количества измерений уровня сигнала в единицу времени) зависит качество кодирования. С увеличением частоты дискретизации увеличивается точность двоичного представления информации. При частоте 8 кГц (количество измерений в секунду 8000) качество семплированного звукового сигнала соответствует качеству радиотрансляции, а при частоте 48 кГц (количество измерений в секунду 48000) - качеству звучания аудиоCD.

Если использовать 8-битное кодирование, то можно достичь точность изменения амплитуды аналогового сигнала до 1/256 от динамического диапазона цифрового устройства (28 = 256).

52

Если использовать 16-битное кодирование для представления значений амплитуды звукового сигнала, то точность измерения возрастет в 256 раз.

В современных преобразователях принято использовать 20-битное кодирование сигнала, что позволяет получать высококачественную оцифровку звука.

Вспомним формулу К = 2a . Здесь К - количество всевозможных звуков (количество различных уровней сигнала или состояний), которые можно получить при помощи кодирования звука а битами

а

 

К

 

Применение

 

 

 

 

 

 

 

 

 

Недостаточно для достоверного восстановления исходного

8

 

256

 

сигнала, так как будут большие нелинейные искажения.

 

 

Применяют в основном в мультимедийных приложениях, где не

 

 

 

 

 

 

 

 

требуется высокое качество звука

16 65536

Используется при записи компакт-дисков,так как нелинейные искажения сводятся к минимуму.

201048576Где требуется высококачественная оцифровка звука.

Качество оцифрованного звука. Чем больше частота и глубина дискретизации звука, тем более качественным будет звучание оцифрованного звука. Самое низкое качество оцифрованного звука, соответствующее качеству телефонной связи, получается при частоте дискретизации 8000 раз в секунду, глубине дискретизации 8 битов и записи одной звуковой дорожки (режим "моно"). Самое высокое качество оцифрованного звука, соответствующее качеству аудио-CD, достигается при частоте дискретизации 48 000 раз в секунду, глубине дискретизации 16 битов и записи двух звуковых дорожек (режим "стерео").

Необходимо помнить, что чем выше качество цифрового звука, тем больше информационный объем звукового файла. Можно оценить информационный объем цифрового стереозвукового файла длительностью звучания 1 секунда при среднем качестве звука (16 битов, 24 000 измерений в секунду). Для этого глубину кодирования необходимо умножить на количество измерений в 1 секунду й умножить на 2 (стереозвук):

16 бит * 24 000 * 2 = 768 000 бит = 96 000 байт = 93,75 Кбайт.

Звуковые редакторы. Звуковые редакторы позволяют не только записывать и воспроизводить звук, но и редактировать его. Оцифрованный звук представляется в звуковых редакторах в наглядной форме, поэтому операции копирования, перемещения и удаления частей звуковой дорожки можно легко осуществлять с помощью мыши. Кроме того, можно накладывать звуковые дорожки друг на друга (микшировать звуки) и применять

53

различные акустические эффекты (эхо, воспроизведение в обратном направлении и др.).

Звуковые редакторы позволяют изменять качество цифрового звука и объем звукового файла путем изменения частоты дискретизации и глубины кодирования. Оцифрованный звук можно сохранять без сжатия в звуковых файлах в универсальном формате WAV или в формате со сжатием МР3.

При сохранении звука в форматах со сжатием отбрасываются "избыточные" для человеческого восприятия звуковые частоты с малой интенсивностью, совпадающие по времени со звуковыми частотами с большой интенсивностью. Применение такого формата позволяет сжимать звуковые файлы в десятки раз, однако приводит к необратимой потере информации (файлы не могут быть восстановлены в первоначальном виде).

Тема 1.3. Классификация методов и средств защиты информации. Состав и классификация носителей защищаемой информации.

1.Методы защиты информации.

2.Средства защиты информации.

3.Назначение и структура систем защиты информации.

4.Состав и классификация носителей защищаемой информации.

4.1.Понятие носителей защищаемой информации и их классификация.

4.2.Документ как носитель защищаемой информации.

4.3.Изделия (предметы) как носители защищаемой информации.

4.4.Вещества и материалы как носители защищаемой информации.

4.5.Электромагнитные, тепловые, радиационные и другие излучения как носители защищаемой информации.

Безопасность данных - такое состояние хранимых, обрабатываемых и принимаемых данных, при которых невозможно их случайное или преднамеренное получение, изменение или уничтожение.

Защита данных - совокупность целенаправленных действий и мероприятий по обеспечению безопасности данных. Таким образом, защита данных есть процесс обеспечения безопасности данных, а безопасность - состояние данных, конечный результат процесса защиты. Защита данных осуществляется с использованием методов (способов) защиты.

Метод (способ) защиты данных - совокупность приемов и операций, реализующих функции защиты данных. Примерами их могут служить, например, методы шифрования и паролирования.

54

На основе методов защиты создаются средства защиты (например, устройства шифрации/дешифрации, программы анализа пароля, датчики охранной сигнализации и т.д.).

Механизм защиты - совокупность средств защиты, функционирующих совместно для выполнения определенной задачи по защите данных (криптографические протоколы, механизмы защиты операционных систем и т.д.).

Система обеспечения безопасности данных (СОБД) - совокупность методов, средств и механизмов защиты данных.

На первом этапе развития концепций обеспечения безопасности данных преимущество отдавалось программным средствам защиты. Когда практика показала, что для обеспечения безопасности данных этого недостаточно, интенсивное развитие получили всевозможные устройства и системы. Постепенно, по мере формирования системного подхода к проблеме обеспечения безопасности данных, возникла необходимость комплексного применения методов защиты и созданных на их основе средств и механизмов защиты. Обычно на предприятиях в зависимости от объема хранимых, передаваемых и обрабатываемых конфиденциальных данных за информационную безопасность отвечают отдельные специалисты или целые отделы.

Рассмотрим кратко основные методы защиты данных. Классификация методов и средств защиты данных представлена на рис. 3.

Методы

защиты

данных

управление

препятствия

маскировка

регламентация побуждение принуждение

формальные

технические

физические

аппаратные

криптографические Средства

программные защиты

данных

неформальные

организационные

законодательные

морально-этические

Рис. 3. Классификация методов и средств защиты данных

55

1. Методы защиты информации.

Метод — в самом общем значении это способ достижения цели, определенным образом упорядоченная деятельность.

Основными методами, используемыми в защите информации, по нашему мнению, являются следующие: скрытие, ранжирование, дезинформация, дробление, страхование, морально-нравственные, учет.

В соответствии с рисунком 3:

Управление представляет собой регулирование использования всех ресурсов системы в рамках установленного технологического цикла обработки и передачи данных, где в качестве ресурсов рассматриваются технические средства, ОС, программы, БД, элементы данных и т.п.

Препятствия физически преграждают нарушителю путь к защищаемым данным.

Маскировка представляет собой метод защиты данных путем их криптографического закрытия.

Регламентация как метод защиты заключается в разработке и реализации в процессе функционирования информационной системы комплексов мероприятий, создающих такие условия технологического цикла обработки данных, при которых минимизируется риск НСД к данным. Регламентация охватывает как структурное построение информационной системы, так и технологию обработки данных, организацию работы пользователей и персонала.

Побуждение состоит в создании такой обстановки и условий, при которых правила обращения с защищенными данными регулируются моральными и нравственными нормами.

Принуждение включает угрозу материальной, административной и уголовной ответственности за нарушение правил обращения с защищенными данными.

Основные методы, защиты секретной и конфиденциальной ин-

формации «переносимой» носителями информации:

скрытие;

ранжирование;

дезинформация;

дробление (расчленение) информации на части;

страхование.

Скрытие — как метод защиты информации является в основе своей реализацией на практике одного из основных организационных принципов

56

защиты информации — максимального ограничения числа лиц, допускаемых к секретам. Реализация этого метода достигается обычно путем:

засекречивания информации, то есть отнесение ее к секретной или конфиденциальной информации различной степени секретности и ограничение в связи с этим доступа к этой информации в зависимости от ее важности для собственника, что проявляется в проставляемом на носителе этой информации грифе секретности;

устранения или ослабления технических демаскирующих признаков объектов защиты и технических каналов утечки сведений о них.

Скрытие — один из наиболее общих и широко применяемых методов защиты информации.

Ранжирование как метод защиты информации включает, во-первых, деление засекречиваемой информации по степени секретности, и, во-вторых, регламентацию допуска и разграничение доступа к защищаемой информации: предоставление индивидуальных прав отдельным пользователям на доступ к необходимой им конкретной информации и на выполнение отдельных операций. Разграничение доступа к информации может осуществляться по тематическому признаку или по признаку секретности информации и определяется матрицей доступа.

Ранжирование как метод защиты информации является частным случаем метода скрытия: пользователь не допускается к информации, которая ему не нужна для выполнения его служебных функций, и тем самым эта информация скрывается от него и всех остальных (посторонних) лиц.

Дезинформация — один из методов защиты информации, заключающийся в распространении заведомо ложных сведений относительно истинного назначения каких-то объектов и изделий, действительного состояния какой-то области государственной деятельности, положении дел на предприятии и т.д.

Дезинформация обычно проводится путем распространения ложной информации по различным каналам, имитацией или искажением признаков и свойств отдельных элементов объектов защиты, создания ложных объектов, по внешнему виду или проявлениям похожих на интересующие соперника объекты, и др.'

Хорошо о роли дезинформации сказал А.Ф.Вивиани, специалист в области контршпионажа: «На нас обрушивается, валится, извергается огромное количество информации. Она бывает фальшивой, но выглядит правдоподобно; бывает правдивой, а на самом деле хитроумно перекроена, дабы производить впечатление фальшивой; бывает отчасти фальшивой и отчасти правдивой. Все зависит от выбранного способа так называемой дезинформации, цель которой

57

— заставить вас верить, желать, думать, принимать решения в направлении, выгодном для тех, кому зачем-то нужно на нас воздействовать...»1.

Дробление (расчленение) информации на части с таким условием, что знание какой-то одной части информации (например, знание одной операции технологии производства какого-то продукта) не позволяет восстановить всю картину, всю технологию в целом.

Применяется достаточно широко при производстве средств вооружения и военной техники, а также при производстве товаров народного потребления. Широко известен пример, как фирма, производящая напиток «Кока-кола», хранит секрет концентрата «7х»: во всем мире только три человека знают секрет получения концентрата напитка, и то лишь по частям. Они не имеют права одновременно выехать из своего офиса, ездить в одной машине, летать одним самолетом...1

Менее известен пример по членению технологии при изготовлении денег; например, на фабрике Гознака. Говорит директор фабрики: «Ну, похитят фальшивомонетчики художника или печатника — что дальше? Ведь наше производство организованно так хитро, что нет человека, который бы знал все. Тот же гравер делает, скажем, только герб или сетку, или текст, а что делает сосед, он не знает. Над одним банкнотом работают десятки специалистов, а все воедино сводит машина. Я уже не говорю о красках, водяных знаках и многом другом...»2.

Страхование — как метод защиты информации пока еще только получает признание. Сущность его сводится к тому, чтобы защитить права и интересы собственника информации или средства информации как от традиционных угроз (кражи, стихийные бедствия), так и от угроз безопасности информации, а именно: защита информации от утечки, хищения, модификации (подделки), разрушения и др.

Страховые методы защиты информации будут применяться, видимо, прежде всего для защиты коммерческих секретов от промышленного шпионажа. Особенно, надо полагать, страховые методы будут эффективны в независимом секторе экономики, где административные методы и формы управления, а особенно контроля, плохо применимы.

При страховании информации должно быть проведено аудиторское обследование и дано заключение о сведениях, которые предприятие будет защищать как коммерческую тайну, надежность средств защиты3.

2. Средства защиты информации.

Средства защиты информации — это совокупность инженерно-

технических, электрических, электронных, оптических и других устройств и

58

приспособлений, приборов и технических систем, а также иных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.

Практикой использования технических средств защиты информации выработаны основные требования к ним, независимо от технических возможностей и сфер применения:

—состояние постоянной боеготовности;

—высокая степень вероятности обнаружения попыток несанкционированного проникновения на объект, к носителям защищаемой информации;

—высокая живучесть и аппаратная надежность;

—малое энергопотребление;

—габаритные характеристики, обеспечивающие маскируемость и малозаметность технических средств защиты информации;

—минимальные затраты на техническое обслуживание.

В качестве основания классификации средств защиты информации перечислим основные группы задач, решаемые с помощью технических средств:

1.Создание физических (механических) препятствий на путях проникновения злоумышленника к носителям информации (решетки, сейфы, замки и т.д.).

2.Выявление попыток проникновения на объект охраны, к местам сосредоточения носителей защищаемой информации(электронные и электронно-оптические сигнализаторы).

3.Предупреждение о возникновении чрезвычайных ситуаций (пожар, наводнение и т.п.) и ликвидация ЧП (средства пожаротушения и т.д.).

4.Поддержание связи с различными подразделениями, помещениями

идругими точками объекта охраны.

5.Нейтрализация, поглощение или отражение излучения эксплуатируемых или испытываемых изделий (экраны, защитные фильтры, разделительные устройства в сетях электроснабжения и т.п.).

6.Введение технических разведок в заблуждение (дезинформация) относительно истинной дислокации объекта защиты и его функционального назначения.

7.Комплексная проверка технического средства обработки информации и выделенного помещения на соответствие требованиям безопасности обрабатываемой речевой информации установленным нормам.

59

8. Комплексная защита информации в автоматизированных системах обработки данных с помощью фильтров, электронных замков и ключей в целях предотвращения несанкционированного доступа, копирования или искажения информации.

Знание возможностей рассмотренных методов и средств защиты информации позволяет активно и комплексно применять их при рассмотрении и использовании правовых, организационных и инженернотехнических мер защиты секретной и конфиденциальной информации.

Выделяют формальные и неформальные средства защиты информации.

Формальные средства защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:

Технические (аппаратные) средства защиты информации. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации, например, такую задачу, как защита помещения от прослушивания. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую - генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации (защита помещения от прослушивания) или позволяющих их обнаружить.

Программные и технические средства защиты информации включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др.

Смешанные аппаратно-программные средства защиты информации реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства, такие как защита помещения от прослушивания.

Организационные средства защиты информации и технические средства защиты информации складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационноправовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия).

Отдельную группу формальных средств защиты составляют криптографические средства, которые могут быть реализованы в виде программных, аппаратных и программно-аппаратных средств защиты.

60

Криптография связана с шифрованием и расшифровыванием конфиденциальных данных в каналах коммуникаций. Она также применяется для того, чтобы исключить возможность искажения информации или подтвердить ее происхождение. Криптографические преобразования призваны для достижения двух целей по защите информации. Во-первых, они обеспечивают недоступность ее для лиц, не имеющих ключа и, вовторых, поддерживают с требуемой надежностью обнаружение несанкционированных искажений.

Криптографические преобразования: шифрование и кодирование. Шифрование возможно осуществить с помощью нескольких методов.

Шифрование заменой (подстановка)-символы шифруемого текста заменяются другими символами (А-м, Б-л и т. д.); Шифрование методом перестановки (например, Стул можно зашифровать Тсул), шифрование с использованием ключей: если для шифрования и расшифровывания используется один ключ, то такой криптографический процесс называется симметричным. Недостаток этого процесса в том, что для передачи ключа надо использовать связь, а она должна тоже быть защищенной. Т. е. проблема повторяется. Поэтому в Интернет используют несимметричные криптографические системы, основанные на использовании не одного, а двух ключей, один открытый (Public-публичный), а другой закрытый (private-

личный). Например, фирма отправляет клиенту квитанцию о том, что заказ принят к исполнению, она закодирует ее своим закрытым ключом, а клиент прочитает ее, воспользовавшись имеющимся у него публичным ключом данной фирмы.

Кодирование бывает двух типов: Смысловое по специальным таблицам и Символьное – по кодовым алфавитам.

Таким образом:

Показателями безопасности информации являются время, в течение которого обеспечивается определенный уровень безопасности.

Основные виды защищаемой информации по содержанию: секретная и несекретная.

Выделяют формальные и неформальные средства защиты информации. К неформальным относят организационные, законодательные и

морально-нравственные средствам защиты информации.

Морально-нравственные средства защиты информации можно отнести к группе тех методов, которые, исходя из расхожего выражения, что «тайну хранят не замки, а люди», играют очень важную роль в защите информации. Именно человек, сотрудник предприятия или учреждения, допущенный к секретам и накапливающий в своей памяти колоссальные

объемы информации, в том числе секретной, нередко становится

Соседние файлы в папке Информационная безопасность