Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем.





Скачать 269.1 Kb.
НазваниеЗадача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем.
страница4/6
Дата публикации01.04.2015
Размер269.1 Kb.
ТипЗадача
100-bal.ru > Информатика > Задача
1   2   3   4   5   6

Методы стеганографии и область их применения



В настоящее время существует достаточно много различных методов (и их вариантов) встраивания сообщений (имеется в виду и встраивание цифровых водяных знаков). Методы компьютерной стеганографии развиваются по двум основным направлениям:

1. Методы, основанные на использовании специальных свойств компьютерных форматов;
2. Методы, основанные на избыточности аудио и визуальной информации.

Сравнительные характеристики существующих стеганографических методов приведены в табл. 1.

Таблица 1. Сравнительные характеристики стеганографических методов

Стеганографические методы

Краткая характеристика методов

Недостатки

Преимущества

1. Методы использования специальных свойств компьютерных форматов данных

1.1. Методы использования зарезервированных для расширения полей компьютерных форматов данных

Поля расширения имеются во многих мультимедийных форматах, они заполняются нулевой информацией и не учитываются программой

Низкая степень скрытности, передача небольших ограниченных объемов информации

Простота использования

1.2. Методы специального форматирования текстовых файлов:

 

1.2.1. Методы использования известного смещения слов, предложений, абзацев

Методы основаны на изменении положения строк и расстановки слов в предложении, что обеспечивается вставкой дополнительных пробелов между словами

1. Слабая производительность метода,передача небольших объемов информации

2. Низкая степень скрытности

Простота использования. Имеется опубликованное программное обеспечение реализации данного метода

1.2.2. Методы выбора определенных позиций букв (нулевой шифр)

Акростих - частный случай этого метода (например, начальные буквы каждой строки образуют сообщение)

1.2.3. Методы использования специальных свойств полей форматов, не отображаемых на экране

Методы основаны на использовании специальных "невидимых", скрытых полей для организации сносок и ссылок (например, использование черного шрифта на черном фоне)

1.3. Методы скрытия в неиспользуемых местах гибких дисков

Информация записывается в обычно неиспользуемых местах ГМД (например, в нулевой дорожке)

1. Слабая производительность метода, передача небольших объемов информации

2. Низкая степень скрытности

Простота использования.

Имеется опубликованное программное обеспечение реализации данного метода

1.4. Методы использования имитирующих функций (mimic-function)

Метод основан на генерации текстов и является обобщением акростиха. Для тайного сообщения генерируется осмысленный текст, скрывающий само сообщение

1. Слабая производительность  метода, передача небольших объемов информации

2. Низкая степень скрытности

Результирующий текст не является подозрительным для систем мониторинга сети

1.5. Методы удаления идентифицирующего файл заголовка

Скрываемое сообщение шифруется и у результата удаляется идентифицирующий заголовок,оставляя только шифрованные данные.
Получатель заранее знает о передаче сообщения и имеет недостающий заголовок

Проблема скрытия решается только частично.
Необходимо заранее передать часть информации получателю

Простота реализации.
Многие средства (White Noise Storm, S-Tools), обеспечивают реализацию этого метода с PGP шифроалгоритмом

2. Методы использования избыточности аудио и визуальной информации

2.1. Методы использования избыточности цифровых фотографии, цифрового звука и цифрового видео

Младшие разряды цифровых отсчетов содержат очень мало полезной информации. Их заполнение дополнительной информацией практически не влияет на качество восприятия, что и дает возможность скрытия конфиденциальной информации

За счет введения дополнительной информации искажаются статистические характеристики цифровых потоков.
Для снижения компрометирующих признаков требуется коррекция статистических характеристик

Возможность скрытой передачи большого объема информации.
Возможность защиты авторского права, скрытого изображения товарной марки, регистрационных номеров и т.п.

 Как видно из табл. 1, первое направление основано на использовании специальных свойств компьютерных форматов представления данных, а не на избыточности самих данных. Специальные свойства форматов выбираются с учетом защиты скрываемого сообщения от непосредственного прослушивания, просмотра или прочтения. На основании анализа материалов табл. 1 можно сделать вывод, что основным направлением компьютерной стеганографии является использование избыточности аудио и визуальной информации. Цифровые фотографии, цифровая музыка, цифровое видео — представляются матрицами чисел, которые кодируют интенсивность в дискретные моменты в пространстве и/или во времени. Цифровая фотография — это матрица чисел, представляющих интенсивность света в определенный момент времени. Цифровой звук — это матрица чисел, представляющая интенсивность звукового сигнала в последовательно идущие моменты времени. Все эти числа не точны, т.к. не точны устройства оцифровки аналоговых сигналов, имеются шумы квантования. Младшие разряды цифровых отсчетов содержат очень мало полезной информации о текущих параметрах звука и визуальнного образа. Их заполнение ощутимо не влияет на качество восприятия, что и дает возможность для скрытия дополнительной информации.

Графические цветные файлы со схемой смешения RGB кодируют каждую точку рисунка тремя байтами. Каждая такая точка состоит из аддитивных составляющих: красного, зеленого, синего. Изменение каждого из трех наименее значимых бит приводит к изменению менее 1% интенсивности данной точки. Это позволяет скрывать в стандартной графической картинке объемом 800 Кбайт около 100 Кбайт информации, что не заметно при просмотре изображения.

Другой пример. Только одна секунда оцифрованного звука с частотой дискретизации 44100 Гц и уровнем отсчета 8 бит в стерео режиме позволяет скрыть за счет замены наименее значимых младших разрядов на скрываемое сообщение около 10 Кбайт информации. При этом изменение значений отсчетов составляет менее 1%. Такое изменение практически не обнаруживается при прослушивании файла большинством людей.

Анализ информационных источников компьютерной сети Internet позволяет вделать вывод, что в настоящее время стеганографические системы активно используются для решения следующих основных задач:

1. Защита конфиденциальной информации от несанкционированного доступа;
2. Преодоление систем мониторинга и управления сетевыми ресурсами;
3. Камуфлирования программного обеспечения;
4. Защита авторского права на некоторые виды интеллектуальной собственности.

Остановимся подробнее на каждой из перечисленных задач.

Защита конфиденциальной информации от несанкционированного доступа

Это область использования КС является наиболее эффективной при решении проблемы защиты конфиденциальной информации. Так, например, только одна секунда оцифрованного звука с частотой дискретизации 44100 Гц и уровнем отсчета 8 бит в стерео режиме позволяет скрыть за счет замены наименее значимых младших разрядов на скрываемое сообщение около 10 Кбайт информации. При этом, изменение значений отсчетов составляет менее 1 %. Такое изменение практически не обнаруживается при прослушивании файла большинством людей.

Преодоление систем мониторинга и управления сетевыми ресурсами

Стеганографические методы, направленные на противодействие системам мониторинга и управления сетевыми ресурсами промышленного шпионажа, позволяют противостоять попыткам контроля над информационным пространством при прохождении информации через серверы управления локальных и глобальных вычислительных сетей.

Камуфлирование программного обеспечения (ПО)

Другой важной задачей стеганографии является камуфлирование ПО. В тех случаях, когда использование ПО незарегистрированными пользователями является нежелательным, оно может быть закамуфлировано под стандартные универсальные программные продукты (например, текстовые редакторы) или скрыто в файлах мультимедиа (например, в звуковом сопровождении компьютерных игр).

Защита авторских прав

Еще одной областью использования стеганографии является защита авторского права от пиратства. На компьютерные графические изображения наносится специальная метка, которая остается невидимой для глаз, но распознается специальным ПО. Такое программное обеспечение уже используется в компьютерных версиях некоторых журналов. Данное направление стеганографии предназначено не только для обработки изображений, но и для файлов с аудио- и видеоинформацией и призвано обеспечить защиту интеллектуальной собственности.

1   2   3   4   5   6

Похожие:

Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. icon«защита информации от несанкционированного доступа»
Фз о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные...
Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. iconРеферат Тема: Методы и средства защиты экономической информации
Меры безопасности направлены на предотвращение несанкционированного получения информации, физического уничтожения или модификации...
Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. icon«иформационная безопасность»
Задача курса: ознакомить студентов с тенденциями развития защиты информационной с моделями возможных угроз, терминологией и основными...
Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. icon«методы и средства защиты компьютерной информации»
Защита информации – это комплекс мер, которые направлены на предотвращение утраты информации, ограничение доступа к конфиденциальной...
Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. iconТема интерактивного урока информатики и обществознания
Формы организации учебной деятельности: обобщение знаний с применением современных технологий: компьютерной презентации и использования...
Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. iconМетодические рекомендации по самостоятельной работе студентов и изучению...
Целью данного спецкурса является: ознакомление с различными видами угроз информационным ресурсам, каналами утечки информации, моделью...
Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. iconПрограмма по формированию навыков безопасного поведения на дорогах...
Действительные причастия настоящего времени. Гласные в суффиксах действительных причастий настоящего времени
Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. iconУрок №30 Русский язык 7 класс Тема: Страдательные причастия настоящего времени
Сначала записать предложения с действительными причас­тиями настоящего времени, затем с действительными причастия­ми прошедшего времени....
Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. iconРабочая программа по дисциплине “Методы и средства защиты информации” Направления подготовки
Целью преподавания дисциплины в соответствии с образовательным стандартом опд. Ф. 11 является ознакомление студентов с основными...
Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. iconРабочая программа курса «история смоленщины»
Программы курса "история смоленщины" (с древнейших времен до настоящего времени) для 8-9 классов, составители: Ластовский Г. А.,...
Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. iconКриптографические средства с древнего времени
Существовали три основных способа защиты информации. Первый способ предполагал чисто силовые методы охрана документа (носителя информации)...
Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. iconМетодические рекомендации по изучению дисциплины
Одной из актуальных проблем современного общества является отклоняющееся поведение. Именно оно выступает одной из ведущих причин...
Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. iconЛекция №1 Управленческие решения
Совете по вопросам регламентации доступа к информации в Интернете, целью создания Совета является обеспечение разработки и принятия...
Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. iconВирусная теория менеджмента
Совете по вопросам регламентации доступа к информации в Интернете, целью создания Совета является обеспечение разработки и принятия...
Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. iconСпинор Интернешнл" (г. Киев) Медико-экологическая фирма "
Особую тревогу вызывает увеличения числа детей, подвергающихся негативному воздействию электромагнитных излучений, поэтому одной...
Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. iconПрограмма дисциплины «История государственности Татарстана. Проблемы развития»
Охватывает период с древнейших времён и до настоящего времени и позволяет проследить на конкретно-историческом материале возникновение,...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск