Скачать 269.1 Kb.
|
ЗаключениеСтеганография – один из самых увлекательных и эффективных методов сокрытия данных, которые использовались за всю историю человечества. Методы, способны разоблачить хитрые тактики злоумышленников несовершенны, но радует то, что такие методы существуют. Есть очень много причин, по которым следует использовать стеганографию (подписи, пароли, ключи), но главная – это легкость в обращении и сложность при обнаружении. Анализ тенденций развития компьютерной стеганографии показывает, что в ближайшие годы интерес к развитию методов компьютерной стеганографии будет усиливаться всё больше и больше. В настоящее время компьютерная стеганография продолжает развиваться: формируется теоретическая база, ведется разработка новых, более стойких методов встраивания сообщений. Предпосылки к этому уже сформировались сегодня. В частности, общеизвестно, что актуальность проблемы информационной безопасности постоянно растет и стимулирует поиск новых методов защиты информации (ЗИ). С другой стороны, бурное развитие информационных технологий обеспечивает возможность реализации этих новых методов ЗИ. И,конечно,сильным катализатором этого процесса является лавинообразное развитие компьютерной сети общего пользования Internet, в том числе такие нерешенные противоречивые проблемы Internet, как защита авторского права, защита прав на личную тайну, организация электронной торговли, противоправная деятельность хакеров, террористов и т.п.Среди других причин наблюдающегося всплеска интереса к стеганографии можно выделить принятые в ряде стран ограничения на использование сильной криптографии, а также проблему защиты авторских прав на художественные произведения в цифровых глобальных сетях. Поэтому в ближайшее время можно ожидать новых публикаций и разработок в этой области. Весьма характерной тенденцией в настоящее время в области ЗИ является внедрение криптологических методов. Однако на этом пути много ещё нерешенных проблем, связанных с разрушительным воздействием на криптосредства таких составляющих информационного оружия как компьютерные вирусы, логические бомбы, автономные репликативные программы и т.п. Объединение методов компьютерной стеганографии и криптографии явилось бы хорошим выходом из создавшегося положения. В этом случае удалось бы устранить слабые стороны известных методов защиты информации и разработать более эффективные новые нетрадиционные методы обеспечения информационной безопасности. Чем больше человек знает о методах стеганографии, тем больше у него шансов не попасть впросак. Список использованной литературыБеляев А. Стеганограмма: скрытие информации // Программист, 2002, №1 (электронная версия). Жельников В. Криптография от папируса до компьютера. М., 1996. Kahn D. The Codebreakers. N-Y, 1967. Simmons G.J. The prisoner`s problem and the subliminal channel, Proc. Workshop on Communications Security (Crypto`83), 1984, 51-67. Pfitzmann B. Information Hiding Terminology, in Information Hiding, Springer Lecture Notes in Computer Science, v.1174, 1996, 347-350. E. Franz, A. Jerichow, S. Moller, A. Pfitzmann, I. Stierand. Computer Based Steganography: How it works and why therefore any restrictions on cryptography are nonsense, at best, In Information hiding: first international workshop, Cambridge, UK. Lecture Notes in Computer Science, vol. 1174, Berlin Heidelberg New York: Springer-Verlag, 1996. Walter Bender, Daniel Gruhl, Norishige Morimoto, and Anthony Lu. Techniques for data hiding. IBM Systems Journal, 35(3 & 4):313{336, 1996. www.cl.cam.ac.uk www.patriot.net www.lanl.gov www.iquest.net Предметный указательДестеганография 24 Контейнер 7, 12 Операционная среда 23 Стеганографические методы 14, 15, 22 Стегоключ 7 стегосистема 5, 8 |
«защита информации от несанкционированного доступа» Фз о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные... | Реферат Тема: Методы и средства защиты экономической информации Меры безопасности направлены на предотвращение несанкционированного получения информации, физического уничтожения или модификации... | ||
«иформационная безопасность» Задача курса: ознакомить студентов с тенденциями развития защиты информационной с моделями возможных угроз, терминологией и основными... | «методы и средства защиты компьютерной информации» Защита информации – это комплекс мер, которые направлены на предотвращение утраты информации, ограничение доступа к конфиденциальной... | ||
Тема интерактивного урока информатики и обществознания Формы организации учебной деятельности: обобщение знаний с применением современных технологий: компьютерной презентации и использования... | Методические рекомендации по самостоятельной работе студентов и изучению... Целью данного спецкурса является: ознакомление с различными видами угроз информационным ресурсам, каналами утечки информации, моделью... | ||
Программа по формированию навыков безопасного поведения на дорогах... Действительные причастия настоящего времени. Гласные в суффиксах действительных причастий настоящего времени | Урок №30 Русский язык 7 класс Тема: Страдательные причастия настоящего времени Сначала записать предложения с действительными причастиями настоящего времени, затем с действительными причастиями прошедшего времени.... | ||
Рабочая программа по дисциплине “Методы и средства защиты информации” Направления подготовки Целью преподавания дисциплины в соответствии с образовательным стандартом опд. Ф. 11 является ознакомление студентов с основными... | Рабочая программа курса «история смоленщины» Программы курса "история смоленщины" (с древнейших времен до настоящего времени) для 8-9 классов, составители: Ластовский Г. А.,... | ||
Криптографические средства с древнего времени Существовали три основных способа защиты информации. Первый способ предполагал чисто силовые методы охрана документа (носителя информации)... | Методические рекомендации по изучению дисциплины Одной из актуальных проблем современного общества является отклоняющееся поведение. Именно оно выступает одной из ведущих причин... | ||
Лекция №1 Управленческие решения Совете по вопросам регламентации доступа к информации в Интернете, целью создания Совета является обеспечение разработки и принятия... | Вирусная теория менеджмента Совете по вопросам регламентации доступа к информации в Интернете, целью создания Совета является обеспечение разработки и принятия... | ||
Спинор Интернешнл" (г. Киев) Медико-экологическая фирма " Особую тревогу вызывает увеличения числа детей, подвергающихся негативному воздействию электромагнитных излучений, поэтому одной... | Программа дисциплины «История государственности Татарстана. Проблемы развития» Охватывает период с древнейших времён и до настоящего времени и позволяет проследить на конкретно-историческом материале возникновение,... |