Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем.





Скачать 269.1 Kb.
НазваниеЗадача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем.
страница1/6
Дата публикации01.04.2015
Размер269.1 Kb.
ТипЗадача
100-bal.ru > Информатика > Задача
  1   2   3   4   5   6

План




План 1

Введение 2

Основные понятия стеганографии 4

История развития стеганографии 12

Методы стеганографии и область их применения 15

Краткий обзор стеганографических программ 23

Дестеганография 24

Заключение 31

Список использованной литературы 33

Предметный указатель 34





Введение




Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. Способы и методы скрытия секретных сообщений известны с давних времен, причем, данная сфера человеческой деятельности получила название стеганография. Это слово происходит от греческих слов steganos (секрет, тайна) и graphy (запись) и, таким образом, означает буквально “тайнопись”, хотя методы стеганографии появились, вероятно, раньше, чем появилась сама письменность (первоначально использовались условные знаки и обозначения). В дальнейшем для защиты информации стали использоваться более эффективные на время создания методы кодирования и криптографии.

Как известно, цель криптографии состоит в блокировании несанкционированного доступа к информации путем шифрования содержания секретных сообщений. Стеганография имеет другую задачу, и ее цель — скрыть сам факт существования секретного сообщения. Другими словами, в отличие от криптографии, где неприятель точно может определить является ли передаваемое сообщение зашифрованным текстом, методы стеганографии позволяют встраивать секретные сообщения в безобидные послания так, чтобы невозможно было заподозрить существование встроенного тайного послания. При этом, оба способа могут быть объединены и использованы для повышения эффективности защиты информации (например, для передачи криптографических ключей).

В настоящее время в связи с бурным развитием вычислительной техники и новых каналов передачи информации появились новые стеганографические методы, в основе которых лежат особенности представления информации в компьютерных файлах, вычислительных сетях и т. п. Это дает нам возможность говорить о становлении нового направления - компьютерной стеганографии. При использовании стеганографии в компьютере, Вы прячете сообщение в другом файле. Такой файл называют "стего файл". Особенность компьютерной стеганографии в том, что надо выбрать файл способный скрыть сообщение. Изображения, звуковые, или видео файлы идеальны по нескольким причинам:

Эти типы файлов уже сжаты алгоритмом. Например, .jpeg, .mp3, .mp4, и .wav форматы - всё это примеры алгоритмов сжатия.

Эти файлы достаточно велики, что облегчает задачу, для нахождения участков способных скрыть какой-либо текст.

Эти файлы замечательно скрывают. То есть, некоторые люди прячут текстовое сообщение, которое должно быть скрыто в изображении или аудио клипе. Если стеганографическая утилита делает свою работу хорошо, пользователь не обратит внимания на различие в качество изображения или звука, даже если некоторые биты изменены для того, чтобы скрыть сообщение.

Как и большинство утилит по безопасности, стеганография может использоваться для разных целей. Законные цели включают водяные знаки на изображениях в целях защиты прав собственности. Цифровые подписи (также известны как fingerprinting(отпечатки), указывают в основном на объекты, защищенные законом об авторском праве) являются обычными для стеганографии, так как содержатся в файлах, являясь частью их, и потому сложно обнаружимы обыкновенным человеком. Стеганография может также использоваться для замены одностороннего значения хэша (когда берется длина вводимой переменной и создается статическая длина строки на выходе, для того, чтобы подтвердить, что водимая переменная не была изменена). Также стеганография может быть использована для добавления заметок на онлайновые изображения (как стикеры для бумаг). И, наконец, стеганография может использоваться для сохранения ценной информации, в целях защиты данных от возможного саботажа, кражи или несанкционированного просмотра.

К сожалению, стеганография может быть также использована для незаконных целей. Например, при попытке украсть информацию, существует возможность скрыть ее в другом файле, или файлах и послать ее в виде невинного письма или файла. Более того, люди, чье хобби – коллекционирование порнографии, и что еще хуже, на своем винчестере, могут использовать стеганографию для сокрытия доказательств. И как говорилось ранее, она может использоваться в целях террористов как средство скрытого общения. Конечно же применение стеганографии может быть как законным так и незаконным.

  1   2   3   4   5   6

Добавить документ в свой блог или на сайт

Похожие:

Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. icon«защита информации от несанкционированного доступа»
Фз о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные...
Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. iconРеферат Тема: Методы и средства защиты экономической информации
Меры безопасности направлены на предотвращение несанкционированного получения информации, физического уничтожения или модификации...
Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. icon«иформационная безопасность»
Задача курса: ознакомить студентов с тенденциями развития защиты информационной с моделями возможных угроз, терминологией и основными...
Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. icon«методы и средства защиты компьютерной информации»
Защита информации – это комплекс мер, которые направлены на предотвращение утраты информации, ограничение доступа к конфиденциальной...
Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. iconТема интерактивного урока информатики и обществознания
Формы организации учебной деятельности: обобщение знаний с применением современных технологий: компьютерной презентации и использования...
Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. iconМетодические рекомендации по самостоятельной работе студентов и изучению...
Целью данного спецкурса является: ознакомление с различными видами угроз информационным ресурсам, каналами утечки информации, моделью...
Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. iconПрограмма по формированию навыков безопасного поведения на дорогах...
Действительные причастия настоящего времени. Гласные в суффиксах действительных причастий настоящего времени
Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. iconУрок №30 Русский язык 7 класс Тема: Страдательные причастия настоящего времени
Сначала записать предложения с действительными причас­тиями настоящего времени, затем с действительными причастия­ми прошедшего времени....
Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. iconРабочая программа по дисциплине “Методы и средства защиты информации” Направления подготовки
Целью преподавания дисциплины в соответствии с образовательным стандартом опд. Ф. 11 является ознакомление студентов с основными...
Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. iconРабочая программа курса «история смоленщины»
Программы курса "история смоленщины" (с древнейших времен до настоящего времени) для 8-9 классов, составители: Ластовский Г. А.,...
Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. iconКриптографические средства с древнего времени
Существовали три основных способа защиты информации. Первый способ предполагал чисто силовые методы охрана документа (носителя информации)...
Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. iconМетодические рекомендации по изучению дисциплины
Одной из актуальных проблем современного общества является отклоняющееся поведение. Именно оно выступает одной из ведущих причин...
Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. iconЛекция №1 Управленческие решения
Совете по вопросам регламентации доступа к информации в Интернете, целью создания Совета является обеспечение разработки и принятия...
Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. iconВирусная теория менеджмента
Совете по вопросам регламентации доступа к информации в Интернете, целью создания Совета является обеспечение разработки и принятия...
Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. iconСпинор Интернешнл" (г. Киев) Медико-экологическая фирма "
Особую тревогу вызывает увеличения числа детей, подвергающихся негативному воздействию электромагнитных излучений, поэтому одной...
Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. iconПрограмма дисциплины «История государственности Татарстана. Проблемы развития»
Охватывает период с древнейших времён и до настоящего времени и позволяет проследить на конкретно-историческом материале возникновение,...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск