Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем.




Скачать 269.09 Kb.
НазваниеЗадача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем.
страница1/6
Дата публикации01.04.2016
Размер269.09 Kb.
ТипЗадача
edushk.ru > Информатика > Задача
  1   2   3   4   5   6

План




План 1

Введение 2

Основные понятия стеганографии 4

История развития стеганографии 12

Методы стеганографии и область их применения 15

Краткий обзор стеганографических программ 23

Дестеганография 24

Заключение 31

Список использованной литературы 33

Предметный указатель 34





Введение




Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. Способы и методы скрытия секретных сообщений известны с давних времен, причем, данная сфера человеческой деятельности получила название стеганография. Это слово происходит от греческих слов steganos (секрет, тайна) и graphy (запись) и, таким образом, означает буквально “тайнопись”, хотя методы стеганографии появились, вероятно, раньше, чем появилась сама письменность (первоначально использовались условные знаки и обозначения). В дальнейшем для защиты информации стали использоваться более эффективные на время создания методы кодирования и криптографии.

Как известно, цель криптографии состоит в блокировании несанкционированного доступа к информации путем шифрования содержания секретных сообщений. Стеганография имеет другую задачу, и ее цель — скрыть сам факт существования секретного сообщения. Другими словами, в отличие от криптографии, где неприятель точно может определить является ли передаваемое сообщение зашифрованным текстом, методы стеганографии позволяют встраивать секретные сообщения в безобидные послания так, чтобы невозможно было заподозрить существование встроенного тайного послания. При этом, оба способа могут быть объединены и использованы для повышения эффективности защиты информации (например, для передачи криптографических ключей).

В настоящее время в связи с бурным развитием вычислительной техники и новых каналов передачи информации появились новые стеганографические методы, в основе которых лежат особенности представления информации в компьютерных файлах, вычислительных сетях и т. п. Это дает нам возможность говорить о становлении нового направления - компьютерной стеганографии. При использовании стеганографии в компьютере, Вы прячете сообщение в другом файле. Такой файл называют "стего файл". Особенность компьютерной стеганографии в том, что надо выбрать файл способный скрыть сообщение. Изображения, звуковые, или видео файлы идеальны по нескольким причинам:

Эти типы файлов уже сжаты алгоритмом. Например, .jpeg, .mp3, .mp4, и .wav форматы - всё это примеры алгоритмов сжатия.

Эти файлы достаточно велики, что облегчает задачу, для нахождения участков способных скрыть какой-либо текст.

Эти файлы замечательно скрывают. То есть, некоторые люди прячут текстовое сообщение, которое должно быть скрыто в изображении или аудио клипе. Если стеганографическая утилита делает свою работу хорошо, пользователь не обратит внимания на различие в качество изображения или звука, даже если некоторые биты изменены для того, чтобы скрыть сообщение.

Как и большинство утилит по безопасности, стеганография может использоваться для разных целей. Законные цели включают водяные знаки на изображениях в целях защиты прав собственности. Цифровые подписи (также известны как fingerprinting(отпечатки), указывают в основном на объекты, защищенные законом об авторском праве) являются обычными для стеганографии, так как содержатся в файлах, являясь частью их, и потому сложно обнаружимы обыкновенным человеком. Стеганография может также использоваться для замены одностороннего значения хэша (когда берется длина вводимой переменной и создается статическая длина строки на выходе, для того, чтобы подтвердить, что водимая переменная не была изменена). Также стеганография может быть использована для добавления заметок на онлайновые изображения (как стикеры для бумаг). И, наконец, стеганография может использоваться для сохранения ценной информации, в целях защиты данных от возможного саботажа, кражи или несанкционированного просмотра.

К сожалению, стеганография может быть также использована для незаконных целей. Например, при попытке украсть информацию, существует возможность скрыть ее в другом файле, или файлах и послать ее в виде невинного письма или файла. Более того, люди, чье хобби – коллекционирование порнографии, и что еще хуже, на своем винчестере, могут использовать стеганографию для сокрытия доказательств. И как говорилось ранее, она может использоваться в целях террористов как средство скрытого общения. Конечно же применение стеганографии может быть как законным так и незаконным.

  1   2   3   4   5   6

Добавить документ в свой блог или на сайт

Похожие:

Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. icon«защита информации от несанкционированного доступа»
Фз о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные...

Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. iconРоссийской федерации
Средства вычислительной техники защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного...

Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. iconРоссийской федерации
Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от...

Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. iconТребования руководящих документов к классификации и защите автоматизированных...
В составе ипо ас появились компоненты, обеспечивающие реализацию различных сетевых сервисов – электронной почты, обмена различными...

Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. iconТема №1 общие проблемы защиты информации вопросы : Особенности защиты...
Несмотря на все возрастающие усилия по созданию технологий защиты данных их уязвимость в современных условиях не только не уменьшается,...

Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. iconСуществующие тенденции в развитии ит индустрии, компьютерной техники,...
Технологии защиты от несанкционированного доступа, а также персонализации информации, территориальных объектов, компьютерной техники,...

Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. iconА. П. Анисимов Волгоградская академия государственной службы, ведущий...
На современном этапе земельной реформы, несмотря на удачное решение ряда актуальных правовых вопросов, продолжают сохраняться и проблемы,...

Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. iconА. Н. Бернштам история кыргыз и Кыргызстана с древнейших времен до монгольского завоевания
Комитетом Наук при снк кирг. Сср в четыре томах под названием "История киргиз и Киргизстана с древнейших времен до настоящего времени"*....

Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. iconАлгоритмическая структура «ветвление» 4 алгоритмическая структура «цикл» 6
Технологии несанкционированного доступа к информации и информационным технологиям 22

Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. iconОсновные принципы – требования обеспечения информационной безопасности системы в целом
Как говорилось на выше, цель защиты информации достигнута в случае, если для любых информационных ресурсов в системе поддерживается...

Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
edushk.ru
Главная страница

Разработка сайта — Веб студия Адаманов