Пример готовой дипломной работы по предмету: Информационные технологии
Содержание
Содержание . 5
Перечень условных обозначений
ВВЕДЕНИЕ . 7
1 ОСНОВНЫЕ ПОЛОЖЕНИЯ . . 12
1.1 Вводные положения . 14
1.2 Виды атак на стенографическую систему . 16
1.3 Основные этапы практического стеноанализу . 19
1.4 Оценка качества стеносистемы . . 21
1.5 Активные и злонамеренные атаки 23
1.6 Устойчивость стеганографической системы к активным атак . 24
1.7 Сознательно открытый стеганографический канал 26
2 Система укрывательство данных в медиа-файлов путем стеганографии 28
2.1 Анализ предметной области 28
2.2 Аналитический обзор алгоритмов встраивания данных в медиа-файлы. . 39
2.3 Обоснование метода решения задачи скрытия данных в медиа-файлах 52
2.4 Обзор современных стегосистем . 55
2.5 Обзор современных систем обнаружения скрытой информации 56
3 Программная реализация . 59
3.1 Обоснование выбора метода 59
3.2 Эксплуатация. 59
3.3 Тестирование программы 61
4 ОХРАНА ТРУДА 63
4.1 Требования к производственным мебели на рабочих местах с ВДТ 63
4.2 Цветовое окраски производственных помещений 65
4.3 Основные правила безопасности при эксплуатации ЭВМ
4.4 Производственная гимнастика и психологическая разгрузка специалистов 67
5 Гражданская защита . 71
5.1 Средства безопасности при работе с опасными грузами 71
6 Экономическое обоснование разработки стенографического метода в мультимедии 76
6.1 Общая характеристика проекта . 76
6.2 Расчет трудоемкости разработки программной продукции 76
6.3 Расчет начальных инвестиций . 83
6.4 Расчет текущих расходов 83
7 ЗАКЛЮЧЕНИЕ . 86
8 ЛИТЕРАТУРА . 87
9 ПРИЛОЖЕНИЕ . 88
Выдержка из текста
Информация является одним из ценнейших предметов современной жизни. Доступ к ней с появлением глобальных компьютерных сетей стало невероятно простым. В то же время, легкость и скорость такого доступа значительно повысили и угрозу нарушения безопасности данных при отсутствии мер по их защите, а именно, — угрозу несанкционированного доступа к информации.
Задача надежной защиты авторских прав, прав интеллектуальной собственности или конфиденциальных данных (которые в большинстве случаев имеют цифровой формат) от несанкционированного доступа является одной из старейших и нерешенных на сегодняшний день проблем. В связи с интенсивным развитием и распространением технологий, которые позволяют с помощью компьютера интегрировать, обрабатывать и синхронно воспроизводить различные типы сигналов (так называемые мультимедийные технологии), вопросы защиты информации, представленной в цифровом виде, является чрезвычайно актуальным.
Преимущества представления и передачи данных в цифровом виде (легкость восстановления, высокая потенциальная помехоустойчивость, перспективы использования универсальных аппаратных и программных решений) могут быть перечеркнуты с легкостью, с которой возможны их похищения и модификация. Поэтому во всем мире назрел вопрос разработки методов (мероприятий) по защите информации организационного, методологического и технического характера, среди них — методы криптографии и стеганографии.
Стеганография — (от греческого steganos (секрет, тайна) и graphy (запись)) защиту информации (сокрытие содержания сообщений за счет его шифрования) не снимает упомянутую выше проблему полностью, поскольку наличие шифрованного сообщения само по себе привлекает внимание, и злоумышленник, завладев криптографически защищенных файлом, сразу понимает о размещении в нем секретной информации и перекладывает всю суммарную мощность своей компьютерной сети на дешифрования данных.
Сокрытие же самого факта существования секретных данных при их передаче, хранении или обработке является задачей стеганографии (от греческого — "скрытый") — науки, изучающей способы и методы сокрытия конфиденциальных сведений. Задача извлечения информации при этом отступает на второй план и решается в большинстве случаев стандартными криптографическими методами.
Иначе говоря, под сокрытием существования информации имеется в виду не только невозможность обнаружения в перехвачено сообщение наличии другого (скрытого) сообщения, но и вообще сделать невозможным возникновение любых подозрений на наличие скрытого сообщения, так как в последнем случае проблема информационной безопасности возвращается к устойчивости криптографической кода. Таким образом, занимая свое место в обеспечении безопасности, стеганография не заменяет, а дополняет криптографию [1].
Стеганография осуществляется различными способами. Общей же чертой таких способов является то, что скрытое сообщение встраивается в обычный объект, не привлекает внимание, который затем открыто транспортируется (пересылается) адресату.
Исторически направление стеганографического сокрытие информации был первым [2], но со временем во многом был вытеснен криптографией. Интерес к стеганографии возродился в последнее десятилетие и был вызван широким распространением технологий мультимедиа (что вполне закономерно, учитывая указанные выше проблемы, связанные с защитой информации).
Не менее важным стало появление новых типов каналов передачи информации, в совокупности с первым фактором дало новый импульс развитию и совершенствованию стеганографии, способствовало возникновению новых стеганографических методов, в основу которых были положены особенности представления информации в компьютерных файлах, вычислительных сетях и т. д. Это, в свою очередь, дает возможность говорить о становлении нового направления в сфере защиты информации: компьютерной стеганографии [3-5]
Список использованной литературы
1. Артёхин Б.В. Стеганография / Б.В. Артёхин // Журнал "Защита информации. Конфидент". – 1996. – № 4. – С. 47– 50.
2. Соколов А.В. Защита информации в распределённых корпоративных сетях и системах / А.В. Соколов, В.Ф. Шаньгин – Москва: ДМК Пресс, 2002. – 656 c.
3. Кустов В.Н. Стеганография нашего времени / В.Н. Кустов, А.А. Федчук // Журнал "Защита информации. Конфидент". – 2000. – № 3. – С. 34.
4. Барсуков B.C. Стеганографические технологии защиты документов, авторских прав и информации / B.C. Барсуков // "Обзор специальной техники". — 2000. — № 2. — С. 31– 40.
5. Шеннон К. Работы по теории информации и кибернетики: пер. с англ.
/ К. Шеннон, И. Иванов. – Москва: ДМК Пресс, 1963. – 829 с.
6. Анин Б.Ю. Защита компьютерной информации / Б.Ю. Анин – СПб.: BHV, 2000. – 284 c.
7. Быков С.Ф. Алгоритм сэюатия JPEG с позиции компьютерной стеганографии / С.Ф. Быков – Москва: ДМК Пресс, 2000. – с. 26.
8. Генне О.В. Основные положения стеганографии / О.В. Генне // Журнал "Защита информации. Конфидент". – 2000. – № 4. – С. 97.
9. Bassia P.C. Audio Watermarking In The Time Domain II Department of Informatics / P.C. Bassia, J.Robust – 1nd ed. – Champaign : Human Kinetics, 2012. – X, 890 p.
10. Кустов В.Н. Методы встраивания скрытых сообщений / В.Н. Кустов, А.А. Федчук // Журнал "Защита информации. Конфидент". – 2001. – № 3. – С. 54.
11. Барсуков В.С. Компьютерная стеганография: вчера, сегодня, завтра./ В.С. Барсуков, А.П. Романцев // Журнал "Технологии информационной безопасности XXI века. ". – 2011. – № 9. – С. 114.
12. Rabah K. Steganography — The Art of Hiding Data / K.Rabah // Information Technolog Journal 3. – 2004. – № 9. – С. 234-255.