Содержание

Содержание . 5

Перечень условных обозначений

ВВЕДЕНИЕ . 7

1 ОСНОВНЫЕ ПОЛОЖЕНИЯ . . 12

1.1 Вводные положения . 14

1.2 Виды атак на стенографическую систему . 16

1.3 Основные этапы практического стеноанализу . 19

1.4 Оценка качества стеносистемы . . 21

1.5 Активные и злонамеренные атаки 23

1.6 Устойчивость стеганографической системы к активным атак . 24

1.7 Сознательно открытый стеганографический канал 26

2 Система укрывательство данных в медиа-файлов путем стеганографии 28

2.1 Анализ предметной области 28

2.2 Аналитический обзор алгоритмов встраивания данных в медиа-файлы. . 39

2.3 Обоснование метода решения задачи скрытия данных в медиа-файлах 52

2.4 Обзор современных стегосистем . 55

2.5 Обзор современных систем обнаружения скрытой информации 56

3 Программная реализация . 59

3.1 Обоснование выбора метода 59

3.2 Эксплуатация. 59

3.3 Тестирование программы 61

4 ОХРАНА ТРУДА 63

4.1 Требования к производственным мебели на рабочих местах с ВДТ 63

4.2 Цветовое окраски производственных помещений 65

4.3 Основные правила безопасности при эксплуатации ЭВМ

4.4 Производственная гимнастика и психологическая разгрузка специалистов 67

5 Гражданская защита . 71

5.1 Средства безопасности при работе с опасными грузами 71

6 Экономическое обоснование разработки стенографического метода в мультимедии 76

6.1 Общая характеристика проекта . 76

6.2 Расчет трудоемкости разработки программной продукции 76

6.3 Расчет начальных инвестиций . 83

6.4 Расчет текущих расходов 83

7 ЗАКЛЮЧЕНИЕ . 86

8 ЛИТЕРАТУРА . 87

9 ПРИЛОЖЕНИЕ . 88

Выдержка из текста

Информация является одним из ценнейших предметов современной жизни. Доступ к ней с появлением глобальных компьютерных сетей стало невероятно простым. В то же время, легкость и скорость такого доступа значительно повысили и угрозу нарушения безопасности данных при отсутствии мер по их защите, а именно, — угрозу несанкционированного доступа к информации.

Задача надежной защиты авторских прав, прав интеллектуальной собственности или конфиденциальных данных (которые в большинстве случаев имеют цифровой формат) от несанкционированного доступа является одной из старейших и нерешенных на сегодняшний день проблем. В связи с интенсивным развитием и распространением технологий, которые позволяют с помощью компьютера интегрировать, обрабатывать и синхронно воспроизводить различные типы сигналов (так называемые мультимедийные технологии), вопросы защиты информации, представленной в цифровом виде, является чрезвычайно актуальным.

Преимущества представления и передачи данных в цифровом виде (легкость восстановления, высокая потенциальная помехоустойчивость, перспективы использования универсальных аппаратных и программных решений) могут быть перечеркнуты с легкостью, с которой возможны их похищения и модификация. Поэтому во всем мире назрел вопрос разработки методов (мероприятий) по защите информации организационного, методологического и технического характера, среди них — методы криптографии и стеганографии.

Стеганография — (от греческого steganos (секрет, тайна) и graphy (запись)) защиту информации (сокрытие содержания сообщений за счет его шифрования) не снимает упомянутую выше проблему полностью, поскольку наличие шифрованного сообщения само по себе привлекает внимание, и злоумышленник, завладев криптографически защищенных файлом, сразу понимает о размещении в нем секретной информации и перекладывает всю суммарную мощность своей компьютерной сети на дешифрования данных.

Сокрытие же самого факта существования секретных данных при их передаче, хранении или обработке является задачей стеганографии (от греческого — "скрытый") — науки, изучающей способы и методы сокрытия конфиденциальных сведений. Задача извлечения информации при этом отступает на второй план и решается в большинстве случаев стандартными криптографическими методами.

Иначе говоря, под сокрытием существования информации имеется в виду не только невозможность обнаружения в перехвачено сообщение наличии другого (скрытого) сообщения, но и вообще сделать невозможным возникновение любых подозрений на наличие скрытого сообщения, так как в последнем случае проблема информационной безопасности возвращается к устойчивости криптографической кода. Таким образом, занимая свое место в обеспечении безопасности, стеганография не заменяет, а дополняет криптографию [1].

Стеганография осуществляется различными способами. Общей же чертой таких способов является то, что скрытое сообщение встраивается в обычный объект, не привлекает внимание, который затем открыто транспортируется (пересылается) адресату.

Исторически направление стеганографического сокрытие информации был первым [2], но со временем во многом был вытеснен криптографией. Интерес к стеганографии возродился в последнее десятилетие и был вызван широким распространением технологий мультимедиа (что вполне закономерно, учитывая указанные выше проблемы, связанные с защитой информации). Не менее важным стало появление новых типов каналов передачи информации, в совокупности с первым фактором дало новый импульс развитию и совершенствованию стеганографии, способствовало возникновению новых стеганографических методов, в основу которых были положены особенности представления информации в компьютерных файлах, вычислительных сетях и т. д. Это, в свою очередь, дает возможность говорить о становлении нового направления в сфере защиты информации: компьютерной стеганографии [3-5]

Список использованной литературы

1. Артёхин Б.В. Стеганография / Б.В. Артёхин // Журнал "Защита информации. Конфидент". – 1996. – № 4. – С. 47– 50.

2. Соколов А.В. Защита информации в распределённых корпора¬тивных сетях и системах / А.В. Соколов, В.Ф. Шаньгин – Москва: ДМК Пресс, 2002. – 656 c.

3. Кустов В.Н. Стеганография нашего времени / В.Н. Кустов, А.А. Федчук // Журнал "Защита информации. Конфидент". – 2000. – № 3. – С. 34.

4. Барсуков B.C. Стеганографические технологии защиты документов, авторских прав и информации / B.C. Барсуков // "Обзор специальной техники". — 2000. — №2. — С. 31–40.

5. Шеннон К. Работы по теории информации и кибернетики: пер. с англ.

/ К. Шеннон, И. Иванов. – Москва: ДМК Пресс, 1963. – 829 с.

6. Анин Б.Ю. Защита компьютерной информации / Б.Ю. Анин – СПб.: BHV, 2000. – 284 c.

7. Быков С.Ф. Алгоритм сэюатия JPEG с позиции компьютерной стеганографии / С.Ф. Быков – Москва: ДМК Пресс, 2000. – с. 26.

8. Генне О.В. Основные положения стеганографии / О.В. Генне // Журнал "Защита информации. Конфидент". – 2000. – № 4. – С. 97.

9. Bassia P.C. Audio Watermarking In The Time Domain II Department of Informatics / P.C. Bassia, J.Robust – 1nd ed. – Champaign : Human Kinetics, 2012. – X, 890 p.

10. Кустов В.Н. Методы встраивания скрытых сообщений / В.Н. Кустов, А.А. Федчук // Журнал "Защита информации. Конфидент". – 2001. – № 3. – С. 54.

11. Барсуков В.С. Компьютерная стеганография: вчера, сегодня, завтра./ В.С. Барсуков, А.П. Романцев // Журнал "Технологии информационной безопасности XXI века. ". – 2011. – № 9. – С. 114.

12. Rabah K. Steganography — The Art of Hiding Data / K.Rabah // Information Technolog Journal 3. – 2004. – № 9. – С. 234-255.

Похожие записи