Разработка системы защиты конфиденциальной информации в корпоративных сетях на основе метода цифровых водяных знаков в аудиосигналах
Использование стегосистемы для встраивания цифровых водяных знаков в аудиосигнал. Создание цифровых подписей с помощью криптосистемы RSA. Разработка программы для шифрования конфиденциальной информации методом стеганографии и ее скрытия в аудиофайлах.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 21.12.2012 |
Размер файла | 912,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
- высокая оперативность.
Желательно конечно использование некоторых интегральных показателей, учитывающих указанные факторы. Для учета стоимости, трудоемкости и объема ключевой информации можно использовать удельные показатели - отношение указанных параметров к мощности множества ключей шифра.
Часто более эффективным при выборе и оценке криптографической системы является использование экспертных оценок и имитационное моделирование. В любом случае выбранный комплекс криптографических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в ИС информации.
Несмотря на свой почтенный возраст, RSA до сих пор остается одним из самых надежных и самых распространенных среди алгоритмов с открытым ключом. На его основе построено множество других технологий. А поэтому обнаружение серьезной уязвимости в RSA (если, конечно, такое возможно) может привести к возникновению цепной реакции и "обрушению" целого семейства различных алгоритмов шифрования, использующихся практически везде, в том числе в банковских системах и электронной коммерции.
Использованный алгоритм RSA имеет ряд преимуществ:
1) алгоритм RSA является ассиметричным, т.е. он основывается на распространении открытых ключей в сети. Это позволяет нескольким пользователям обмениваться информацией, посылаемой по незащищенным каналам связи;
2) пользователь сам может менять как числа, так и открытый и закрытый ключ по своему усмотрению, только потом он должен распространить открытый ключ в сети. Это позволяет добиваться пользователю нужной ему криптостойкости.
При всех этих преимуществах данный алгоритм имеет существенный недостаток - невысокая скорость работы. Алгоритм RSA работает более чем в тысячу раз медленнее симметричного алгоритма DES.
Из всего вышесказанного можно заключить, что данный алгоритм шифрования, хотя довольно медленный, но он ассиметричный и позволяет добиваться нужной криптостойкости, что делает его незаменимым при работе в незащищенных каналах связи.
3. Скрытие данных в аудиосигналах
Для того, чтобы перейти к обсуждению вопросов внедрения информации в аудиосигналы, необходимо определить требования, которые могут быть предъявлены к стегосистемам, применяемым для встраивания информации в аудиосигналы:
скрываемая информация должна быть стойкой к наличию различных окрашенных шумов, сжатию с потерями, фильтрованию, аналогово-цифровому и цифро-аналоговому преобразованиям;
скрываемая информация не должна вносить в сигнал искажения, воспринимаемые системой слуха человека;
попытка удаления скрываемой информации должна приводить к заметному повреждению контейнера (для ЦВЗ);
скрываемая информация не должна вносить заметных изменений в статистику контейнера;
Для внедрения скрываемой информации в аудиосигналы можно использовать методы, применимые в других видах стеганографии. Например, можно внедрять информацию, замещая наименее значимые биты (все или некоторые). Или можно строить стегосистемы, основываясь на особенностях аудиосигналов и системы слуха человека.
Систему слуха человека можно представить, как анализатор частотного спектра, который может обнаруживать и распознавать сигналы в диапазоне 10 - 20000 Гц. Систему слуха человека можно смоделировать, как 26 пропускающих фильтров, полоса пропускания, которых увеличивается с увеличением частоты. Система слуха человека различает изменения фазы сигнала слабее, нежели изменения амплитуды или частоты.
Аудиосигналы можно разделить на три класса:
разговор телефонного качества, диапазон 300 - 3400 Гц;
широкополосная речь 50 - 7000 Гц;
широкополосные аудиосигналы 20 - 20000 Гц.
Практически все аудиосигналы имеют характерную особенность. Любой из них представляет собой достаточно большой объем данных, для того, чтобы использовать статистические методы внедрения информации. Первый из описываемых методов, рассчитанный на эту особенность аудиосигналов, работает во временной области.
3.1 Методы кодирования с расширением спектра
Алгоритм, Методы кодирования с расширением спектра предложенный в работе, удовлетворяет большинству из предъявляемых требований, изложенных выше. ЦВЗ внедряется в аудиосигналы (последовательность 8- или 16-битных отсчетов) путем незначительного изменения амплитуды каждого отсчета. Для обнаружения ЦВЗ не требуется исходного аудиосигнала.
Пусть аудиосигнал состоит из N отсчетов x(i), i =1, …, N, где значение N не меньше 88200 (соответственно 1 секунда для стереоаудиосигнала, дискретизированного на частоте 44,1 кГц). Для того чтобы встроить ЦВЗ, используется функция f(x(i), w(i)), где w(i) - отсчет ЦВЗ, изменяющийся в пределах -; , - некоторая константа. Функция f должна принимать во внимание особенности системы слуха человека во избежание ощутимых искажений исходного сигнала. Отсчет результирующего сигнала получается следующим образом:
y(i) = x(i) + f(x(i),w(i)) (3.1)
Отношение сигнал-шум в этом случае вычисляется как
SNR = 10 log10 (3.2)
Важно отметить, что применяемый в схеме генератор случайных чисел должен иметь равномерное распределение. Стойкость ЦВЗ, в общем случае, повышается с увеличением энергии ЦВЗ, но это увеличение ограничивается сверху допустимым отношением сигнал-шум.
Обнаружение ЦВЗ происходит следующим образом. Обозначим через S следующую сумму:
. (3.3)
Комбинируя (3.1) и (3.3), получаем
. (3.4)
Первая сумма в (3.4) равна нулю, если числа на выходе ГСЧ распределены равномерно и математическое ожидание значения сигнала равно нулю. В большинстве же случаев наблюдается некоторое отличие, обозначаемое , которое необходимо также учитывать.
Следовательно, (3.4) принимает вид
. (3.5)
Сумма, как показано выше, приблизительно равна нулю. Если в аудиосигнал не был внедрен ЦВЗ, то S будет приблизительно равна . С другой стороны, если в аудиосигнал был внедрен ЦВЗ, то S будет приблизительно равна . Однако, - это исходный сигнал, который по условию не может быть использован в процессе обнаружения ЦВЗ. Сигнал можно заменить на , это приведет к замене на , ошибка при этом будет незначительной.
Следовательно, вычитая величину из S, и деля результат на , получим результат r, нормированный к 1. Детектор ЦВЗ, используемый в этом методе, вычисляет величину r, задаваемую формулой
. (3.6)
Пороговая величина обнаружения теоретически лежит между 0 и 1, с учетом аппроксимации этот интервал сводится к 0 - ; 1 + . Опытным путем установлено, что для того чтобы определить действительно ли определенный ЦВЗ находится в сигнале, пороговое значение ЦВЗ должно быть выше 0,7. Если требуется большая достоверность в определении наличия ЦВЗ в сигнале, пороговое значение необходимо увеличить.
На рис. 3.1 показана эмпирическая функция плотности вероятности для аудиосигнала с ЦВЗ и без ЦВЗ. Эмпирическая функция плотности вероятности аудиосигнала без ЦВЗ показана непрерывной кривой, пунктирная кривая описывает эмпирическую функцию плотности вероятности аудиосигнала с встроенным ЦВЗ. Оба распределения были вычислены с использованием 1000 различных значений ЦВЗ при отношении сигнал-шум 26 дБ.
Рис. 3.1. Функция плотности распределения величины обнаружения для сигналов с ЦВЗ и без ЦВЗ
Внедрение в один аудиосигнал большого количества различных ЦВЗ приводит к увеличению слышимости искажений. Максимальное число ЦВЗ ограничено энергией каждого из них. Декодер способен правильно восстановить каждый ЦВЗ при условии использования кодером уникальных ключей. На рис.3.2 показан пример обнаружения ЦВЗ с использованием 1000 различных ключей, из которых только один - верный.
Рис. 3.2. Распознавание заданного ключа встраивания ЦВЗ
В работе проверялась стойкость рассматриваемого метода внедрения информации к сжатию MPEG до скоростей 80 кб/с и до 48 кб/с. После восстановления при сжатии до скорости 80 кб/с можно наблюдать незначительное уменьшение пороговой величины обнаружения в аудиосигналах с ЦВЗ (рис. 3.3). При сжатии аудиосигнала до 48 кб/с появляются звуковые эффекты, ощутимо снижающие качество сигналов с ЦВЗ.
Стойкость алгоритма встраивания ЦВЗ к фильтрации проверена применением к нему скользящего фильтра средних частот и фильтра нижних частот. Аудиофайлы с внедренным ЦВЗ профильтрованы скользящим фильтром средних частот длины 20, который вносит в аудиоинформацию значительные искажения.
Рис.3.3. Влияние сжатия данных на ЦВЗ
Рис.3.4. Влияние на ЦВЗ применения к аудиосигналу скользящего фильтра средних частот
На рис.3.4 показано, как изменяется пороговая величина обнаружения при применении вышеописанного фильтра. В общем, порог обнаружения увеличивается в отфильтрованных сигналах. Это происходит по причине того, что функция плотности распределения сигналов после фильтрации сдвигается вправо по сравнению с относительной функцией распределения сигналов, не подвергавшихся фильтрации.
ЦВЗ сохраняется и при применении к аудиосигналу фильтра нижних частот. Однако при фильтрации аудиосигналов с ЦВЗ фильтром нижних частот Хэмминга 25-го порядка с частотой среза 2205 Гц имело место уменьшение вероятности обнаружения наличия ЦВЗ.
Для проверки стойкости ЦВЗ к передискретизации Р. Бассиа и И. Питасом аудиосигналы были передискретизированы на частоты 22050 Гц и 11025 Гц и назад на начальную частоту. ЦВЗ сохранялся.
При переквантовании аудиосигнала из 16-битного в 8-битный и обратно внедренный ЦВЗ сохраняется, несмотря на частичную потерю информации. На рис.3.5 показано насколько хорошо ЦВЗ сохраняется в 1000 аудиосигналах при их переквантовании в 8-битные отсчеты и обратно в 16-битные.
Рис.3.5. Влияние переквантования сигнала на ЦВЗ
Девиация функции плотности распределения переквантованного сигнала увеличивается, как и в случае применения фильтра нижних частот, следовательно, имеет место уменьшение эффективности обнаружения.
3.2 Внедрение информации модификацией фазы аудиосигнала
Метод, предлагающий использовать слабую чувствительность системы слуха человека к незначительным изменениям фазы сигнала, был предложен В. Бендером, Н. Моримото и др.
Внедрение информации модификацией фазы аудиосигнала - это метод, при котором фаза начального сегмента аудиосигнала модифицируется в зависимости от внедряемых данных. Фаза последующих сегментов согласовывается с ним для сохранения разности фаз. Это необходимо потому, что к разности фаз человеческое ухо более чувствительно. Фазовое кодирование, когда оно может быть применено, является одним из наиболее эффективных способов кодирования по критерию отношения сигнал-шум.
Процедура фазового кодирования состоит в следующем:
1. Звуковой сигнал разбивается на серию N коротких сегментов рис. 3.6(а), 3.6(б).
2. К n-му сегменту сигнала применяется k-точечное дискретное преобразование Фурье, где К=I/N, и создаются матрицы фаз и амплитуд для (рис 3.6(в)).
3. Запоминается разность фаз между каждыми двумя соседними сегментами рис. (3.6(г)).
(3.7)
4. Бинарная последовательность данных представляется, как и - (рис 3.6(д)), .
5. С учетом разности фаз создается новая матрица фаз для n > 0, (рис.3.6(е)):
(3.8)
6. Стегокодированный сигнал получается путем применения обратного дискретного преобразования Фурье, к исходной матрице амплитуд и модифицированной матрице фаз. (рис. 3.6(ж) и 3.6(з)).
Рис.3.6. Блок-схема фазового кодирования
Получателю должны быть известны: длина сегмента, и точки ДПФ. Перед декодированием последовательность должна быть синхронизирована.
Недостатком этой схемы является ее низкая пропускная способность. В экспериментах В. Бендера и Н. Моримото пропускная способность канала варьировалась от 8 до 32 бит в секунду.
3.3 Встраивание информации за счет изменения времени задержки эхо-сигнала
Теми же авторами был предложен метод внедрения информации с использованием эхо-сигнала.
Этот метод позволяет внедрять данные в сигнал прикрытия, изменяя параметры эхо сигнала. К параметрам эхо, несущим внедряемую информацию (рис. 3.7), относятся: начальная амплитуда, время спада и сдвиг (время задержки между исходным сигналом и его эхо). При уменьшении сдвига два сигнала смешиваются. В определенной точке человеческое ухо перестает различать два сигнала, и эхо воспринимается, как добавочный резонанс. Эту точку трудно определить точно, так как она зависит от исходной записи, типа звука и слушателя. В общем случае, по исследованиям В. Бендера и Н. Моримото, для большинства типов сигналов и для большинства слушателей слияние двух сигналов происходит при расстоянии между ними около 0,001 секунды.
Рис.3.7. Параметры эхо-сигнала
Кодер использует два времени задержки: одно для кодирования нуля, другое для кодирования единицы. И то, и другое время задержки меньше того, на котором человеческое ухо может распознать эхо. Кроме уменьшения времени задержки необходимо добиться установлением начальной амплитуды и времени спада того, чтобы внедренная информация не могла быть воспринята системой слуха человека.
Кодирование. Для простоты, был выбран пример только двух импульсов (один для копирования исходного сигнала, другой для формирования эхо сигнала). Увеличение количества импульсов приведет к увеличению количества отсчетов эхо-сигналов.
Пусть на рис. 3.8а показан способ кодирования «единицы» а на рис. 3.8б - способ кодирования «нуля». Внедрение данных показано на рис. 3.9.
Задержка () между исходным сигналом и его эхо зависит от внедряемых в данный момент данных. Единице соответствует задержка (), а нулю - задержка эхо-сигнала ().
Для того чтобы закодировать более одного бита, исходный сигнал разделяется на маленькие участки. Каждый участок рассматривается как отдельный сигнал, и в него внедряется один бит информации. Результирующий закодированный сигнал (содержащий несколько бит внедренной информации) представляет собой комбинацию отдельных участков. На рис. 3.10 показан пример, в котором сигнал разделяется на семь участков - a, b, c, d, e, f, g.
Рис.3.8. Кодирование одного бита информации
Рис.3.9. Внедрение одного бита информации
Рис.3.10. Разделение сигнала на участки
Для достижения минимума заметности сначала создаются два сигнала: один, содержащий только "единицы", и другой - содержащий только нули. Полученные в результате сигналы показаны на рис. 3.11.
Рис.3.11. Сигналы, содержащие только одно бинарное значение
Затем создаются два переключающих сигнала - нулевой и единичный (рис. 3.12). Каждый из них представляет собой бинарную последовательность, состояние которой зависит от того, какой бит должен быть внедрен в данный участок звукового сигнала.
Рис.3.12. Переключающие сигналы
Далее вычисляется сумма произведений нулевого смешивающего сигнала и аудиосигнала с задержкой «нуль», а также единичного смешивающего сигнала и аудиосигнала с задержкой «единица». Другими словами, когда в аудиосигнал необходимо внедрить «единицу», на выход подается сигнал с задержкой «единица», в противном случае - сигнал с задержкой "нуль". Так как сумма двух смешивающих сигналов всегда равна единице, то обеспечивается гладкий переход между участками аудиосигнала, в которые внедрены различные биты. Блок-схема стегокодера показана на рис. 3.13.
Рис.3.13. Блок-схема стегокодера
Декодирование. Декодирование внедренной информации представляет собой определение промежутка времени между сигналом и эхо. Для этого необходимо рассмотреть амплитуду (в двух точках) автокорреляционной функции дискретного косинусного преобразования логарифма спектра мощности (кепстра).
В результате вычисления кепстра получится последовательность импульсов (эхо, дублированное каждые секунд) (рис. 3.14).
Рис.3.14. Результат вычисления кепстра
Для определения промежутка времени между сигналом и его эхом необходимо рассчитать автокорреляционную функцию кепстра.
Всплеск автокорреляционной функции будет иметь место через или секунд после исходного сигнала (рис.3.15). Правило декодирования основано на определении промежутка времени между исходным сигналом и всплеском автокорреляции.
При декодировании "единица" принимается, если значение автокорреляционной функции через секунд больше чем через секунд, в противном случае - "нуль".
Рис.3.15. Поведение автокорреляционной функции при различной внедренной информации
По исследованиям В. Бендера и Н. Моримото данная схема позволяет внедрять 16 бит в одну секунду аудиозаписи незаметно, без потери ее качества.
3.4 Метод маскирования ЦВЗ
аудиосигнал шифрование информация стеганография
К методам, использующим не только особенности строения аудиосигналов, но и системы слуха человека относится также метод маскирования сигнала. Маскированием называется эффект, при котором слабое, но слышимое звуковое колебание становится неслышимым при наличии другого более громкого (сигнал маскирования). Эффект маскирования зависит от спектральных и временных характеристик маскируемого сигнала и сигнала маскирования.
Можно говорить о маскировании по частоте и маскировании по времени. Первое заключается в следующем: если два сигнала одновременно находятся в ограниченной частотной области, то более слабый сигнал становится неслышимым на фоне более сильного. Порог маскирования зависит от частоты, уровня подавления сигнала и тональной или шумовой характеристик маскируемого сигнала и сигнала маскирования. Легче широкополосным шумовым сигналом маскировать тональное колебание, чем наоборот. Кроме того, более высокочастотные колебания маскировать легче. Маскирование по времени определяет следующий эффект: более слабый сигнал становится не слышимым за 5 - 20 мс до включения колебания маскирования и становится слышимым через 50 - 200 мс после его выключения.
Воспользовавшись информацией о маскировании по частоте для системы слуха человека, мы можем определить спектральные характеристики внедряемой информации. Обработка импульсных сигналов, таких как звук кастаньет, может привести к образованию слышимого пре-эхо. Для устранения этого эффекта при внедрении информации его также необходимо учитывать.
Рассмотрим конкретный метод внедрения ЦВЗ (псевдослучайной последовательности) с использованием эффекта маскирования, предложенный в работе. Каждый аудиосигнал помечается уникальным кодовым словом. Для того, чтобы использовать маскирующие характеристики системы слуха человека по частоте необходимо соотнести ПСП с порогом маскирования сигнала, при этом необходимо также учесть эффект временного маскирования. Невозможно внести большое количество информации в сигнал малой мощности, в противном случае внедренная информация может стать слышимой. Это происходит из-за того, что преобразование Фурье фиксированной длины не может сразу обладать хорошей локализацией в частотной и временной областях. Если время длительности сигнала высокой мощности больше длительности окна, то его энергия распространяется по всем частотам. Следовательно, необходимо взвешивать ЦВЗ с энергией сигнала.
Для внедрения ЦВЗ необходимо вычислить порог маскирования сигнала. Порог маскирования определяется для сегментов аудиосигнала длиной 512 отсчетов, взвешенных при помощи окна Хэмминга, с 50% перекрытием текущих блоков. Он аппроксимируется идеальным фильтром 10-го порядка, M(w), с использованием критерия наименьших квадратов. ПСП фильтруется с применением фильтра M(w), чтобы обеспечить то, что спектральная плотность мощности ЦВЗ была ниже порога маскирования.
ЦВЗ, находящийся ниже порога маскирования в частотной области, распространяется на все окно 512 отсчетов. Если внутри блока имеются пиковые изменения амплитуды, то области сигнала высокой мощности распространяются на области сигнала низкой мощности, создавая ощутимые искажения. Слышимым эффектом будет шум, предшествующий пиковому изменению амплитуды. Поэтому ЦВЗ взвешивается во временной области с взятой в квадрат и нормированной огибающей сигнала,
. (3.9)
Для облегчения обнаружения ЦВЗ нужно увеличить его мощность, но при этом необходимо, чтобы спектральная плотность мощности ЦВЗ оставалась ниже порога маскирования. Если «вычисленный ЦВЗ» меньше шага квантования его нужно увеличить во столько раз, чтобы ЦВЗ в процессе квантования не был потерян.
Если во всех отрезках времени ЦВЗ ниже порога маскирования, то можно утверждать, что ЦВЗ неслышим.
Размещено на http://www.allbest.ru/
Рис.3.16. Блок-схема генератора ЦВЗ
На рис.3.16 изображена блок-схема устройства встраивания ЦВЗ в аудиосигнал. В базовой схеме внедрения ЦВЗ кодовое слово фильтруется при помощи фильтра, приближенного по характеристикам к системе слуха человека. Полученный результат сравнивается во времени с исходным аудиосигналом, для исключения временных эффектов, таких, как пре-эхо. Затем результат добавляется к оригинальному аудиосигналу, давая в результате
Watermarkfirststage=(original signal) + w, (3.10)
где под w понимается отфильтрованная ПСП.
Исследования А. К. Хамди и др. показывают, что ЦВЗ лучше размещать в высокочастотной области сигнала.
Незарегистрированный пользователь будет пытаться сделать невозможным распознавание ЦВЗ, добавляя к нему окрашенный шум, фильтруя его, кодируя, осуществляя над ним цифро-аналоговое и аналогово-цифровое преобразование, сжатие и т.д. При рассмотрении проблемы распознавания предполагается, что оригинальный сигнал доступен, как распознавателю, так и автору ПСП.
Необходимо различить пиратский аудиосигнал и подлинный аудиосигнал , на который наложились помехи и ЦВЗ. При этом подлежат проверке следующие гипотезы:
(3.11)
Отметим, что ЦВЗ неслышим, и нас интересуют случаи, когда искажения, вносимые незарегистрированным пользователем также неслышны. Можно использовать взаимную корреляцию между x и w, чтобы обнаружить наличие ЦВЗ с помехами, сравнивая его с порогом. Исследования А.Хамди и др. показывают, что возможно надежно определять наличие ЦВЗ при использовании 50 или более блоков по 512 отсчетов для порога приблизительно равного 0,7. Необходимо отметить, что это определено для 0,8 секунды аудиосигнала (при частоте дискретизации 32 к Гц).
Тогда можно вычислить вероятность определения и вероятность ложного определения для каждого сегмента из 50 блоков по 512 отсчетов. При этом, даже если ЦВЗ произведены при помощи одинаковых псевдослучайных последовательностей для всего аудиосигнала, то в течение сигнала они будут изменяться в зависимости от порога маскирования и мощности сигнала для каждого блока из 512 отсчетов.
Автор должен выбирать различные ПСП для каждого аудиосигнала, чтобы его подписи невозможно было найти сравнением или изучением зависимости между несколькими аудиосигналами.
В работе была проверена возможность удаления ЦВЗ при помощи аддитивных шумов. Был исследован наихудший случай аддитивного искажения ЦВЗ: шум, который "придерживается" порога маскирования сигнала с ЦВЗ. Опыты по обнаружению ЦВЗ были произведены на сегментах аудио сигнала длиной 50 участков по 512 отсчетов с присутствием или без ЦВЗ, при воздействии наихудшего варианта шума. Вероятность обнаружения ЦВЗ и вероятность ложного обнаружения были соответственно равны 1 и 3.1285 * 10-4, для порога 0,7.
Проведенные исследования показали, что данная система является также стойкой к аналого-цифровым и цифро-аналоговым преобразованиям.
Несмотря на то, что в рассмотренном методе используются свойства, присущие аудиосигналам, он может быть после некоторой модификации успешно применен и для внедрения информации в видео.
4. Программная реализация алгоритма
При запуске программы сразу открывается главное окно программы (см. рис.4.1).
Рис.4.1 Главное окно программы
Главное окно состоит из полей:
1.Выберете файл-контейнер (выбирается файл в который будет прятаться информация);
2. Действия (маскировать или размаскировать);
3. Ввод пароля;
4. Подтверждение пароля;
5. Выбор файла для маскировки(файл который будем прятать в файл-контейнер);
6. Маскировать или размаскировать, в зависимости от действия;
7. Выход из программы.
При вводе всей информации во все поля при действии маскировать, программа предлагает сохранить файл-контейнер со встроенной в ней конфиденциальной информацией (см.рис.4.2)
Рис.4.2 Вид программы при заполнении всех полей и сохранении полного контейнера
При вводе всей информации во все поля при действии размаскировать программа предлагает сохранить конфиденциальную информацию из аудио файла (см.рис.4.3)
Рис.4.3 Вид программы при заполнении всех полей и сохранении размаскированного файла
4.1 Краткое руководство пользователя
Контейнер v1.0 - эта программа для шифрования методом стеганографии. Позволяет скрывать конфиденциальную информацию в аудиофайлах (WAV 8bit 16bit). Файл-контейнер (звук со встроенными данными), не отличается от оригинала ни по размеру ни по внешнему виду/звучанию. Файл с вашей информацией предварительно шифруется.
Программа написана на C++ - это мощнейший объектно-ориентированный язык программирования, пригодный для создания любых приложений, где важным критерием является скорость работы. Тем не менее, длительность создания этих приложений и сложность освоения несколько ограничивают круг его использования. Системные требования: объем оперативной памяти от 16 Mb, занимаемый объем HDD 80 Mb
4.2 Системные требования для программы Контейнер v1.0
Тип процессора: Pentium или совместимый;
Частота процессора: 400 МГц;
Свободное пространство на жестком диске: 200 Мб;
Объем оперативной памяти системы: 64 Мб ОЗУ или более;
Операционная система: Windows 98, 95, Me, NT 4.0 or 2000;
Разрешение экрана: 800x600 или выше, а также не менее 256 цветов.
5. Отладка и тестирование программы
5.1 Технология отладки
Для разработки новой программы необходимо пройти следующие этапы:
Разработка принципа решения поставленной задачи, выработка алгоритма;
Реализация данного алгоритма в программе;
Полная отладка программы стандартными средствами.
В процессе первых двух этапов неизбежно возникает определенное количество ошибок и нюансов, которые сказываются на работе программного средства. Для его устранения необходим третий этап - этап обработки, проверки и отладки программы.
Процесс отладки заключается в выявлении, конкретизации и устранении ошибок, мешающей корректной работе программы. На это уходит существенная часть времени, поскольку не все погрешности можно обнаружить сразу. Тем не менее, это необходимый этап и любой уважающий себя программист тщательно отлаживает свою программу, прежде чем представить ее пользователю.
Известно три способа отладки:
Прикладная отладка - в процессе данного вида отладки программист визуально обнаруживает ошибки в программе и устраняет их;
Отладка средствами компьютера, языка программирования ;
Комбинированная отладка, включающая в себя оба предыдущих способа.
Отладка программы производится на протяжении всей работы по созданию программного продукта. Обнаруживаемые ошибки можно разделить на два типа.
- синтаксические (ошибки написания); они возникают в процессе создания программы и их очень тяжело избежать, особенно если программный продукт существенного объема, но они легко устраняются простым исправлением неверного символа.
семантические или алгоритмические (ошибки принципиальных логических последовательностей и порядка их реализации); они возникают в процессе разработки самой идеи программы и могут повлечь серьезные последствия вплоть до переделки значительной части работы или существенных сбоев в работе программы, на их поиск уходит значительная часть времени;
системные (ошибки, связанные с несоответствием или невозможностью выполнения процедуры ресурсами ПЭВМ); эти ошибки предупреждаются дополнительными операторами (см. ниже).
Обычно в первую очередь стараются устранить синтаксические ошибки, затем происходит поиск и устранение семантических ошибок. Заканчивается этап отладки тестированием программы и решением контрольных заданий. Системные ошибки устраняются в процессе работы с первыми двумя типами.
Синтаксические ошибки.
Выявление синтаксических ошибок происходит при переводе программы с языка высокого уровня на язык машинных кодов при помощи компиляторов, которые при их обнаружении прерывает процесс декодирования и выдает соответствующие предупреждение. Так ведут себя компиляторы практически всех современных языков программирования.
Обнаруженная ошибка легко устраняется, после чего процесс компиляции необходимо повторить. При обнаружении следующий ошибки компилятор вновь выдает сообщение, после чего процесс повторяется до полного устранения ошибок.
Семантические ошибки.
Для устранения данного вида ошибок обычно используются следующие стандартные методы:
проработка программы по небольшим законченным частям - блокам, проверка соблюдения алгоритма. Если на данном уровне не выявлено неточностей, то переходят к более глобальному изучению проблемы.
в работающие процедуры вставляются “заглушки” и пересматривается принципиальная работоспособность всего алгоритма.
Системные ошибки.
Рассмотрим наиболее часто встречающиеся системные ошибки, возникающие при работе программы на ЭВМ.
зацикливание в работе программы;
неправильные данные в алгебраических выражениях;
неправильные преобразования данных из одного вида в другой (например, символьных в числовые);
изменение порядка числа или его значимости;
ошибки при работе с периферийными устройствами.
Чтобы устранить такую ошибку необходимо проверить соответствие входных данных и типов переменных, а также алгебраические функции, операторы ввода/вывода, правильность обращений и ссылок. При отсутствии нарушений в данных областях можно проследить порядок обращения подпрограмм и общий ход работы программы. Возможно возникновение множества вариантов разрешения ситуации, применимых к устранению конкретной ошибки.
Для контроля правильности создания программ в процессе самого ее создания вводятся дополнительные отладочные операторы, которые контролируют путем промежуточной печати значений или логической обработки, выявляют и предупреждают о возникновении ошибок. Они не включаются в основной алгоритм и не влияют на конечный результат работы.
Если же ошибка или трудность работы программы связаны с несоответствием возможностей языка программирования, то приходится или выбирать другой язык, или осуществлять вставку локальной подпрограммы, написанной на языке, лучше выполняющем данную задачу.
5.2 Тестирование программы
Тестирование - это процесс контрольной работы программы, выполнение определенных процедур с целью определения качества работы и обнаружения ошибок.
Для этого могут быть использованы определенные исходные данные и заранее известные конечные результаты.
Вначале осуществляется автономное тестирование, проверяющее дееспособность каждого конкретного компонента программы, не связывая его работу с остальными данными, подготовленными к работе. Далее производится комплексное тестирование - проверяется соблюдение всех спецификаций и взаимодействие отдельных компонентов друг с другом. Завершающим этапом является системное тестирование, т.е. осуществляется применение на предполагаемых компьютерах в рабочих промышленных условиях.
Тем не менее, положительные результаты тестирования являются обнадеживающим сигналом, хотя и не гарантируют правильность работы программы. Для получения гарантий необходимо осуществить контроль посредством языка программирования.
5.3 Схема алгоритма отладки
Размещено на http://www.allbest.ru/
6. Экономико-организационная часть
Целью данного дипломного проекта является разработка политики защиты информации в корпоративных сетях с применением цифовых водяных знаков в аудиосигналах (в дальнейшем - изделие)
Изделие представляет собой особый товар, имеющий ряд характерных черт и особенностей, в числе которых - специфика труда по созданию программы и определение цены.
Разработка политики защиты информации в корпоративных сетях с пименением ЦВЗ в аудио сигналах является достаточно трудоемким процессом.
Организация и планирование процесса разработки в области глобальных компьютерных сетей и средств мультимедиа при традиционном методе планирования предусматривает выполнение следующих работ:
· формирование состава выполняемых работ и группировка их по стадиям разработки;
· расчет трудоемкости выполнения работ;
· установление профессионального состава и расчет количества исполнителей;
· определение продолжительности выполнения отдельных этапов разработки;
· построение календарного графика выполнения разработки;
· контроль выполнения календарного графика.
Определение товарного типа объекта разработки.
Данная разработка проводилась с целью анализа степени защиты информации в корпоративных сетях с применением цифовых водяных знаков в аудио сигналах.
Результаты данной разработки не являются коммерческим продуктом и поэтому конкурентная цена и возможная прибыль не рассчитываются. Таким образом, объект разработки относится к некоммерческим разработкам.
Исходя из этого для объекта разработки возможен лишь расчет сметы затрат на разработку.
Определение трудоемкости выполнения разработки
Трудоемкость является одним из частных экономических показателей разработки. Она характеризуется временем труда определенного числа специалистов, необходимого для создания некоторого программного средства или выполнения некоторого этапа работ.
Трудоемкость определяется методом экспертных оценок по сумме трудоемкости этапов работ, выраженных в днях. Ожидаемое время выполнения работ Тож определяется по формуле:
Тож=(3*Tmin+2*Tmax)/5, (6.1)
где: Tmin - минимально возможное время выполнения заданной работы;
Tmax - максимально возможное время.
Для определения трудоемкости необходимо составить перечень всех основных этапов, которые должны быть выполнены в процессе разработки. Расчет трудоемкости по формуле (6.1) для различных этапов разработки приведены в таблице 6.1.
Таблица 6.1
№ п/п |
Наименование этапов разработки |
Tmin, дней |
Tmax, дней |
Tож, дней |
|
1. |
Ознакомление с задачей |
2 |
6 |
3,6 |
|
2. |
Анализ технического задания, выбор программной среды |
2 |
4 |
2,8 |
|
3. |
Разработка структуры системы |
2 |
6 |
3,6 |
|
4. |
Выбор алгоритма на основе сравнения |
6 |
10 |
7,6 |
|
5. |
Разработка интерфейса пользователя |
6 |
12 |
8,4 |
|
6. |
Написание программы |
15 |
31 |
21,4 |
|
7. |
Отладка и тестирование программы |
9 |
21 |
13,8 |
|
8. |
Разработка руководства пользователя |
3 |
5 |
3,8 |
|
Сумма: |
45 |
95 |
65 |
Определение стоимости одного часа работы ЭВМ.
Годовые затраты на электроэнергию, потребляемую ЭВМ, руб.
Э = W * Фэф * Цэ * Ки, (6.2)
где: W - установленная мощность ЭВМ (0,34 кВт);
Фэф - эффективный годовой фонд времени работы ЭВМ, час;
Цэ - цена одного кВт/ч электроэнергии, зависит от действующего в данное время тарифа, составляет 1руб.24 коп.;
Ки - коэффициент интенсивности использования оборудования по мощности (0,9).
Фэф = Д * д * с * (1 - 0,01 * q), (6.3)
где: Д - число рабочих дней в году;
д - число дней (1);
с - средняя продолжительность смены (8 часов);
q - планируемые потери на профилактику и ремонт ЭВМ (5%).
Фэф = 253 * 1 * 8 * (1 - 0,01 * 5) = 1 922,8 ч.
Э = 0,34 * 1 922,8 * 1,24 * 0,9 = 729,59 руб.
Годовые амортизационные отчисления ЭВМ, руб.
А = Цэвм * а, (6.4)
где: Цэвм - балансовая стоимость ЭВМ (21 500 руб.);
а - норма амортизационных отчислений (18% от стоимости ЭВМ).
А = 21500 * 0,18 = 3870руб.
Затраты на материалы, связанные с эксплуатацией ЭВМ, руб.
Мв = Цэвм * V, (6.5)
где: V - эксплуатационные затраты на материалы (составляют 20% от стоимости ЭВМ)
Мв = 21500 * 0,20 = 4300 руб.
Расчет стоимости одного часа работы ЭВМ
Сэвм = (Э + А + Мв)/Фэф, (6.6)
Сэвм = (729,59 + 3 870 +4 300)/1922,8 = 4.63 руб.
Расчет сметной стоимости затрат на разработку программы
Целью данного расчета является экономически обоснованное определение величины затрат на ее выполнение. Сметная стоимость затрат является основным документом, на основании которого осуществляется планирование и учет затрат на разработку программы.
При определении сметной стоимости затрат ведется расчет по следующим статьям: материалы, спецоборудование, основная зарплата, премиальный фонд, отчисления в социальные фонды, прочие расходы.
Основная зарплата разработчиков программы сведена в таблицу 6.2
Таблица 6.2
№ п/п |
Наименование этапов разработки |
Тож, Дней |
Исполнитель |
Кол-во человек |
Зарплата,руб./мес. |
Затраты,руб. |
|
1 |
Ознакомление с задачей |
4,6 |
Рук-тель проекта |
1 |
8000 |
1672,73 |
|
2 |
Анализ технического задания, выбор программной среды |
3,8 |
Рук-тель проекта |
1 |
8000 |
1381,82 |
|
3 |
Разработка структуры системы |
4,6 |
Рук-тель проекта |
1 |
8000 |
1672,73 |
|
4 |
Выбор алгоритма на основе сравнения |
8,6 |
Рук-ль проекта |
1 |
7500 |
2931,82 |
|
5 |
Разработка интерфейса пользователя |
24,6 |
Программист |
1 |
7500 |
8386,36 |
|
6 |
Написание программы |
12,8 |
Программист |
1 |
7500 |
4363,64 |
|
7 |
Отладка и тестирование программы |
6,2 |
Программист |
1 |
5500 |
1550 |
|
8 |
Разработка руководства пользователя |
3,8 |
Рук-ль проекта |
1 |
8000 |
1381,82 |
|
Итого |
65 |
23341 |
Зос = Знi * Тi, (6.7)
где: т - число работников, занятых решением задачи;
Знi - среднечасовая зарплата i-ого работника;
Тi - трудоемкость i-го этапа разработки.
Зос=23341 руб.
Дополнительная зарплата, руб.
Дополнительная зарплата исчисляется в расчете 10% от основной зарплаты.
Здоп = Зос *0,10; (6.8)
Здоп = 23341* 0,10 = 2334,1руб.
Отчисления в социальные фонды, руб.
Отчисления в социальные внебюджетные фонды составляют 36,5% на 1.01.2006г.
Зсф = (Зос + Здоп) * 0,365, (6.9)
Зсф = (23341+2334,1) * 0,365 = 9371,41 руб.
Стоимость машинного времени ЭВМ, затраченного на решение задачи
См = Сэвм * Тэвм, (6.10)
где: Сэвм - стоимость машинного часа работы ЭВМ (4,63 руб.);
Тэвм - время использования ЭВМ (56,8ч)
См = 4,63* 56,8 = 262,98 руб.
Стоимость вспомогательных материалов, руб.
М = Мв * (1 + Ртз/100), (6.11)
где: Мв - стоимость всех вспомогательных материалов;
Ртз - транспортно-заготовительные расходы (1% от затрат на материалы).
Стоимость вспомогательных материалов приведена в таблице 6.3.
Таблица 6.3
Перечень материалов |
Единица измерения |
Требуемое кол-во |
Цена за ед., руб. |
Сумма, руб. |
|
Бумага |
Упаковка |
1 |
130 |
130 |
|
Дискеты |
шт. |
5 |
12 |
60 |
|
Канцелярские принадлежности |
80 |
||||
Cd-диски |
шт. |
2 |
20 |
40 |
|
Сумма: |
310 |
М=310 * (1+1/100)= 313,1руб.
Прочие расходы, руб.
Прочие расходы принимаются на уровне достигнутых затрат и составляют 25% от основной сметы.
Н = (Зос+Здоп+Зсф+См+М)*0,25;
H=(23341+2334,1+9371,41 +262,98 +313,1)*0,25=8839,90 руб.
Накладные расходы, руб.
Накладные расходы начисляются в процентах к основной заработной плате (от70 до 100%).
Cн=23341*0,7=16338,7 руб.
Полная себестоимость разработки
Таблица 6.4
Наименование затрат |
Обозначение |
Сумма, руб. |
|
Основная ЗП работников |
Зос |
23341 |
|
Дополнительная зарплата |
Здоп |
2334,1 |
|
Отчисления в социальные фонды |
Зсф |
9371,41 |
|
Расходные материалы |
М |
313,1 |
|
Стоимость машинного времени, затраченного на решение задачи |
См |
262,98 |
|
Прочие расходы |
Н |
8839,90 |
|
Накладные расходы |
Cн |
16338,7 |
|
Сумма: |
60801,19 |
Технико-эксплуатационные и экономические показатели разработки
Таблица 6.5
Наименование показателя |
Единица измерения |
Значение показателя |
|
Системные требования к STEGANOS |
|||
Назначение системы |
Защита конфиденциальной информации в корпоративных сетях на основе метода цифровых водяных знаков в аудио сигналах |
||
Тип процессора |
Pentium или совместимый |
||
Частота процессора |
МГц |
400 |
|
Объем оперативной памяти системы |
Мб |
64 Мб ОЗУ или более |
|
Свободное пространство на жестком диске |
Мб |
200 |
|
Операционная система |
Windows 98, 95, Me, NT 4.0 or 2000 |
||
Разрешение экрана |
800x600 или выше, а также не менее 256 цветов |
||
Рекомендуется |
Cosmo Player 2.1 или выше для TrustLink 3D, Microsoft Internet Explorer 4.0 или выше |
||
Экономические показатели |
|||
Трудоемкость разработки |
Чел.-дн |
65 |
|
Сметная стоимость разработки |
Руб.. |
60801,19 |
7. Безопасность и жизнедеятельность
В данном дипломном проекте стоит задача разработка системы защиты конфиденциальной информации в корпоративных сетях на основе цифровых водяных знаков в аудиосигналах.
Программное изделие разрабатывается на персональном компьютере IBM PC. При работе с компьютером, как и с любым другим электрооборудованием, следуем соблюдать меры безопасности. Меры предосторожности и влияние ЭВМ, оказывающего на пользователя, будут рассмотрены в данном разделе.
Имеющийся в настоящее время в нашей стране комплекс разработанных организационных мероприятий и технических средств защиты, накопленный передовой опыт работы ряда вычислительных центров показывает, что имеется возможность добиться значительно больших успехов в деле устранения воздействия на работающих опасных и вредных производственных факторов. Однако состояние условий труда и его безопасности в ряде ВЦ еще не удовлетворяют современным требованиям. Операторы ЭВМ, операторы подготовке данных, программисты и другие работники ВЦ еще сталкиваются с воздействием таких физически опасных и вредных производственных факторов, как повышенный уровень шума, повышенная температура внешней среды, отсутствие или недостаточная освещенность рабочей зоны, электрический ток, статическое электричество и другие.
Многие сотрудники ВЦ связаны с воздействием таких психофизических факторов, как умственное перенапряжение, перенапряжение зрительных и слуховых анализаторов, монотонность труда, эмоциональные перегрузки. Воздействие указанных неблагоприятных факторов приводит к снижению работоспособности, вызванное развивающимся утомлением. Появление и развитие утомления связано с изменениями, возникающими во время работы в центральной нервной системе, с тормозными процессами в коре головного мозга. Например, сильный шум вызывает трудности с распознанием цветовых сигналов, снижает быстроту восприятия цвета, остроту зрения, зрительную адаптацию, нарушает восприятие визуальной информации, уменьшает на 5 - 12% производительность труда. Длительное воздействие шума с уровнем звукового давления 90 дБ снижает производительность труда на 30 - 60%.
Медицинские обследования работников ВЦ показали, что помимо снижения производительности труда высокие уровни шума приводят к ухудшению слуха. Длительное нахождение человека в зоне комбинированного воздействия различных неблагоприятных факторов может привести к профессиональному заболеванию. Анализ травматизма среди работников ВЦ показывает, что в основном несчастные случаи происходят от воздействия физически опасных производственных факторов при заправке носителя информации на вращающийся барабан при снятом кожухе, при выполнении сотрудниками несвойственных им работ. На втором месте случаи, связанные с воздействием электрического тока.
При написании программы была использована профессиональная электронная вычислительная машина на базе процессора «Intel Pentium 4». Основная конфигурация:
Материнская плата Asus P2B-B;
Процессор Pentium(R) 4 CPU 2.40GHz;
Видеокарта Nvidia GeForce4 MX 440SE wish AGP8X;
Жесткий диск 40 Gb Quantum Fireball KA, DMA/66;
Звуковая карта Creative Labs Live!;
CD-Rom 40x LG;
Дисковод 1,44' Teac;
Клавиатура BTC Multimedia;
Мышь Genius Net Mouse;
Монитор 17'' LG, 1600x1200x60Gz, TCO-92.
Данная машина в целом отвечает современным стандартам, но при работе на персональном компьютере выявляются факторы, которые необходимо подвергнуть рассмотрению и анализу.
7.1 Анализ опасных и вредных факторов выявленных на рабочем месте, при работе с ПЭВМ
Анализ вредного воздействия ЭВМ на человека
В процессе работы с компьютером оператор подвергается вредному воздействию ряда факторов, которые классифицируются по ГОСТ 12.0.003-74 «Опасные и вредные производственные факторы»
Повышенное значение напряжения в электрической цепи, замыкание которой может произойти через тело человека.
1. Высокое напряжение питания в первичной цепи (блок питания) составляет 200 В с частотой 50 Гц, а катодное напряжение в мониторе достигает 20 кВ;
2. Высокое напряжение питания во вторичной цепи питания достигает 1000 В с частотой 50 Гц. Повышенный уровень статического электричества. Широкое использование при изготовлении и работе ЭВМ диэлектрических и полупроводниковых материалов значительно расширило область появления статического электричества. Данная проблема определяется по ГОСТ 12.1018-79 «Статическое электричество» с помощью экспериментального сравнивания максимально возможного заряда в импульсе qmax, возникающем с вероятностью не более 0,000001, с допустимым значением заряда q для исследуемого объекта. Если qmax < q, то разряды статического электричества считаются безопасными. Для ограничения вредного воздействия электрического поля проводится его нормирование в соответствие с «Санитарно-гигиеническими нормами допустимой напряженности электрического поля №1757-77». Предельно допустимая напряженность электрического поля Е на рабочих местах не должна превышать 60 кВ/м при воздействии до 1 часа.
Повышенный уровень электромагнитного излучения. Спектр излучения компьютера и монитора включает в себя инфракрасную и ультрафиолетовую область, а также широкий диапазон электромагнитных волн других частот. Фильтр, установленный на экране монитора, способен пропускать поле с частотой 60 Гц. Длина волн рентгеновского излучения зависит от катодного напряжения на электронно-лучевой трубке монитора и составляет 0,15 мкрентген/час.
Повышенная яркость света. При работе компьютера изображение на мониторе обладает повышенной яркостью, что влияет на зрение оператора. Яркость монитора составляет около 250 НИТ.
Пониженная контрастность изображения. Контрастность изображения зависит от разрешающей способности монитора. Чем выше разрешающая способность монитора, тем лучше качество изображения.
Прямая и обратная блесткость. В данном мониторе прямая и обратная блесткость составляет около 20 единиц.
Повышенный уровень шума на рабочем месте. Шум создается вентилятором, установленным в ПЭВМ и принтером. Уровень шума должен соответствовать требованиям, изложенным в ГОСТ 12.1.003-83 «Шум, общие требования к безопасности». По временным характеристикам шум вентилятора относится к постоянному шуму, его частота составляет 30 Гц, уровень звукового давления равен 20 дБ.
Психофизиологические нагрузки
Физические нагрузки. При работе с ПЭВМ возникают статические нагрузки, которые влекут за собой такие болезни как астенопатия, боль в спине и шее, запястный синдром и геморрой.
Нервно-психологические нагрузки. При работе с компьютером возникают умственные напряжения, эмоциональные перегрузки, которые проявляются в помутнении в глазах, сыпи ни лице, хронических головных болях, тошноте, головокружении, легкой возбудимости и депрессии, быстрой утомляемости, ухудшении способности к концентрации внимания, снижении трудоспособности и нарушении сна.
7.2 Требования к помещению, в котором располагаются рабочие места операторов ПЭВМ
Пожарная безопасность
...Подобные документы
Основные понятия стеганографии. Атаки на стегосистемы, стегосистемы водяных знаков. Применение дискретных вейвлет преобразований в кодировании цифровых зображений. Алгоритмы стеганографического встраивания информации в изображения формата JPEG2000.
дипломная работа [3,5 M], добавлен 09.06.2013Исследование вертикальных проекций яркости и размаха яркости. Программная реализация алгоритма автоматического анализа цифровых изображений номерных знаков с целью сегментации цифробуквенных символов. Разработка графического пользовательского интерфейса.
дипломная работа [1,5 M], добавлен 12.04.2013Симметричные криптосистемы; алгоритмы шифрования и дешифрования данных, их применение в компьютерной технике в системах защиты конфиденциальной и коммерческой информации. Основные режимы работы алгоритма DES, разработка программной реализации ключа.
курсовая работа [129,6 K], добавлен 17.02.2011Анализ подходов по защите от утечки конфиденциальной информации. Разработать программный модуль обнаружения текстовых областей в графических файлах для решения задач предотвращения утечки конфиденциальной информации. Иллюстрация штрихового фильтра.
дипломная работа [12,8 M], добавлен 28.08.2014Виды учебных пособий и их значение в обучении. Классификация способов коммутации, используемых в широкополосных цифровых сетях интегрального обслуживания. Разработка алгоритма обучающей программы. Описание методического материала по выполнению работы.
дипломная работа [1,5 M], добавлен 29.09.2014Проблема скрытия и защиты информации от несанкционированного использования. История создания шифра. Решения задачи шифрования текста и кодирования данных. Тестирование полученного приложения и анализ работы программы с точки зрения пользователя.
курсовая работа [3,0 M], добавлен 24.11.2013Создание программного приложения для искажения графической информации в цифровом изображении и последующего ее восстановления. Декартово произведение множеств. Передача ключа шифрования. Генерация псевдослучайных чисел. Умножение, транспонирование матриц.
курсовая работа [1,7 M], добавлен 07.09.2016Проект комплексной системы защиты информации на примере Администрации г. Миасса: объект защиты; модель бизнес-процессов с целью выявления конфиденциальной информации, "Перечень сведений конфиденциального характера", объекты защиты, угрозы, уязвимости.
курсовая работа [2,6 M], добавлен 16.04.2008Симметричные и асиметричные методы шифрования. Шифрование с помощью датчика псевдослучайных чисел. Алгоритм шифрования DES. Российский стандарт цифровой подписи. Описание шифрования исходного сообщения асимметричным методом с открытым ключом RSA.
курсовая работа [101,1 K], добавлен 09.03.2009Обработка информации, анализ каналов ее возможной утечки. Построение системы технической защиты информации: блокирование каналов несанкционированного доступа, нормативное регулирование. Защита конфиденциальной информации на АРМ на базе автономных ПЭВМ.
дипломная работа [398,5 K], добавлен 05.06.2011Классификация угроз конфиденциальной информации. Концепция математической модели оценки ущерба конфиденциальной информации от внешних угроз. Реализация и исследование модели. Безопасность и экологичность работы. Расчет технико-экономической эффективности.
дипломная работа [1,5 M], добавлен 30.06.2011Этапы развития и процесс внедрения DLP-системы. Анализ передаваемой конфиденциальной информации DLP-системы. Состав системы DLP на примере программного решения линейки SymantecDataLossPrevention (SDLP). Программные решения, представленные на рынке.
реферат [1,0 M], добавлен 07.07.2012Цифро-аналоговое и аналогово-цифровое преобразование звуковой информации. Разработка дистанционного курса "Использование аудиоинформации при создании цифровых образовательных ресурсов": анализ предметной области, проект структуры и содержания ресурса.
курсовая работа [3,8 M], добавлен 15.05.2013Проблема защиты информации от несанкционированного доступа, основные направления ее решения (криптография и стеганография). Методы классической и цифровой стеганографии, стегосистемы. Классификация методов компьютерной стеганографии и их характеристика.
курсовая работа [332,3 K], добавлен 26.11.2013Обзор цифровых процессоров для видеонаблюдения. Конструктивное исполнение процессоров. Программное и аппаратное обеспечение. Система команд цифрового процессора. Содержание программного кода. Пояснения к программному коду. Иллюстрация работы эмулятора.
курсовая работа [1,2 M], добавлен 13.02.2017Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.
презентация [3,8 M], добавлен 18.11.2014Основные принципы работы измерительного комплекса "Навигатор", возможность перехвата побочных электромагнитных излучений и наводок с защищаемого объекта. Определение требуемого радиуса контролируемой зоны для защиты конфиденциальной информации от утечки.
курсовая работа [1,4 M], добавлен 02.10.2013Понятие и юридическая природа цифровых произведений. Рассмотрение способов защиты авторских прав для мультимедийной информации (шифрование, защита носителей, электронные ключи, цифровые водяные знаки). Характеристика видов цифровых произведений.
курсовая работа [48,3 K], добавлен 29.01.2010Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".
курсовая работа [43,6 K], добавлен 05.09.2013Основные понятия и определения стеганографии. Методы сокрытия данных и сообщений, цифровые водяные знаки. Атаки на стегосистемы и методы их предупреждения. Технологии и алгоритмы стеганографии. Работа с S-Tools. Особенности специальной программы.
контрольная работа [2,2 M], добавлен 21.09.2010