Разработка программного обеспечения для сокрытия информации в формат DOCX

Методы криптографии и стеганографии. Цифровые подписи и их защита. Структура и применяемые тэги формата DOCX. Разработка метода скрытой передачи использующего ключ и пространственное распыление информации и программы для скрытого внедрения информации.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 07.08.2018
Размер файла 967,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Контроль функционирования системы защиты. Непрерывное наблюдение, совершенствование средств и методов контроля над работоспособностью механизмов защиты.

Оптимизация затрат на создание и эксплуатация систем контроля, выражающаяся в экономической целесообразности применения систем информационной безопасности.

Современную защиту информации можно описать с помощью таких методов:

· криптографическая защита различной степени конфиденциальности при передаче информации;

· управление информационными потоками, как в локальной сети, так и при передаче каналами связи на различные расстояния;

· применение механизмов учета попыток доступа извне, событий в информационной системе и печатаемых документов;

· обеспечение целостности программного обеспечения и информации;

· внедрение средств восстановления современной защиты информации;

· осуществление физической охраны и учета техники и магнитных носителей;

· создание специальных служб информационной безопасности. [7]

Инструменты защиты

Современная защита информации предполагает внедрение в систему следующих инструментов защиты:

· физическое препятствие;

· управление доступом;

· механизмы шифрования;

· противодействие атакам вредоносных программ и вирусов;

· аппаратные средства защиты;

· физические средства защиты;

· программные средства защиты;

· организационные средства защиты;

· законодательные и морально-этические средства защиты.

Постоянное применение всех перечисленных выше методов и средств современной защиты информации, увеличивает надежность системы безопасности и предотвращает утечку конфиденциальной информации.

Принципы защиты информации

Под принципами защиты информации имеются ввиду основные идеи и важнейшие рекомендации по вопросам организации и осуществлению работ для эффективной защиты секретной информации.

Данные принципы разрабатывались на протяжении длительной практики в организации работ по защите информации. Пользование данными принципами позволяет эффективно организовать работу системы безопасности, а пренебрежение ими негативно сказывается на сохранении защищаемой информации.

Принципы защиты информации можно условно разделить на:

· правовые принципы;

· организационные принципы;

· принципы, реализуемые при защите информации от TCP.

Данные принципы, базирующиеся на положениях основных конституционных норм, закрепляют информационные права и свободы, а так же гарантируют их осуществление. Кроме того, основные правовые принципы защиты информации основываются на особенностях и юридических свойствах информации как полноценного объекта правоотношений.

Правовые принципы защиты информации:

· законность;

· приоритет международного права над внутригосударственным;

· собственность и экономическая целесообразность.

Организационные принципы защиты

Роль организационной защиты информации в системе мер безопасности определяется своевременностью и правильностью принимаемых руководством управленческих решений, при учете имеющихся в распоряжении средств, способов и методов защиты информации, также на основе действующих нормативно-методических документов.

Организационные методы защиты предполагают проведение организационно-технических и организационно-правовых мероприятий, а так же включают в себя следующие принципы защиты информации:

· научный подход к организации защиты информации;

· системный и комплексный подход к организации защиты информации;

· ограничение числа допускаемых лиц к защищаемой информации;

· личная ответственность персонала за сохранность доверенной информации;

· единство мнений в решении производственных, коммерческих и финансовых вопросов;

· непрерывность процесса защиты информации.

Принципы защиты информации от ТСР (Технические Средства Разведки):

· активная защита информации -целенаправленное навязывание разведке ложных представлений об объекте и его устремлениях, соответственно замыслу защиты;

· убедительная защита информации - принцип, состоящий в оправданности замысла и мер защиты условиям и обстановке. Соответствует характеру защищаемого объекта, а также свойствам окружающей среды, позволяющих применение технических средств защиты в подходящих климатических, сезонных и других условиях;

· непрерывность процесса защиты информации, что предполагает организацию защиты объектов на всех стадиях жизненного цикла разработки и эксплуатации;

· разнообразие средств защиты информации - исключение шаблонов на этапе выбора объектов прикрытия и разнообразных путей реализации защиты, не исключая применение типовых решений. [ 8 ]

4.3 Уровни защиты информации

Раньше контроль доступа к конфиденциальной информации и защита её от влияний извне был задачей технических администраторов.

На сегодняшний день же защита информации становится обязанностью каждого пользователя системы, что требует не только навыков обращения с системой безопасности, но и знаний о способах неправомерного доступа для предотвращения такового. Надежный контроль над информацией обеспечивает безопасность бизнеса, а так же позволяет качественно и своевременно устранять ошибки, возникающие в течение производственных процессов, облегчая работу персонала.

Основные уровни защиты информации на предприятии

Можно выделить три основных уровня защиты информации:

· защита информации на уровне рабочего места пользователя;

· защита информации на уровне подразделения;

· защита информации на уровне предприятия.

Информация первоначально создается на конкретном рабочем месте рядового пользователя системы предприятия. Очень часто именно там информация хранится и первично обрабатывается.

Рабочие места чаще всего объединяются в локальную сеть для совместной работы и обмена информацией. В данном случае мы говорим о локальной сети подразделения, пользователи которой находятся друг от друга на достаточно небольших расстояниях.

Уровни защиты информации локальной сети подразделения отличаются более сложными механизмами, чем на рабочем месте пользователя. Защита данных на различных уровнях имеет как общие, так и специальные способы защиты.

Локальные сети подразделений часто объединены в общую сеть предприятия, которая кроме рабочих мест рядовых пользователей имеет в своем составе также серверное оборудование и специализированные устройства, которые отвечают за функционирование и защиту всей сети предприятия. Кроме того локальные сети предприятия могут быть географически удалены друг от друга.

Организация системы безопасности по уровням

В системе безопасности существуют следующие уровни защиты информации:

· физическая защита информации;

· контроль доступа и персональная идентификация;

· применение ключей для шифрования данных;

· защита излучения кабеля.

Уровни защиты, в соответствии с механизмами реагирования на угрозу:

· предотвращение - внедрение служб контроля доступа к информации и технологии;

· обнаружение - раннее обнаружение угрозы, даже в случае обхода механизмов защиты;

· ограничение - уменьшение размера информационных потерь, в случае уже произошедшего преступления;

· восстановление - обеспечение эффективного восстановления информации в случае её утраты или уничтожения.

Таким образом, существует несколько уровней защиты информации, характеризующиеся применение различных методов и механизмов реагирования.

4.4 Проблемы защиты информации

В эпоху бурного развития технологий, проблемы информационной защиты встают наиболее остро. Использование автоматизированных систем обработки информации и управления обострило защиту информации, от несанкционированного доступа. Основные проблемы защиты информации в компьютерных системах возникают из-за того, что информация не является жёстко связанной с носителем. Её можно легко и быстро скопировать и передать по каналам связи. Информационная система подвержена как внешним, так и внутренним угрозам со стороны нарушителей.

Решение проблем защиты электронной информации базируется в основном на использовании криптографических методов. Притом современные методы криптографического преобразования сохраняют исходную производительность автоматизированной системы, что является немаловажным. Это является наиболее эффективным способом, обеспечивающим конфиденциальность данных, их целостность и подлинность. Использование криптографических методов в совокупности с техническими и организационными мероприятиями обеспечивают надежную защиту от широкого спектра угроз.

Основные проблемы защиты информации при работе в компьютерных сетях, можно условно разделить на три типа:

· перехват информации (нарушение конфиденциальности информации) ;

· модификация информации (искажение исходного сообщения или замена другой информацией) ;

· подмена авторства (кража информации и нарушение авторского права).

Сегодня защита компьютерных систем от несанкционированного доступа характеризуется возрастанием роли программных и криптографических механизмов по сравнению с аппаратными. Новые проблемы в области защиты информации уже требуют использования протоколов и механизмов со сравнительно высокой вычислительной сложностью.

В результате общедоступности информации в сети Internet, выявляется слабость традиционных механизмов и отставание применения современных методов защиты. Криптография расширяет возможности защиты информации и обеспечивает её безопасность в сети. Стратегически правильным решением проблемы защиты информации, является использование достижений криптографии.

Отсутствие достаточного количества средств защиты информации на внутреннем рынке долгое время не позволяло осуществлять мероприятия по защите данных в необходимых масштабах. Усугублялась ситуация и отсутствием достаточного количества специалистов в области защиты информации, поскольку их подготовка велась с учетом требований специальных организаций. Важной особенностью использования информационных технологий является необходимость эффективных решений проблемы защиты информационного ресурса, что предполагает рассредоточение мероприятий по защите данных среди пользователей.

В общем информацию необходимо защищать в первую очередь там, где она содержится, создаётся и перерабатывается, а так же в тех организациях, на интересы которых негативно влияет внешний доступ к данным. Это самый рациональный и эффективный принцип защиты интересов организаций, что является первичной ячейкой на пути решения проблемы защиты информации и интересов государства в целом. [ 8 ]

4.5 Криптографическая защита информации

Криптография -- наука о методах обеспечения конфиденциальности и аутентичности информации. Математическая криптография возникла как наука о шифровании информации, т.е. как наука о криптосистемах. В классической модели системы секретной связи имеют место два полностью доверяющих друг другу участника, которым необходимо передавать между собой информацию, не предназначенную для третьих лиц. Такая информация называется конфиденциальной или секретной. Задача обеспечения конфиденциальности, т.е. защита секретной информации от противника - первая задача криптографии.

Историю криптографии условно можно разделить на четыре этапа.

1) Наивная криптография.

2) Формальная криптография.

3) Научная криптография.

4) Компьютерная криптография.

Для наивной криптографии характерно использование любых, обычно примитивных, способов запутывания относительно содержания шифруемых текстов. На начальном этапе для защиты информации использовались методы кодирования и стеганографии, которые родственны, но не тождественны криптографии.

Этап формальной криптографии связан с появлением формализованных и относительно стойких к ручному криптоанализу шифров. В европейских странах это произошло в эпоху Возрождения, когда развитие науки и торговли вызвало спрос на надежные способы защиты информации. Важная роль на этом этапе принадлежит Леону Батисте Альберти, итальянскому архитектору, который одним из первых предложил многоалфавитную подстановку. Данный шифр, получивший имя дипломата XVI века Блеза Вижинера, состоял в последовательном "сложении" букв исходного текста с ключом (процедуру можно облегчить с помощью специальной таблицы). Его работа "Трактат о шифре" (1466) считается первой научной работой по криптологии.

Главная отличительная черта научной криптографии - появление криптосистем со строгим математическим обоснованием криптостойкости. К началу 30-х годов окончательно сформировались разделы математики, являющиеся научной основой криптологии: теория вероятностей и математическая статистика, общая алгебра, теория чисел, начали активно развиваться теория алгоритмов, теория информации, кибернетика. Своеобразным водоразделом стала работа Клода Шеннона "Теория связи в секретных системах" (1949), где сформулированы теоретические принципы криптографической защиты информации. Шеннон ввел понятия "рассеивание" и "перемешивание", обосновал возможность создания сколь угодно стойких криптосистем.

В 60-х годах ведущие криптографические школы подошли к созданию блочных шифров, еще более стойких по сравнению с роторными криптосистемами, однако допускающие практическую реализацию только в виде цифровых электронных устройств.

Компьютерная криптография обязана своим появлением вычислительным средствам с производительностью, достаточной для реализации критосистем, обеспечивающих при большой скорости шифрования на несколько порядков более высокую криптостойкость, чем "ручные" и "механические" шифры.

В середине 70-х годов произошел настоящий прорыв в современной криптографии - появление асимметричных криптосистем, которые не требовали передачи секретного ключа между сторонами.

В 80-90-е годы появились совершенно новые направления криптографии: вероятностное шифрование, квантовая криптография и другие. Осознание их практической ценности еще впереди. Актуальной остается и задача совершенствования симметричных криптосистем. В 80-90-х годах были разработаны нефейстеловские шифры (SAFER, RC6 и др.), а в 2000 году после открытого международного конкурса был принят новый национальный стандарт шифрования США - AES. [ 10 ]

Криптографическое преобразование - это преобразование информации, основанное на некотором алгоритме, зависящем от изменяемого параметра (обычно называемого секретным ключом), и обладающее свойством невозможности восстановления исходной информации по преобразованной, без знания действующего ключа, с трудоемкостью меньше заранее заданной.

Основным достоинством криптографических методов является то, что они обеспечивают высокую гарантированную стойкость защиты, которую можно рассчитать и выразить в числовой форме (средним числом операций или временем, необходимым для раскрытия зашифрованной информации или вычисления ключей).

К числу основных недостатков криптографических методов следует отнести:

· значительные затраты ресурсов (времени, производительности процессоров) на выполнение криптографических преобразований информации;

· трудности совместного использования зашифрованной (подписанной) информации, связанные с управлением ключами (генерация, распределение и т.д.);

· высокие требования к сохранности секретных ключей и защиты открытых ключей от подмены.

Криптография делится на два класса: криптография с симметричными и открытыми ключами.

Криптография с симметричными ключами

В криптографии с симметричными ключами (классическая) пользователи используют один и тот же ключ (общий секретный пароль) для зашифровки и расшифровки информации.

Следует выделить преимущества криптографии с симметричным ключом:

· высокая производительность алгоритмов;

· высокая криптографическая стойкость алгоритмов на единицу длины ключа.

К недостаткам криптографии с симметричным ключом можно отнести:

· необходимость использования сложного механизма распределения ключей;

· технологические трудности обеспечения безотказности.

Криптография с открытыми ключами

Для решения задач распределения ключей и ЭЦП были использованы идеи асимметричности преобразований и открытого распределения ключей Диффи и Хеллмана. В результате была создана криптография с открытыми ключами, в которой используется не один секретный, а пара ключей: открытый (публичный) ключ и секретный (личный, индивидуальный) ключ, известный только одной взаимодействующей стороне. В отличие от секретного ключа, который должен сохраняться в тайне, открытый ключ может распространяться публично. [ 9 ]

Криптоанализ -- это наука о методах получения исходного значения зашифрованной информации без доступа к секретному ключу. Можно сказать, что главной целью криптоанализа является нахождение ключа. Впервые термин криптоанализ был введен американским криптографом Уильямом Ф. Фридманом в 1920 году.

Следует сказать, что под термином «криптоанализ» также подразумевают попытку найти уязвимость в криптографическом алгоритме или протоколе.

На протяжении многих веков существования криптоанализа цель оставалась неизменной, а вот методы претерпели ряд значительных изменений. Прогрессе методов криптоанализа нельзя не заметить: начиналось все с использования пера и бумаги и затем с течением времени дошло до широкого применения современных сверхмощных компьютеров. В недалеком прошлом криптоаналитиками преимущественно были лингвисты, то теперь ситуация кардинально изменилась, в настоящее время криптогранализ стал прерогативой математиков.

Результатом криптоанализа конкретного шифра является так называемаякриптографическая атака на этот шифр. Успешно проведенная криптографическая атака, всецело дискредитирующая атакуемый шифр принято называть взломом или вскрытием.

Разработка новых криптографических алгоритмов приводит к появлению все более эффективных способов взлома. Каждый новый метод криптоанализа заставляет пересмотреть критерии оценки безопасности шифров, что в свою очередь обуславливает создание новый стойких шифров.

Итак, к основным методам криптоанализа отсносятся:

Классический криптоанализ, который подразделяется на:

· частотный анализ выявляет частоту появления отдельных символов и их сочетаний. Любителям детективов Артура Конана Дойля, наверняка, знаком этот метод по рассказу «Пляшущие человечки». Было выявлено, что вероятность появления отдельных букв, а также их порядок в словах и фразах языка подчинено статистическим закономерностям. К примеру, сочетание букв «ся» в русском языке более частотно нежели «цы», а «оь» вообще никогда не встречается. Таким образом, проанализировав объемный текст, зашифрованный методом замены, можно по частотам появления тех или других симоволов восстанровить открытый текст. Сегодня метод частотного анализа широко применяется в программах по подбору паролей и позволяют значительно сократить время поиска;

· метод Касиски заключается в поиске групп символов, повторяющихся в зашифрованном тексте. Группы состоят как минимум из трех символов, а расстояние между ними кратно длине ключевого слова. Длинна слова соответствует наибольшему общему делителю всех расстояний;

· метод индексных совпадений;

· метод взаимных индексных совпадений.

Симметричные алгоритмы включают в себя следующие разновидности:

· дифференциальный криптоанализ;

· линейный криптоанализ;

· интегральный криптоанализ;

· статистический криптоанализ;

· вычетный криптоанализ.

Ассимметричные алгоритмы (алгоритм RSA):

· решение задачи разложения числа на множители;

· решение задачи дискретного логарифма;

· метод бесключевого чтения RSA.

Другие методы:

· атака «дней рождения»;

· атака «человек посередине»;

· атака «грубой силой»;

· анализ потребления энергии;

· атака по сторонним каналам другие.

В настоящее время проведение криптоанализа давно существующих и новообразованных криптоалгоритмов чрезвычайно актуально, поскольку это позволяет вовремя определить нестойкость данного криптоалгоритма, усовершенствовать и заменить его на более эффективный. Выявление нестойких криптоалгоритмов возможно лишь при постоянно совершенствовании известных и поиске новых методов криптоанализа.

5. Разработка программного обеспечения

5.1 Разработка программного обеспечения для сокрытия информации в DOCX документах

В ходе работы над дипломным проектом, была разработана тестовая программа для проверки методов сокрытия и внедрения информации в документы DOCX. Интерфейс и функционал программы были написаны на языке Python, в среде разработки PyСharm. Интерфейс программы представлен на рисунке 5.1.

Рис. 5.1 - Интерфейс программы

Поподробнее рассмотрим все этапы работы с программой. Интерфейс интуитивно понятен, чтобы начать работу нужно выбрать документ, для этого нужно нажать клавишу «Обзор» и найти нужный нам файл в открывшемся окошке (рис. 5.2). Также можно вписать путь к нужному документу вручную в соответствующем для этого поле (рис 5.3).

Рис. 5.2 - Поиск документа при помощи кнопки «Обзор»

Рис. 5.3 - Поле для ввода пути к документу, кнопка «Обзор»

Далее нужно ввести ключ. Он служит для пространственного распыления информации (см. рис. 5.4).

Рис. 5.4 - Поле для ввода ключа

Ключ определяет места размещения скрываемой информации внутри стегоконтейнера - такие как мультимедиа файлы, XML - теги и метаданные. В итоге, всё сообщение находится в одном контейнере, и в случае успешного криптоанализа наше сообщение может быть обнаружено. Существующие методы криптоанализа (линейный криптоанализ, дифференциальный криптоанализ, силовой взлом…) в ряде случаев позволяют осуществить компрометацию криптограммы, которая зашифрована известными методами шифрования. Это является недостатком, поэтому было решено, к данному стеганографическому методу добавить дополнительное криптографическое преобразование сообщений, т.е. зашифровать их. Сообщение мы превращаем в криптограмму, для чего его шифруем различными методами, исходный код которых представлен в Приложении Б. В совокупности стеганографические и криптографические методы смогут обеспечить на много более высокий уровень защиты информации, причем определять реальную стойкость такой комбинированной стеганосистемы будут именно криптографические методы.

Таким образом, представляет из себя последовательность операций криптографического шифрования сообщения и стеганографического сокрытия полученной криптограммы.

Теперь следует ввести сообщение в поле «Сообщение» (рис 5.5).

Рис. 5.5 - Поле для ввода сообщения

Следующим шагом мы выбираем способ шифрования. Нажимаем на зону выпадающего списка и выбираем понравившийся нам метод (рис 5.6).

Каждый из представленных методов в дальнейшем может иметь множество модификаций, например, использование различных конфигураций шрифта (разные гарнитуры для отображения одной и той же буквы, разные стили: курсив, полужирный; дополнительные сдвиги, перемешивания и т.д.)

От выбора метода зависит отображение нашего сообщения в зашифрованном виде. Например, если мы выберем метод «10», то каждая буква сообщения примет вид десятичного числа, в нашем случае буква Т - станет числом 84, буква е - 101, буква с - 115 и т.д.

Рис. 5.6 - Поле выбора способа шифрования

Подробное описание каждого метода можно прочесть в самой программе, нажав кнопку «Справка» (рис 5.7)

Рис. 5.7 - Кнопка «Справка»

Правильно заполненная форма, готовая к выполнению сокрытия, должна выглядеть так, как на рисунке 5.8.

Рис. 5.8 - Пример заполнения данных для сокрытия информации

И теперь, когда все нужные данные заполнены, чтобы скрыть информацию нажимаем кнопку «Скрыть» (рис 5.9).

Рис. 5.9 - Кнопка «Скрыть»

Для того чтобы извлечь зашифрованное сообщение нужно произвести немного другие действия, рассмотрим их.

Первым делом мы также выбираем нужный нам файл как показано на рисунках 5.2 и 5.3. Затем вписываем ключ (рис 5.4) и нажимаем кнопку «Извлечь» (рис 5.10).

Рис. 5.10 - Кнопка «Извлечь»

Готово, в окне «Сообщение» (рис мы увидим сообщение которое было зашифровано.

Для выхода из программы нажмите кнопку «Выход» (рис 5.10).

Рис. 5.10 - Кнопка «Выход»

Результатом данной программы является повышение криптостойкости и стеганостойкости. Она позволяет создать криптостойкое секретное сообщение и также скрытно его т.к. оно будет распылено по неизвестным для злоумышленника частям контейнера.

Несомненным плюсом реализованной программы является возможность передачи практически любого символа.

Также программа позволяет регулировать криптостойкость и быстродействие шифрования за счет изменения количества и сложности методов криптографии и стеганографии.

В дальнейшем планируется провести усовершенствование программы путем добавления новых методов шифрования и стеганографии, например, использовать сразу несколько стеганоконтейнеров, шифрование с помощью графических матриц, внедрить дополнительные способы перемешивания.

Заключение

В ходе выполнения бакалаврской работы были рассмотрены приемы применения криптографии и стеганографии, реализованные в программе, написанной на языке Python в среде разработки PyCharm.

В данной работе были разработаны и исследованы методы скрытого внедрения информации в файл DOCX.

Была достигнута цель дипломной работы:

· проанализированы современные способы сокрытия информации;

· исследована структура и применяемые тэги формата DOCX;

· разработаны методы скрытого внедрения информации в документы формата DOCX;

· разработано программное обеспечение, реализующее методы скрытого внедрения в формат DOCX.

В результате дипломной работы был получен опыт в том, как применять современные криптoграфические и стеганографические методы для безопасной и скрытой перeдачи информации.

Было получено представление o том, как эффективно использовать современные средства рaзработки для реализации методов защиты информации.

Размещено на Allbest.ru

...

Подобные документы

  • Понятие и сущность стеганографии, использование свойств формата файла-контейнера. Классификация методов стеганографии. Компьютерные вирусы и стеганография, гарантированное уничтожение информации. Методы воздействия на средства защиты информации.

    контрольная работа [80,2 K], добавлен 02.01.2018

  • Создание работоспособного приложения, обеспечивающего сокрытие информации произвольного размера в файле формата JPEG и доступ к уже имеющейся информации. Определение основных понятий стеганографии. Структура файла формата JPEG. Метод сокрытия данных.

    курсовая работа [57,5 K], добавлен 30.03.2009

  • Современные методы защиты информации средствами стеганографии. Анализ канала передачи сообщений, подходы к реализации стеганографического приложения. Алгоритмы методов последнего бита и передачи сообщений через стегоканал; ограничения его использования.

    курсовая работа [105,7 K], добавлен 05.11.2011

  • Основные понятия и определения стеганографии. Методы сокрытия данных и сообщений, цифровые водяные знаки. Атаки на стегосистемы и методы их предупреждения. Технологии и алгоритмы стеганографии. Работа с S-Tools. Особенности специальной программы.

    контрольная работа [2,2 M], добавлен 21.09.2010

  • Проблема защиты информации от несанкционированного доступа, основные направления ее решения (криптография и стеганография). Методы классической и цифровой стеганографии, стегосистемы. Классификация методов компьютерной стеганографии и их характеристика.

    курсовая работа [332,3 K], добавлен 26.11.2013

  • Разновидности защиты компьютерной информации. Особенности алгоритмов и шрифтов, применяемых в криптографии. Специфика использования криптосистем с открытым ключом. Структура вредоносного программного обеспечения. Обеспечение безопасности баз данных.

    презентация [393,2 K], добавлен 05.04.2012

  • Важнейшие стороны обеспечения информационной безопасности. Технические средства обработки информации, ее документационные носители. Типовые пути несанкционированного получения информации. Понятие об электронной подписи. Защита информации от разрушения.

    реферат [138,5 K], добавлен 14.07.2015

  • Способы передачи данных и методы фазирования. Передача алфавитно-цифровой информации. Разработка кодирующего и декодирующего устройства. Расчет среднего времени запаздывания информации. Разработка структурных схем и алгоритмов функционирования СПД.

    курсовая работа [2,0 M], добавлен 21.12.2012

  • Разработка программного обеспечения для реализации криптографической защиты информации. Обоснование выбора аппаратно-программных средств. Проектирование модели информационных потоков данных, алгоритмического обеспечения, структурной схемы программы.

    дипломная работа [2,0 M], добавлен 10.11.2014

  • Разработка программного продукта для экспорта спецификации из приложения PartList. Выбор метода передачи информации в файл, формата для представления. Разработка конвертера, реализация пользовательского интерфейса. Обоснование актуальности разработки.

    дипломная работа [2,6 M], добавлен 25.09.2014

  • История возникновения криптографии. Открытый ключ криптосистемы. Шифрование секреторного ключа. Математические методы обеспечения конфиденциальности и аутентичности информации. Преобразование текста на основе секретного алгоритма в шифрованный текст.

    презентация [260,8 K], добавлен 11.10.2015

  • Определение, анализ каналов утечки информации в выделенном помещении и методов ее съема. Изучение характеристик технических средств скрытого съема информации в выделенном помещении. Размещение технических средств защиты информации в выделенном помещении.

    курсовая работа [2,0 M], добавлен 15.03.2016

  • Краткая история развития криптографических методов защиты информации. Сущность шифрования и криптографии с симметричными ключами. Описание аналитических и аддитивных методов шифрования. Методы криптографии с открытыми ключами и цифровые сертификаты.

    курсовая работа [1,2 M], добавлен 28.12.2014

  • Классическое, компьютерное и цифровое направления стенографии. Использование зарезервированных полей компьютерных форматов файлов. Алгоритмы встраивания скрытой информации. Стеганография и цифровые водяные знаки. Документация программного продукта.

    курсовая работа [37,7 K], добавлен 22.06.2011

  • Общий обзор формата Office 2007 Open XML Format. Программные интерфейсы для работы с документами, сохраненными в формате Office 2007 Open XML Format. Сценарии использования документов в XML-формате. Обзор программ, которыми можно открыть файл .docx.

    реферат [373,3 K], добавлен 30.04.2013

  • Принципы компьютерной стеганографии. Классификация методов сокрытия информации. Популярность метода замены наименьшего значащего бита. Сущность методов расширения палитры и блочного сокрытия. Применение методов в GIF изображениях. Реализация алгоритмов.

    курсовая работа [589,7 K], добавлен 17.02.2013

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Анализ возможностей утечки информации, неавторизованного и несанкционированного доступа к ресурсам ЛВС сельскохозяйственного комплекса. Ознакомление с антивирусными программы и брандмауэрами. Разработка программного комплекса для защиты информации.

    дипломная работа [3,6 M], добавлен 17.04.2010

  • Правовые основы обеспечения защиты информации. Эволюция криптографической деятельности. Основные понятия и разделы криптографии, направления использования ее методов. Особенности симметричных и асимметричных криптосистем, предъявляемые к ним требования.

    презентация [201,1 K], добавлен 19.01.2014

  • Сущность понятия "защита информации". Принципы информационной безопасности. Сбои, которые приводят к потере ценной информации. Некорректная работа программного обеспечения из-за инфицирования компьютерными вирусами. Популярные антивирусные программы.

    презентация [950,0 K], добавлен 29.10.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.