Разработка программного обеспечения для стеганоанализа

Основные понятия и определения стеганографии. Применение псевдослучайных последовательностей в стеганографических алгоритмах. Виды стеганоатак и информационная безопасность. Защита от несанкционированного вмешательства. Разработка методов стеганоанализа.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 07.08.2018
Размер файла 969,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Федеральное агентство связи

Федеральное государственное бюджетное образовательное учреждение

высшего образования

«Поволжский государственный университет телекоммуникаций и информатики»

Факультет Информационных систем и технологий

Направление Информатика и вычислительная техника

Кафедра Информатики и вычислительной техники

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА

Разработка программного обеспечения для стеганоанализа

Разработал Г.В. Боблов

Самара 2017

Введение

Стеганограмфия (от греч. уфегбньт -- скрытый + гсЬцщ -- пишу; буквально «тайнопись») -- способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). Этот термин ввел в 1499 году Иоганн Тритемий в своем трактате «Стеганография» (Steganographia), зашифрованном под магическую книгу.

В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её.

Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий.

Первая запись об использовании стеганографии встречается в трактате Геродота «История», относящегося к 440 году до н. э. В трактате были описаны два метода скрытия информации. Демарат отправил предупреждение о предстоящем нападении на Грецию, записав его на деревянную подложку восковой таблички до нанесения воска. Второй способ заключался в следующем: на обритую голову раба записывалось необходимое сообщение, а когда его волосы отрастали, он отправлялся к адресату, который вновь брил его голову и считывал доставленное сообщение.

Существует версия, что древние шумеры одними из первых использовали стеганографию, так как было найдено множество глиняных клинописных табличек, в которых одна запись покрывалась слоем глины, а на втором слое писалась другая. Однако противники этой версии считают, что это было вовсе не попыткой скрытия информации, а всего лишь практической потребностью.

Наука стеганография не стоит на месте и развивается, о чем свидетельствуют многочисленные публикации, конференции, свидетельства о регистрации программ. Число приложений, позволяющих, как осуществлять скрытое встраивание информации, так и проводить анализ на предмет обнаружения таковых вложений, находящихся только в открытом доступе в сети интернет, измеряется десятками.

Цель работы - разработка программного обеспечения для стеганоанализа.

Задачами выпускной квалификационной работы являются:

Проанализировать современные способы сокрытия информации.

1) Исследовать виды современных стегано атак.

2) Разработать методыстеганоанализа.

3) Разработка программного обеспечения длястеганоанализа.

Актуальностью работы заключается в необходимости постоянно развивать способы и степень защиты передаваемой информации.

Объектом исследования выпускной работы является защита информации.

Предметом исследования выпускной работы является стеганоанализ графических файлов.

Работа состоит из введения, трех разделов, заключения и списка использованных источников.

Представленная выпускная квалификационная работа посвящена решению задач разработки и исследованию новых методов выявления скрытой передачи информации.

1. Современная стеганография

1.1 Общие сведения и история

Глобальное распространение и постоянное совершенствование вычислительных и телекоммуникационных систем сопровождается ростом их пропускной способности, интеграцией услуг, применением все новых технологий обработки и хранения информации, а также возрастающей сложностью обеспечения безопасности информации. Решение задач совместного обеспечения конфиденциальности, доступности и целостности информации достигается применением криптографических и стеганографических методов ее защиты. При этом криптография имеет своей целью сохранение в тайне семантики передаваемых сообщений, стеганография же направлена на сохранение в тайне самого факта передачи такого сообщения. В настоящее время в стеганографии условно выделяют несколько направлений:

- классическая стеганография, которая включает в себя «некомпьютерные методы» сокрытия сообщений неэлектрической природы;

- компьютерная стеганография предполагает использование свойств форматов данных, обрабатываемых и передаваемых в инфокоммуникационных сетях;

- цифровая стеганография основана на избыточности пересылаемых мультимедийных данных, представленных в цифровом виде, изначально имеющих аналоговую природу (изображения, видео, звук).

Анализ публикаций, посвященных стеганографии, позволяет выделить работы , изданные на территории нашей страны, в качестве базовых как по времени их опубликования, количеству цитирований, объему представленного материала, так и по числу проанализированных и систематизированных источников литературы по выбранной проблематике. В данных работах изложены основные подходы, принципы и задачи стеганографии и стегоанализа. Однако стеганографическая наука не стоит на месте и продолжает бурно развиваться, о чем свидетельствуют многочисленные публикации и защиты диссертаций, конференции, патенты на изобретения и полезные модели, свидетельства о регистрации программ. Число приложений, позволяющих, как осуществлять скрытое встраивание информации, так и проводить анализ на предмет обнаружения таковых вложений, находящихся только в открытом доступе в сети интернет, измеряется десятками. Таким образом, данная статья призвана дополнить и структурировать устоявшуюся классификацию стеганографических методов, представленную в, а также осветить направления и тенденции перспективного развития цифровой и компьютерной стеганографии [2]

Методы стеганографии, которые позволяют только скрыто передавать данные называются методами классической стеганографии.

Среди классических методов можно выделить следующие:

· манипуляции с носителем информации (контейнером);

· симпатические чернила;

· литературные приемы;

· семаграммы.

Манипуляция с носителем информации

Первые следы применения стеганографических методов теряются в глубокой древности. Существует версия, что древние шумеры одними из первых использовали стеганографию, так как было найдено множество глиняных клинописных табличек, в которых одна запись покрывалась слоем глины, а на втором слое писалась другая. Однако противники этой версии считают, что это было вовсе не попыткой скрытия информации, а всего лишь практической потребностью.

В трудах древнегреческого историка Геродота встречается описание методов сокрытия информации:

В Древнем Китае письма писали на полосках щелка. Поэтому для сокрытия сообщений, полоски с текстом письма сворачивались в шарики, покрывались воском и затем глотались посыльными.

Существует версия, что древние шумеры одними из первых использовали стеганографию, так как было найдено множество глиняных клинописных табличек, в которых одна запись покрывалась слоем глины, а на втором слое писалась другая. Однако противники этой версии считают, что это было вовсе не попыткой скрытия информации, а всего лишь практической потребностью.

Симпатические (невидимые) чернила - это специальные жидкости или химические препараты, используемые для сокрытия существования записей. О подобной жидкости, изготовленной из молочая, писал ещё Плиний Старший в "Естественной истории" в I веке нашей эры, в дальнейшем они применялись вплоть до конца Второй мировой войны, после чего от них почти полностью отказались, сменив их на микроточки, хотя и сейчас они иногда используются. Известная легенда про то, как Ленин, сидя в тюрьме, писал сообщения молоком из чернильницы, сделанной из хлебного мякиша тоже из этой области (чтобы прочесть такое сообщение, бумагу надо нагреть).

Такие чернила бывают двух видов: симпатические и органические. Первые представляют собой химические растворы, которые становятся невидимыми при высыхании и проявляются при добавлении к ним некоторых реагентов. Органическая же группа представлена легкодоступными веществами, такими как уксус, лимон, молоко. Они становятся видимыми, если их осторожно нагреть, ими обычно пишут между строк или на чистом листе бумаги. Во время Первой мировой войны шпионы рисовали символ, обозначавший, к примеру, тип вооружения, невидимыми чернилами, давали им высохнуть, а затем наклеивали поверх него смоченную только по краям марку, что является хорошим примером технической и физической стеганографии.

В целях обнаружения тайных сообщений, написанных с помощью симпатических чернил, американские цензоры во время Второй мировой войны "полосовали" письма, чтобы выявить наличие в них невидимых чернил.

Литературные приемы

Также известны литературные приемы, которые предназначены для сокрытия информации, которую надо передать в тайне во внешне безобидных посланиях. Существует несколько литературных приемов.

Пустышечный шифр, во внешне обычном сообщении, читаются только слова или буквы записанные в определенных позициях. Например, читаются каждое шестое слово или вторая буква каждого слова, в то время как все остальное служит в качестве "пустышек" для сокрытия тайного текста.

Акростих -- этосообщение, состоящее из первых букв строк стихотворений. Также возможно, что текст читается не по первым, а по последним или средним буквам стихотворной строки.

Решетка Кардано. Решетка, предложенная Кардано, представляла собой картонный или деревянный трафарет, в котором через неправильные интервалы сделаны прямоугольные вырезы. Накладывая этот трафарет на лист бумаги, можно было записывать в вырезы секретное сообщение (букву, слог или целое слово). После этого начиналась тяжкая работа по придумыванию правдоподобных и выглядящих безобидными посланий.Данныйстеганографический метод использовал при переписке кардинал Ришелье. Подобным методом пользовался также известный русский писатель, общественный деятель и дипломат А.С. Грибоедов. Будучи послом в Персии, он писал своей жене «невинные» послания, которые, попав в руки жандармерии, для которой и были предназначены, расшифровывались по соответствующей «решетке» и передавались царскому правительству уже как секретные сведения. Пример использования решетки Кардано можно было также видеть в титрах легендарного советского сериала о Шерлоке Холмсе.

Семаграмма - тайное сообщение, в котором шифрообозначениями являются любые символы, кроме букв и цифр. Например, эти сообщения могут быть переданы для чтения по азбуке Морзе в виде рисунка, содержащего точки и тире, кардиограммы или графика технологического процесса, в которых пики вверх означают - точки, пики вниз - тире и т.п.[11]

Рис. 1.1 - Пример семаграммы

1.2 Основные понятия и определения стеганографии

На настоящий период времени, к сожалению, в области стеганографии не существует каких-либо нормативных документов, регламентирующих классификацию методов, принципов и терминологии, в связи с чем в различных источниках встречаются различные понятия одного и того же термина, либо же авторы вводят собственный тезаурус. Далее в статье представлены основные термины цифровой стеганографии, определения которых сформулированы в результате обобщения и уточнения понятий, наиболее часто применяемых в публикациях данной области. Скрытой (стеганографической) передачей информации называют процессы, реализующие методы передачи информации, при которых возможна передача дополнительной информации в структуре данных, представленных в цифровом виде и используемых в качестве контейнера, преимущественно за счет их избыточности. Под контейнером (покрывающим объектом) понимают такие цифровые данные, использование избыточности которых позволяет передавать дополнительную информацию, не обнаруживая факта передачи. Контейнер, не содержащий дополнительной информации, называют пустым, в противном случае - заполненным (или стего).

Рис. 1.2 - Обобщенная модель стегосистемы

Совокупность методик и средств встраивания и извлечения дополнительной информации без обнаружения нарушения целостности контейнера потребителем позволяет говорить о формировании скрытого (стеганографического) канала передачи информации. Стеганографической системой (стегосистемой) называют совокупность средств и методов передачи и приема пустого контейнера, функционирующих взаимосвязано со средствами и методами, используемыми для создания скрытого канала передачи информации. Скрытность (стеганографическая стойкость) определяется возможными действиями (атаками) нарушителя в отношении стегосистемы. В зависимости от целей организации стеговложения под скрытностью понимается устойчивость такового к факту обнаружения, либо устойчивость к попытке удаления или разрушения стеговложения, когда факт его существования не является тайной для нарушителя. При этом в первом случае атаки, предпринимаемые нарушителем, будут иметь пассивный характер, и могут выражаться в проведении следующих мероприятий:

- визуальный контроль с целью субъективной оценки качества видеоданных;

- объективный контроль видеоданных по одному (или нескольким) выбранному параметру оценки качества изображений;

- гистограммная атака.

Во втором случае нарушитель будет проводить геометрические атаки над стего: поворот, масштабирование, сжатие и т.д. Классификация стеганографических методов Методы цифровой и компьютерной стеганографии в общем виде могут быть классифицированы по целям использования, по виду выбранного контейнера для встраивания, по структуре контейнера [1].

По целям использования методов цифровой и компьютерной стеганографии общепризнанными являются три направления:

- встраивание скрытых каналов передачи информации - целью встраивания является сокрытие факта передачи информации;

- встраивание цифровых водяных знаков (ЦВЗ) - цель встраивания состоит в подтверждении подлинности предаваемых данных и в предотвращении несанкционированного доступа к ним;

- встраивание идентификационных номеров (цифровые отпечатки пальцев) - с целью скрытой аннотации и аутентификации передаваемой информации.

1.3 Основы стеганографии

Несмотря на то, что стеганография как способ сокрытия секретных данных известна на протяжении многих лет, компьютерная стеганография - молодое и развивающееся направление.До недавнего времени для описания модели стеганографической системы использовалась предложенная 1983 году Симмонсом так называемая «проблема заключенных», и только в 1996 году на конференции Information Hiding: First Information Workshop было предложено использовать единую систему терминов.

Согласно установленной терминологии, стеганографическая система или стегосистема - совокупность средств и методов, которые используются для формирования скрытого канала передачи информации.При построении стегосистемы должны учитываться следующие положения:

· противник имеет полное представление о стеганографической системе и деталях ее реализации. Единственной информацией, которая остается неизвестной потенциальному противнику, является ключ, с помощью которого только его держатель может установить факт присутствия и содержание скрытого сообщения;

· если противник каким-то образом узнает о факте существования скрытого сообщения, это не должно позволить ему извлечь подобные сообщения в других данных до тех пор, пока ключ хранится в тайне;

· потенциальный противник должен быть лишен каких-либо технических и иных преимуществ в распознавании или раскрытии содержания тайных сообщений.

В качестве исходного сообщения может использоваться текст или изображение.

Основные определения:

Контейнер - информация, предназначенная для сокрытия тайных сообщений.

Пустой контейнер - контейнер без встроенного сообщения; заполненный контейнер или стего - контейнер, содержащий встроенную информацию.

Встроенное (скрытое) сообщение - сообщение, встраиваемое в контейнер.

Стеганографический канал или просто стегоканал - канал передачи стего.

Стегоключ или просто ключ - секретный ключ, необходимый для сокрытия информации. В зависимости от количества уровней защиты в стегосистеме может быть один или несколько стегоключей.По типу стегоключа стегосистемы можно подразделить на два типа: с секретным ключом и с открытым ключом. В стегосистеме с секретным ключом используется один ключ, который должен быть определен либо до начала обмена секретными сообщениями, либо передан по защищенному каналу. В стегосистеме с открытым ключом для встраивания и извлечения сообщения используются разные ключи, которые различаются таким образом, что с помощью вычислений невозможно вывести один ключ из другого. Поэтому один ключ (открытый) может передаваться свободно по незащищенному каналу связи. Кроме того, данная схема хорошо работает и при взаимном недоверии отправителя и получателя.

Классические методы стеганографии можно классифицировать следующим образом:

· сокрытие в межформатных пространствах файла контейнера - наиболее простой из перечисленных способов скрытия файла-сообщения. Чаще всего нужную информацию вписывают в пустые или изначально нечитаемые области файла-контейнера. Чаще всего сообщение записывается в конец файла или между его блоками. Так же возможно использование «междустоковых» областей, файл-сообщение кодируется нуль-символами и располагается их между маркерами «Конец строки» и «перенос каретки». Данные способы наиболее просты в реализации, но и наиболее уязвимы. Данный метод приводит к увеличению объема файла-контейнера, что делает его наиболее подозрительным.

· сокрытия-маскировки используют непосредственно служебные области и специальные блоки файла-контейнера. Основной принцип данного подхода заключается в том, чтобы «выдать» файл-сообщение за всевозможную служебную информацию файла-контейнера. Способов создания фальшивых областей или данных довольно много. Наиболее популярными для большого числа различных форматов можно считать следующие: сокрытие в полях спецификаций файла-контейнера, сокрытие в полях, зарезервированных для расширения, сокрытие с использованием свойств, не отображаемых полей файла-контейнера.

· сокрытия с использованием атрибутов и свойств сжимаемых потоков файла-контейнера. Множество этих методов нельзя назвать универсальным. Принципы упаковки (сжатия) и хранения цифровых данных в различных форматах имеют принципиальные организационные и качественные отличия. Возможности использовать «слабые места» технологии можно найти практически в каждом формате.

· сокрытия с использованием свойств данных изображения файла-контейнера. Данный метод существенно отличается от вышеперечисленных, в данном случае работа проводится с самим изображением, а не посредством возможностей используемой технологии их сжатия и хранения. В целом они основаны на особенностях и несовершенствах человеческих органов чувств, видоизменяя исходную картинку так, чтобы изменение это было не различимо человеческим зрением. Существует несколько подходов, касающихся данного метода: сокрытие в данных самого изображения, сокрытие с использованием цветовой палитры, сокрытие с использованием дополнительных изображений.

В особую группу можно также выделить методы, которые используют специальные свойства форматов представления файлов:

· зарезервированные для расширения поля компьютерных форматов файлов, которые обычно заполняются нулями и не учитываются программой;

· использование незадействованных мест на магнитных носителях;

· специальное форматирование данных (смещение слов, предложений, абзацев или выбор определенных позиций букв);

· удаление идентифицирующих заголовков для файла.

Как правило, для таких методов характерны низкая степень скрытности, низкая пропускная способность и слабая производительность.

· по предназначению различают стеганографические методы для скрытой передачи или скрытого хранения данных и методы для сокрытия данных в цифровых объектах с целью защиты самих цифровых объектов.

· по типу информационной среды выделяются стеганографические методы для текстовой среды, для аудио среды, а также для изображений и видео среды.

1.4 Классификация стеганографии

Наиболее популярным направлением, получившим развитие в последнее время, является встраивание ЦВЗ. Это во многом определяется необходимостью обеспечения защиты от несанкционированного распространения информации, являющейся интеллектуальной собственностью. Организация стеганографических каналов является более актуальным направлением для организаций и ведомств, в которых обеспечение безопасности информации является приоритетным требованием. В связи с тем, что цели, преследуемые при встраивании ЦВЗ и при организации каналов различны, то и основные требования, предъявляемые к разрабатываемым стегометодам имеют ряд отличий. Поскольку ЦВЗ предназначен для защиты от несанкционированного копирования, то знание нарушителем о встраивании ЦВЗ в защищаемый объект не является критичным, в отличие от робастности ЦВЗ, поскольку основной атакой, применяемой в данной ситуации является геометрическая. При этом задача повышения скрытной пропускной способности не стоит, как таковая, в отличие от необходимости обеспечения высокой достоверности приема бит ЦВЗ.

При организации скрытого канала же скрытность встраивания является определяющим требованием и основной атакой является визуальная атака и статистический анализ. Кроме того, поскольку при организации стегоканалов речь идет о передаче информации, то необходимо обеспечить необходимую скрытую пропускную способность и достоверность приема скрываемых данных не хуже минимальной зависимости от вида передаваемых сообщений.

По виду контейнера, выбранного для встраивания стеговложений, стеганографические методы классифицируют на методы, подвергающие модификации, данные и программы, текст, аудио и видео. В связи с тем, что организация скрытых вложений возможна преимущественно благодаря избыточности того вида данных, который выбран носителем, то очевидна популярность применения для этой задачи аудио и видеоданных, как наиболее избыточных. Стегометоды организации скрытых каналов используют в качестве контейнера в основном аудио и видеоданные[1].

Рис.1.3- Классификация методов компьютерной стеганографии

В соответствии с тем, какая область в структуре контейнера подлежит модификации, различают форматные и неформатные стегометоды. Применение первых ограничено не высокой стеганографической стойкостью при довольно низкой пропускной способности и более применимо для организации ЦВЗ. Второе направление оказалось более перспективным и базируется на модификации параметров пространства сокрытия файла, характеризующих непосредственно данные самого изображения или звука. В этой области разработаны и хорошо апробированы стойкие к обнаружению стеганографические алгоритмы, обеспечивающие достаточную вместимость контейнеров для вложения скрываемых сообщений или программ. В частности, это и официально признанные алгоритмы стеганографии F5 и OutGess. Поскольку скрытая пропускная способность напрямую зависит от избыточности контейнера, то наиболее применимыми в интересах организации скрытой передачи информации являются подвижные и неподвижные изображения. Процесс выбора контейнера, встраивание скрываемой информации, представление этих процессов в виде моделей в общем виде описаны в работах. Часто используют следующий принцип встраивания данных. Практически любой контейнер в результате обработки может быть представлен последовательностью из N бит.

Процесс сокрытия информации начинается с определения бит контейнера, которые можно изменять битами встраиваемой последовательности без внесения заметных искажений. Одним из первых методов встраивания стеговложения основан на замене наименее значащего бита контейнера (НЗБ). Этот метод прост в реализации и позволяет достичь максимума скрытой пропускной способности, однако обладает наименьшей скрытностью и робастностью. Этот способствовало дальнейшему совершенствованию метода НЗБ, а также поиску новых методов и сопровождалось усложнением алгоритмов встраивания и извлечения, а также снижением скрытой пропускной способности. В работах отмечено, что встраивание в пространственную область изображений, характеризуется раздвоением пика гистограммы, который является демаскирующим признаком, что определяет целесообразность проведения модификации оцифрованных спектральных составляющих контейнера.

Развитие методов встраивания как в пространственной, так и в частотной области шло, как правило, по пути усложнения правила встраивания и поиска функций для выбора бит, подлежащих замене, максимально похожим на случайную величину. В частности, в качестве альтернативных методов замены указаны следующие. Встраивание путем инверсии бита: «1» может соответствовать замена 0>1, «0» - замена 1>0. Встраивание путем вставки бита непосредственно перед модифицируемым битом, при этом значение бита ЦВЗ должно быть противоположно значению бита контейнера.

Встраивание удалением бита, для этого выбирают пары битов «01» или «10» битов, которые соответствуют разным значениям бита ЦВЗ. Затем первый бит пары удаляется. Встраивание с использованием бита-флага, суть которого состоит в том, что очередной бит контейнера (неизменяемый) является битом ЦВЗ, указывает инверсия предшествующего бита-флага. Встраивание с применением пороговых бит: используется бит-флаг, но одному биту ЦВЗ соответствует несколько идущих следом за флагом бит (нечетное число). Если среди этих бит больше единиц, то бит ЦВЗ равен «1». Встраивание с использованием табличных значений. Для определения бита ЦВЗ в предыдущем методе, фактически, использовалась проверка на четность. С тем же успехом можно было бы применять и любое другое отображение множества бит в 1 бит, либо находить его значение по таблице. Возможно использование динамически изменяемой таблицы, когда таблица изменяется на каждом шаге или выбор значения из таблицы осуществляется псевдослучайно. Так как табличные значения (биты контейнера) знает и кодер, и декодер, то их можно не передавать (косвенная динамическая таблица). Встраивание с применением функции, оценивающей статистику изображение и корреляционные связи между элементами изображения, и последующее применение этой функции для каждого элемента изображения для определения стегопути. При этом в качестве функции может быть использована псевдослучайная последовательность (ПСП) [1].

Другим подходом, отличным от первых двух, является встраивание дополнительной информации за счет энергетической разницы между коэффициентами контейнера, характеризующееся малым изменением статистики изображения. Отдельной классификационной группировкой среди стегометодов является организация ЦВЗ и стегоканалов с использованием ШПС, так же именуемые методами с расширением спектра. При этом модификации подлежит все изображение целиком, в отличие от встраивания в частотную и пространственную область, где замене подлежат лишь те элементы и коэффициенты, к которым наименее чувствительна система зрения человека и изменение статистики изображения.

Многие специалисты в качестве средства защиты прав автора на компьютерные программы называют электронную цифровую подпись.

Электронная цифровая подпись используется при передаче информации в компьютерных сетях для аутентификации автора (создателя) передаваемой информации и, кроме того, служит для доказательства (проверки) того факта, что подписанное сообщение или данные не были модифицированы.

Электронная цифровая подпись строится на основе двух компонент: во-первых, содержания информации, которая подписывается, во-вторых, личной информации (код, пароль, ключ) того, кто подписывает. Очевидно, что изменение каждой компоненты приводит к изменению электронной цифровой подписи.

При использовании электронной цифровой подписи для защиты авторских прав на компьютерные программы необходимо учитывать, что электронная цифровая подпись только тогда может выступать в качестве информации об управлении правами на компьютерную программу, если она приложена к каждому экземпляру (копии) программы.

Стеганографические методы внедрения идентификационных меток, используемые технологией, изменяются от простых к более сложным, преднамеренно предоставляя возможность раскрытия и удаления меток специалистам с различным уровнем квалификации.

Автор технологии рассчитывает на то, что обнаружив часть меток, нарушитель будет считать, что обнаружил их все, и прекратит дальнейший поиск.

Кроме этого, технология идентификации программ предполагает использование авторских меток двух типов. Во-первых, в виде идентификатора создателя с использованием имени разработчика или названия фирмы-производителя; во-вторых, в виде некоторого авторского сообщения (ключ, пароль). Использование меток только первого типа снижает надежность защиты, так как знание нарушителем личных данных создателя является мощным ключом для выявления и удаления меток. В то же время они являются и необходимыми с психологической точки зрения: именно метки данного типа предполагается скрывать менее надежно, для того, чтобы преднамеренно дать возможность нарушителю раскрыть такую метку.

По используемому принципу скрытия методы компьютерной стеганографии делятся на два основных класса: методы непосредственной замены и спектральные методы. Если первые, используя избыток информационной среды в пространственной (для изображения) или временной (для звука) области, заключаются в замене малозначительной части контейнера битами секретного сообщения, то другие для скрытия данных используют спектральные представления элементов среды, в которую встраиваются скрываемые данные (например, в разные коэффициенты массивов дискретно-косинусных преобразований, преобразований Фурье, Карунена-Лоева, Адамара, Хаара и т.д.)[1].

1.5 Применение псевдослучайных последовательностей в стеганографических алгоритмах

Применение псевдослучайных последовательностей в стеганографических методах как правило, для поиска модифицируемых элементов контейнера или для модуляции и кодирования встраиваемых данных в стегометодах используют ПСП, в том числе в методах с применением ШПС. При этом к ПСП предъявляют следующие основные требования.

1. Непредсказуемость появления знаков 1 и 0, благодаря чему спектр сигнала становится более равномерным, а определение алгоритма формирования ПСП по ее участку ограниченной длины - невозможным.

2. Хорошие корреляционные свойства ПСП, которые описываются автокорреляционной и взаимокорреляционной функциями. 3. Наличие большого набора разных ПСП одинаковой длины для построения систем с кодовым разделение каналов.

Чем более хаотична и непредсказуема сгенерированная ПСП, тем ближе ее характеристики к белому шуму. В связи с этим, задача генерации таких ПСП весьма актуальна, в том числе в интересах стеганографии. На ряду с общеизвестными способами формирования ПСП, развитие получили и другие подходы, изложенные ниже и все чаще находящие применение в цифровой и компьютерной стеганографии.

1. Использование для генерации ПСП многозначных последовательностей с установлением нелинейных законов их формирования, например, базисных функций Виленкина-Крестенсона, представляющих собой обобщение для дискретно-экспоненциальных функций и функций Уолша. Их применение позволяет получать ПСП значительной структурной скрытности, при этом существует возможность построения ортогональной системы функций с хорошими автокорреляционными и взаимокорреляционными свойствами [2].

2. Построение генераторов случайных чисел (ГСЧ), генерирующих приближенные к истинно случайным числовые последовательности. С этой целью в качестве источника случайности ГСЧ используют физические процессы. В этом направлении вопросами повышенного интереса являются вопросы детерминированного хаоса и его использования в системах связи. Современное развитие исследований в области извлечения хаотичности из среды для формирования начального условия для работы ГСЧ характеризуется использованием в качестве источника хаотичности более, чем одной физической среды одновременно. Например, метод заключается в том, что полезный сигнал кодируют в двоичный код, формируют посредством первого генератора исходный детерминированный хаотический сигнал путем модуляции параметров хаотического сигнала полезным цифровым сигналом и передают полученный сигнал по каналу связи принимающей стороне, где его делят на два идентичных сигнала, которыми воздействуют на второй и третий генераторы.

3. Разработка методов повышения качества ГСЧ на основе формализованных моделей дискретных отображений класса «клеточный автомат», которые на основе простых правил, могут порождать сложное поведение.

4. Поиск ПСП на основе «естественно» существующих бесконечных числовых последовательностей (иррациональных чисел, которые могут быть оценены, как «непознанные» с точки зрения применения в связи) и конечных последовательностей ограниченного числа объектов (геномные последовательности, так же «непознанные» с точки зрения применения в связи, которые для многих объектов живой природы известны).

5. Формирование фрактальных ПСП, которые совместно с ультракороткими сверхширокополосными сигналами позволяют получить новый вид сигналов - фрактальные сверхширокополосные сигналы. По мнению авторов, развивающих это направление в работах из-за широкой полосы частот сверхширокополосные сигналы переносят гигантские объемы информации, что определяет их успешное применение в открытых каналах связи для передачи информации на небольшие расстояния (в пределах учреждения), совместно с фрактальным принципом построения возможно обеспечение и информационной безопасности передаваемой таким образом информации[12].

1.6 Новые направления в стеганографии

Анализ открытых публикаций в области стеганографии позволяет говорить о формировании новых направлений и тенденций. Как правило, совершенствование стегометодов идет по пути повышения скрытности либо увеличения скрытой пропускной способности. Представленные ниже методы ориентированы на организацию стегосистем с новыми возможностями.

1. Выбор в качестве контейнеров цифровых объектов не аналоговой природы: организация стегосистемы в исполняемых файлах, например, сокрытие данных предлагается использовать при помощи замены инвариантных команд или порядка их следования, таким образом, что программа функционирует без изменений, использовании аппаратных стегоконтейнеров с LUT-ориентированной архитектурой, в кодах, исправляющих ошибки.

2. Разработка методов встраивания ЦВЗ и стегоканалов, устойчивых к кодированию источника (сжатию): разработка таких методов, которые бы позволяли с заданной достоверностью идентифицировать ЦВЗ или извлекать скрываемые данные на приемной стороне, встраиваемые до проведения процедур сжатия контейнера на передающей стороне. В работах предложено достичь требуемых значений качества встраиваемых данных за счет использования сигнальных конструкций большой избыточности, применяемых для кодирования и модуляции скрываемой информации.

3. Разработка стегометодов, ориентированных на передачу информации по световым волноводам.

4. Разработка методов, ориентированных на модификацию аналоговой природы контейнера, а именно встраивание в длину волны. Авторы метода исходят из того, что любые вмешательства в пространственное, частотное или энергетическое представление контейнера приводит к скачкообразному изменению длин волн контейнера. Встраиванием в аналоговую природу с учетом этих особенностей позволяют достигать, по мнению авторов, повышения скрытности стеговложений.

5. Создание многоканальных стегосистем и стегосетей, их унификация и стандартизация. Так в работах предложен метод уплотнения скрытого канала в видеоданных, что позволяет формировать многоканальную стегосистему. Авторы достигают заявленный результат за счет кодового уплотнения скрываемых данных. В работе предложено пространственно-временное разделение стегоканала. В статье опубликовано предложение формализовать взаимодействие абонентов стеганографической системы связи в виде многоуровневой эталонной модели взаимодействия стеганографических систем - ЭМВСС. Автор надеется, что такая модель позволит обобщить, систематизировать и унифицировать имеющийся опыт в области стеганографии, а в дальнейшем - развивать направление создания единой формализованной модели стегосистемы, как одного из вариантов реализации системы скрытой передачи сообщений, наложенной на телекоммуникационную систему связи.

6. Работы, направленные на совершенствование методов передачи заполненных стегоконтейнеров с целью снижения демаскирующих факторов. Основная идея такого подхода состоит в том, что для уменьшения вероятности перехвата скрытно передаваемых данных следует снижать до минимума время нахождения контейнеров в сети и использовать множество каналов передачи данных, тем самым снижая частоту их демонстрации.

7. Разработка согласованных методов сжатия изображения и встраивания/извлечения скрываемых данных (стегометодов). Авторы работы предлагают использовать принципы, отличные от общепризнанных, для сжатия видеоданных. При этом, метод сжатия должен быть согласован с метом встраивания стеговложений. Так, для сжатия контейнера и встраивания стего используется фрактальный подход. Метод включает этапы формирования вектора параметров сжатия изображения, ввода скрываемой информации, выделения доменов и ранговых областей, соотнесения ранговых областей и доменов, формирования конечного архива. В способе на этапе выделения доменов и ранговых областей мощность пикселей домена корректируется с учетом значения скрываемых бит информации.

8. Разработка стегометодов, ориентированных на управление сформированными скрытыми каналами. Авторами работ заявляется возможность управления скрытой пропускной способностью, перераспределять ее в зависимости от приоритета абонента и качества обслуживания, предъявляемого к стегоканалу. Метод позволяет достичь новых возможностей для потребителей услуг скрытого обмена, а также позволяет говорить о реальной возможности организовать стеганографические сети в перспективе.

9. Разработка генетических алгоритмов в стеганографии. В работе предложен стегометод, предполагающий изменение оцифрованных коэффициентов ДКП изображения битом (или битами) встраиваемой информации. Генетический алгоритм применяется на этапе выбора наиболее подходящего способа изменения коэффициентов ДКП блока изображения при внедрении в него бита дополнительной информации. Формирование исходной популяции хромосом осуществляется псевдослучайным образом в окрестности исходных значений ДКП коэффициентов. Затем авторы проводят оценивание приспособленности хромосом в популяции, по функции которое приспособленности для хромосомы, которая принимает значение «0» в случае не соблюдения для генов, соответствующих используемым для модификации ДКП коэффициентам. В противном же случае значение функции приспособленности должно определяться на основе вносимых в изображение искажений, вызванных соответствующим данной хромосоме изменением ДКП коэффициентов. Если для хромосомы значение функции приспособленности окажется равным нулю, то ее заменяют на вновь сгенерированную, после чего значение функции для нее пересчитать.

Стеганографическая наука является актуальной областью для исследования, как с точки зрения обеспечения безопасности информации, так и с точки зрения защиты персональных данных и авторских прав. Проводимые в настоящее время исследования в области цифровой и компьютерной стеганографии весьма разнообразны и направлены как на совершенствование характеристик стеговложений, так и на возможность создания новых методов, с использованием новых или передовых достижений из различных отраслей знаний, открывающих новые возможности и перспективы для потребителей услуг связи. Несмотря на разнообразие вариантов, которые предлагают авторы в своих работах, основной задачей стеганографии по-прежнему остается поиск компромисса между скрытностью передачи и объемом передаваемой информации. К перспективным и целесообразным направлениям исследований стоит отнести идеи, направленные на поиск решений, позволяющих формировать глобальные системы и сети стеганографической связи, отвечающие, наравне с телекоммуникационными сетями, всем предъявляемым к ним требованиям [1,2].

стеганография информационный безопасность

2. Стеганоанализ, стеганосистема, виды стеганоатак и информационная безопасность

2.1 Стеганоанализ

Стегоанализ -- раздел стеганографии; наука о выявлении факта передачи скрытой информации в анализируемом сообщении. В некоторых случаях под стегоанализом понимают также извлечение скрытой информации из содержащего её сообщения и (если это необходимо) дальнейшую её дешифровку. Последнее определение следует употреблять с соответствующей оговоркой.

Метод стеганоанализа.

В качестве первого шага стегоаналитик представляет исследуемое сообщение в виде контейнера, соответствующего известному ему методу стеганографии данного типа сообщений. Для определения контейнера требуется понимание метода занесения скрытой информации и знание места в сообщении, куда могло быть помещено стего. Таким образом, на первом этапе стегоаналитик:

· выбирает метод стеганографии, с помощью которого могла быть занесена скрытая информация в исследуемое сообщение,

· структурирует сообщение в виде соответствующего контейнера и

· получает представление о возможных способах добавления стего в сообщение выбранным методом.

Место в контейнере (или его объём), куда может быть занесено стего данным методом стеганографии, как правило, называют полезной ёмкостью контейнера.

Вторым шагом служит выявление возможных атак исследуемого сообщения -- то есть видоизменений контейнера (которым является данное сообщение в рамках выбранного метода стеганографии) с целью проведения стегоанализа. Как правило, атаки проводятся путём внесения произвольной скрытой информации в контейнер с помощью выбранного для анализа метода стеганографии.

Третьим, и заключительным, шагом является непосредственно стегоанализ: контейнер подвергается атакам, и на основе исследования полученных «атакованных» сообщений, а также исходного сообщения, делается вывод о наличии или отсутствии стего в исследуемом сообщении. Совокупность производимых атак и методов исследования полученных сообщений представляет собой метод стегоанализа. Атака(и), с помощью которой(ых) удалось выявить наличие скрытой информации, называют успешной атакой.

Как правило, стегоанализ даёт вероятностные результаты (то есть возможность наличия стего в сообщении), и реже -- точный ответ. В последнем случае, как правило, удаётся восстановить исходное стего.[12]

Практические реализации

Гистограмныйстегоанализ. Бытует мнение, что НЗБ (Наименее Значащие Биты) изображений являются случайными. На самом деле это не так. Хотя человеческий глаз и не заметит изменений изображения при изменении последнего бита, статистические параметры изображения будут изменены. Перед сокрытием данные обычно архивируются (для уменьшения объема) или шифруются (для обеспечения дополнительной стойкости сообщения при попадании в чужие руки). Это делает биты данных очень близкими к случайным. Последовательное встраивание такой информации заменит НЗБ изображения случайными битами. Что можно обнаружить![1]

Для примера возьмем одну цветовую компоненту полноцветного изображения BMP и на ней покажем процесс отыскания встраивания. Яркость цветовой компоненты может принимать значения от 0 до 255. В двоичной системе исчисления - от 0000 0000 до 1111 1111.

Рассмотрим пары: 0000 0000<->0000 0001; 0000 0010<->0000 0011; ... 1111 1100<->1111 1101; 1111 1110<->1111 1111.

Данные числа различаются между собою только в НЗБ (выделены жирным). Таких пар для цветовой компоненты BMP изображения: 256/2=128

В случае стеганографического встраивания т.е. замены НЗБ на случайную последовательность, количество пикселей в парах выравняется. Гистограмма станет ступеньками (по два соседних значения яркости)

На рисунке синим цветом обозначена гистограмма изображения без встраивания, а красным - гистограмма того же изображения после встраивания заархивированных данных вместо последнего слоя. Сравнение двух гистограмм и дает возможность стегоанализа последовательно скрываемых бит.

2.2 Методы и направления стеганографического анализа

Даже при оптимальных условиях для атаки задача извлечения скрытого сообщения из контейнера может оказаться очень сложной. Однозначно утверждать о факте существования скрытой информации можно только после ее выделения в явном виде. Иногда целью стеганографического анализа является не восстановление алгоритма вообще, а поиск, например, конкретного стеганоключа, используемого для выбора битов контейнера в стеганопреобразовании.

Основной целью стеганоанализа является моделирование стеганографических систем и их исследование для получения качественных и количественных оценок надежности использования стеганопреобразования, а также построение методов выявления скрываемой в контейнере информации, ее модификации или разрушения.

Одной из главных задач стеганоанализа является исследование возможных следов применения стеганографических средств и разработка методов, которые позволяли бы обнаруживать факты их использования. Применение конкретного стеганографического преобразования требует от стеганоаналитика индивидуального подхода к его исследованию.

Исследование сообщений, скрытых одним из множества существующих стеганографических методов, процесс довольно трудоемкий. Для успешного проведения стеганоанализа необходимо:

· иметь для анализа стеганосредство, с помощью которого осуществляется скрытие сообщений;

· иметь возможность восстанавливать используемые в системе стеганографический и, возможно, криптографический алгоритмы; выполнять их экспертный анализ и разрабатывать алгоритм определения ключей;

· иметь возможность использовать для проведения стеганоанализа вычислительные ресурсы необходимой мощности;

· поддерживать на должном уровне теоретические и практические знания в области компьютерной стеганографии.

Выделяют следующие направления практического развития стеганографического анализа:

1. Разработка вероятностно-статистических методов распознавания, применение элементов искусственного интеллекта для получения оценок надежности стеганографических преобразований, а также при создании детекторов (фильтров) - для анализа информационных потоков с целью обнаружения и перекрытия скрытых каналов связи. В таком случае проверка наличия скрытой информации сводится к определенной оценке с использованием статистических критериев (последовательной корреляции, энтропии изображения, дисперсии младшего бита и т. д.). Разрабатываемые с этой целью средства должны не только обеспечивать низкий уровень погрешности во время распознавания скрытых сообщений (особенно в тех случаях, когда используется предварительное шифрование), но и быть универсальными, то есть должна существовать возможность детектирования сообщений встроенных разными стеганографическими методами.

2. Анализ конкретных программных стеганографических средств с целью восстановления алгоритмов и разработки оптимальных методов их исследования. Основная сложность в данном случае заключается в большой трудоемкости, обусловленной необходимостью индивидуального подхода к каждому конкретному алгоритму, реализующему тот или иной метод скрытия информации, а также значительным объемом вычислений, необходимых для восстановления стеганоключей.

3. Разработка технологий активных и злонамеренных атак для внесения невосстанавливаемых искажений в предполагаемую стеганограмму с целью спровоцировать ее повторную передачу в другом контейнере, что подтвердило бы факт использования стеганосредств [12].

2.3 Стеганосистемы и виды стеганоатак

Стеганосистема считается взломанной, если нарушителю удалось, по крайней мере, доказать существование скрытого сообщения в перехваченном контейнере. Предполагается, что нарушитель способен осуществлять любые типы атак и имеет неограниченные вычислительные возможности. Если ему не удается подтвердить гипотезу о том, что в контейнере скрыто секретное сообщение, то стеганографическая система считается устойчивой.

В большинстве случаев выделяют несколько этапов взлома стеганографической системы:

1. Обнаружение факта присутствия скрытой информации.

2. Извлечение скрытого сообщения.

3. Видоизменение (модификация) скрытой информации.

4. Запрет на выполнение любой пересылки информации, в том числе скрытой.

Первые два этапа относятся к пассивным атакам на стеганосистему, а последние -- к активным (или злонамеренным) атакам. Выделяют следующие виды атак на стеганосистемы (по аналогии с криптоанализом)

* атака на основания известного заполненного контейнера. В этом случае нарушитель имеет в своем распоряжении один или несколько заполненных контейнеров (в последнем случае предполагается, что встраивание скрытой информации выполнялось тем же самым способом). Задача нарушителя может заключаться в выявлении факта наличия стеганоканала (основное задание), а также в извлечении данных или определении ключа. Зная ключ, нарушитель имеет возможность анализа других стеганосообщений.

* атака наосновании известного встроенного сообщения.Этот тип атаки в большей мере характерен для систем защиты интеллектуальной собственности, когда в качестве ЦВЗ, например, используется известный логотип фирмы. Задачей анализа является получение ключа. Если соответствующий скрытому сообщению заполненный контейнер неизвестен, то задаче является практически неразрешимой.

* атака на основании выбранного скрытого сообщения. В этом случае нарушитель может предлагать для передачи свои сообщения и анализировать полученные при этом контейнеры-результаты.

* адаптивная атака на основании выбранного сообщении.Эта атака является частным случаем предыдущей. При этом нарушитель имеет возможность выбирать сообщения для навязывания их передачи адаптивно, в зависимости от результатов анализа предшествующих контейнеров-результатов.

* атака на основании выбранного заполненного контейнера. Этот тип атаки более характерен для систем ЦВЗ. У стеганоаналитика есть детектор заполненных контейнеров в виде "черного ящика" и несколько таких контейнеров. Анализируя продетектированные скрытые сообщения, нарушитель пытается раскрыть ключ.

Кроме того, у нарушителя может существовать возможность применять еще три атаки, не имеющих прямых аналогов в криптоанализе:

...

Подобные документы

  • Принципы компьютерной стеганографии. Классификация методов сокрытия информации. Популярность метода замены наименьшего значащего бита. Сущность методов расширения палитры и блочного сокрытия. Применение методов в GIF изображениях. Реализация алгоритмов.

    курсовая работа [589,7 K], добавлен 17.02.2013

  • Разработка клиент-серверного приложения на основе TCP\IP соединения. Организация работы удаленного генератора псевдослучайных последовательностей. Описание основных функциональных модулей. Интерфейс пользователя, сетевое взаимодействие и алгоритм.

    курсовая работа [223,6 K], добавлен 18.10.2013

  • Характеристика основных способов защиты от несанкционированного доступа. Разработка политики безопасности системы. Проектирование программного обеспечения применения некоторых средств защиты информации в ОС. Содержание основных разделов реестра.

    лабораторная работа [1,9 M], добавлен 17.03.2017

  • Основные задачи в области обеспечения информационной безопасности Российской Федерации. Базовые угрозы информационным системам. Организация защиты информации от несанкционированного доступа. Вредоносное программное обеспечение. Создание цифровой подписи.

    дипломная работа [64,3 K], добавлен 08.11.2013

  • Сущность понятия "информационная безопасность". Категории модели безопасности: конфиденциальность; целостность; доступность. Информационная безопасность и Интернет. Методы обеспечения информационной безопасности. Основные задачи антивирусных технологий.

    контрольная работа [17,0 K], добавлен 11.06.2010

  • Проблемы информационной безопасности в современных условиях. Особенности развития средств мультимедиа. Применение информационных технологий в процессах коммуникации. Разработка защитного технического, программного обеспечения от компьютерных преступлений.

    курсовая работа [34,6 K], добавлен 27.03.2015

  • Анализ потенциальных уязвимостей материала, размещенного на сайте. Анализ потенциальных уязвимостей материала с использованием методов шифрования и стеганографии. Использование водяного знака для защиты изображений. Разработка php-скрипта для защиты.

    курсовая работа [4,2 M], добавлен 11.05.2014

  • Понятие и принципы обеспечения информационной безопасности. Рассмотрение основных видов опасных воздействий на компьютерную систему. Классификация каналов несанкционированного доступа к ЭВМ. Характеристика аппаратно-программных средств защиты информации.

    презентация [152,9 K], добавлен 15.11.2011

  • Сущность понятия "защита информации". Принципы информационной безопасности. Сбои, которые приводят к потере ценной информации. Некорректная работа программного обеспечения из-за инфицирования компьютерными вирусами. Популярные антивирусные программы.

    презентация [950,0 K], добавлен 29.10.2011

  • Проблема защиты информации от несанкционированного доступа, основные направления ее решения (криптография и стеганография). Методы классической и цифровой стеганографии, стегосистемы. Классификация методов компьютерной стеганографии и их характеристика.

    курсовая работа [332,3 K], добавлен 26.11.2013

  • Актуальность вопросов информационной безопасности. Программное и аппаратное обеспечения сети ООО "Минерал". Построение модели корпоративной безопасности и защиты от несанкционированного доступа. Технические решения по защите информационной системы.

    дипломная работа [2,3 M], добавлен 19.01.2015

  • Изучение основных видов угроз программного обеспечения. Выявление наиболее эффективных средств и методов защиты программного обеспечения. Анализ их достоинств и недостатков. Описания особенностей лицензирования и патентования программного обеспечения.

    курсовая работа [67,9 K], добавлен 29.05.2013

  • Предметная область, цель создания и группы пользователей информационно-программного изделия. Сетевая организация распределения приложения в архитектуре клиент-сервер. Интерфейс пользователя. Реализация транзакций. Защита от несанкционированного доступа.

    курсовая работа [1,8 M], добавлен 15.01.2013

  • Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.

    курсовая работа [2,4 M], добавлен 30.10.2009

  • Информационная система и ее виды. Общие понятия реляционного подхода к организации баз данных. Функциональное описание разрабатываемого программного обеспечения "База ИДПО". Определение стоимости и трудоёмкости разработки данного программного средства.

    дипломная работа [2,1 M], добавлен 15.06.2013

  • Программные средства защиты от вредоносного программного обеспечения, основные требования к ним, оценка возможностей и функциональности. Системы обнаружения вторжения. Анализ средств защиты информации на предприятии. Политика корпоративной безопасности.

    дипломная работа [1,2 M], добавлен 17.10.2015

  • Понятие и основные принципы обеспечения информационной безопасности. Понятие защищенности в автоматизированных системах. Основы законодательства РФ в области информационной безопасности и защиты информации, процессы лицензирования и сертификации.

    курс лекций [52,7 K], добавлен 17.04.2012

  • Базовые понятия систем электронной почты. Протокол обмена электронной почтой. Релеи, маршрутизация почты. Основные угрозы почтовой службы. Безопасность почтового сервера. Защита от вредоносного программного обеспечения. Средства динамического скрининга.

    курсовая работа [2,3 M], добавлен 28.01.2016

  • Влияние вида деятельности предприятия на организацию комплексной системы защиты информации. Состав защищаемой информации. Потенциальные каналы несанкционированного доступа к информации организации. Эффективность системы информационной безопасности.

    отчет по практике [1,3 M], добавлен 31.10.2013

  • Современные методы защиты информации средствами стеганографии. Анализ канала передачи сообщений, подходы к реализации стеганографического приложения. Алгоритмы методов последнего бита и передачи сообщений через стегоканал; ограничения его использования.

    курсовая работа [105,7 K], добавлен 05.11.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.