Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Компьютерная стеганография.




Стеганография - в переводе с греческого - тайнопись. Техника скрытой передачи или скрытого хранения информации. Целью стеганографии является сокрытие самого факта наличия секретной информации в отличие от криптографии, скрывающей содержание сообщения, но не скрывающей наличия сообщения. Основной принцип компьютерной стеганографии предполагает использование двух типов файлов:

1. Файл сообщение, которое должно быть скрыто.

2. Файл контейнер, в котором должно быть скрыто сообщение.

Контейнер, содержащий встроенную информацию, называется заполненным или "стегаконтейнером". Важнейшим требованием является внешняя неотличимость пустого и заполненного контейнеров, чтобы наличие скрытой информации никак внешне не проявлялось. Стеганографические методы могут использоваться для решения 4-х основных классов задач:

1. Встраивание информации с целью её скрытой передачи или хранения, что способствует защите конфиденциальной информации от несанкционированного доступа, а также позволяет при необходимости обеспечить преодоление систем мониторинга и управление сетевыми ресурсами, которые запрограммированы на контроль трафика.

2. Встраивание цифровых водянх знаков (цвз), способствующих защите авторских прав от пиратства и возможности контроля за распространением защищенной информации.

3. Встраивание идентификационных номеров, позволяющее отслеживать использование защищенной информации. Основное отличие ин от цвз состоит в его уникальности, а именно цвз может быть одинаковым для многих и даже всех файлов одного автора, а идентификационный номер у каждого файла свой.

4. Встраивание заголовков и надписей.

 

Стеганографическое скрытие информации может использоваться как дополнение к криптографическому закрытию информации, когда секретное сообщение сначала шифруется по тому или иному криптографическому алгоритму, а затем скрывается с применением методов стеганографии. Таким образом объединение стеганографии и криптографии позволяет существенно повысить эффективность защиты информации. Можно считать, что стеганография обеспечивает тройную защиту конфиденциальной информации, а именно:

1. Скрывается сам факт передачи информации.

2. Если даже обнаружено применение стеганографических методов, то необходимо выявить используемый стегаалгоритм и выделить сообщение.

3. Даже если сообщение все-таки выделено, его ещё надо дешифровать, так как обычно скрытое сообщение дополнительно защищено с помощью криптографических методов.

Ещё одним направлением применения стеганографического скрытия информации является - камуфлирование программного обеспечения, то есть скрытия несанкционированного ПО в файлах стандартного ПО или в мультимедийных файлах.

 

Методы компьютерной стеганографии:

1. Метод LSB (нзб) наименее значимый бит.

 

Информационная безопасность компьютерных систем.

Угрозы безопасности компьютерных систем

 

Компьютерная система - это информационная система, в состав которой входит несколько компьютеров или компьютерная сеть.

Основные угрозы целостности и доступности информации хранящейся и обрабатываемой в компьютерных системах:

1. Неисправности и сбои аппаратной части компьютера, вызывающие отказы в работе жестких дисков и других устройств хранения информации.

2. Неисправности сетевого оборудования вызывающие потерю, модификацию, либо невозможность оперативного получения передаваемой информации.

3. Некорректная работа ПО.

4. Сбои в электропитании, приводящие к потере обрабатываемой информации, сбоям в работе аппаратной части компьютерной системы или некорректной работе ПО.

5. Воздействию вредоносного ПО.

6. Неисправности внешних устройств хранения информации (cd, dvd, flash).

7. Непреднамеренные ошибочные действия пользователей следствием которых может быть как осуществление угроз, указанных в пунктах 1-6, как и непосредственно уничтожение, модификация или блокирование информации.

8. Преднамеренные злоумышленные действия, направленные на осуществление угроз 1-6 или непосредственно на уничтожение, модификацию или блокирование информации.

9. Повреждение или уничтожение аппаратных средств программного обеспечения устройств хранения информации вследствие стихийных бедствий (пожары, наводнения и т.д.)

Меры противодействия угрозам целостности и доступности компьютерной информации:

1. Обеспечение от защиты НСД к компьютерной системе и носителям информации, в том числе обеспечение физической защиты аппаратной части и средств хранения информации от разрушающих воздействий, утери, хищений.

2. Регулярное резервное копирование информации.

3. Обеспечение бесперебойного энергопитания.

4. Использование специального ПО для защиты информации, включая антивирусное ПО, брандмауэры, ПО для восстановление ОС и другой информации.

Угрозы конфиденциальности информации в компьютерных системах.

Обусловлены прежде всего наличием различных каналов утечки информации.

 

Основные меры противодействия угрозам конфиденциальности компьютерной информации:

1. Защита от нсд в компьютерное системе, носителе информации, сетевому оборудованию, включая физическую защиту, применение аутентификации, в том числе парольной, администрирование системы и т.д.

2. Использование криптографической защиты информации.

3. Использование специального ПО для защиты информации (антивирусы, сетевые экраны и др)

4. Использование программных и аппаратных средств обеспечивающих надежное уничтожение ненужной информации, информации, записанной на вышедших из строя носителей, а также секретной информации при наличии угрозы её раскрытия.

5. Мониторинг работы системного и прикладного ПО, а также действий пользователей компьютерной системы.

6. Использование методов и средств, обеспечивающих защиту от утечки информации по техническим каналам.

 

Защита от несанкционированного доступа. Основные меры защиты.

 

1. Физическая защита компьютерной системы, носителей информации и сетевого оборудования.

1.1. Компьютер, содержащий важную информацию должен располагаться не в общем, а в отдельном помещении, оборудованном противопожарной и охранной сигнализацией.

1.2. Компьютер, содержащий важную информацию, может быть защищен с помощью механических средств и снабжен системой сигнализации.

1.3. Носители информации, когда они не используются, должны храниться в сейфе, обеспечивающем защиту от нсд, хищения, разрушающих воздействий, прежде всего, огня.

1.4. Сетевое оборудование должно быть защищено от нсд и возможных подключений.

2. Предотвращение загрузки компьютера в внешних устройств.

3. Блокирование компьютера даже при кратковременной отлучке.

 

 

Лекция следующая

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...