Axborot texnologiyalari, tarmoqlar va telekommunikatsiyalar



Download 5,02 Mb.
Pdf ko'rish
bet134/222
Sana15.11.2022
Hajmi5,02 Mb.
#866857
1   ...   130   131   132   133   134   135   136   137   ...   222
Ключевые слова
Стеганография, информационные стеганографии
надежная защита, аутентичность, целостность, контейнер-результат, 
компьютерная стеганография. 
Вопросы информационной безопасности играют сегодня огромную 
роль в сфере высоких технологий, где именно информация (особенно 
цифровая) становится одновременно «продуктом и сырьём». Огромный 
мегаполис IT построен на всемирных реках, данных из разных точек 
планеты. Её производят, обрабатывают, продают и, к сожалению, зачастую 
воруют. 
Говоря об информационной безопасности, в настоящее время имеют в 
виду, собственно говоря, компьютерную безопасность. Действительно, 
информация, находящаяся на электронных носителях играет все большую 
роль в жизни современного общества. Все это делает задачу обеспечения 
защищенности информации, размещенной в компьютерной среде, гораздо 
более сложной проблемой, чем, скажем, сохранение тайны традиционной 
почтовой переписки. 
Стеганография — набор средств и методов сокрытия факта передачи 
сообщения[1]. 
Стеганография скрывает сам факт передачи сообщения
а 
криптография считает, что сообщение (в шифрованном виде) доступно 
незаконному пользователю, но он не может извлечь из этого сообщения 
защищаемую информацию[2]. 
Первые следы стеганографических методов теряются в глубокой 
древности. Известен такой способ сокрытия письменного сообщения: рабу 
брили голову, на коже писали сообщение и после отрастания волос раба 
отправляли к адресату. Известны различные способы скрытого письма среди 
строк обычного, незащищенного письма: от молока до сложных химических 
реактивов с последующей обработкой. 
Широко применяется современный метод “микроточки”: сообщение 
записывается с помощью современной техники на очень маленький носитель 
— “микроточку”, которая пересылается с обычным письмом, например, над 
маркой или где-нибудь в другом заранее обусловленном месте. 
Один типичный стеганографический прием тайнописи — акростих. 
Акростихом называется такая организация стихотворного текста, при 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2022 Urgench, 2022y April 29-30 
529 
которой, например, начальные буквы каждой строки образуют скрываемое 
сообщение. 
Сейчас в связи с широким применением ПЭВМ применяются 
различные методы “запрятывания” защищаемой информации внутри 
больших ее объемов. Задача надежной защиты информации от 
несанкционированного доступа является одной из древнейших и не 
решенных до настоящего времени проблем[3]. 
Компьютерные технологии придали новый импульс развитию и 
совершенствованию стеганографии, появилось новое направление в области 
защиты информации — компьютерная стеганография (КС)[4]. 
К. Шеннон дал нам общую теорию тайнописи, которая является 
базисом стеганографии как науки. В современной компьютерной 
стеганографии существует два основных типа файлов: сообщение - файл, 
который предназначен для скрытия, и контейнер - файл, который может быть 
использован для скрытия в нем сообщения. При этом контейнеры бывают 
двух типов. Контейнер-оригинал (или “Пустой” контейнер) - это контейнер, 
который не содержит скрытой информации. Контейнер-результат (или 
“Заполненный” контейнер) - это контейнер, который содержит скрытую 
информацию. Под ключом понимается секретный элемент, который 
определяет порядок занесения сообщения в контейнер. 
Основными положениями современной компьютерной стеганографии 
являются следующие: 
1.
Методы скрытия должны обеспечивать аутентичность и целостность 
файла. 
2.
Предполагается, что противнику полностью известны возможные 
стеганографические методы. 
3.
Безопасность 
методов 
основывается 
на 
сохранении 
стеганографическим 
преобразованием 
основных 
свойств 
открыто 
передаваемого файла при внесении в него секретного сообщения и некоторой 
неизвестной противнику информации - ключа. 
4.
Даже если факт скрытия сообщения стал известен противнику через 
сообщника, извлечение самого секретного сообщения представляет сложную 
вычислительную задачу. 
В связи с возрастанием роли глобальных компьютерных сетей 
становится все более важным значение стеганографии. Анализ 
информационных источников компьютерной сети Internet позволяет вделать 
вывод, что в настоящее время стеганографические системы активно 
используются для решения основных задач: 
1.
Защита конфиденциальной информации от несанкционированного 
доступа; 
2.
Преодоление систем мониторинга и управления сетевыми 
ресурсами; 
3.
Защита авторского права на некоторые виды интеллектуальной 
собственности. 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2022 Urgench, 2022y April 29-30 
530 
Анализ тенденций развития КС показывает, что в ближайшие годы 
интерес к развитию методов КС будет усиливаться всё больше и больше. 
Предпосылки к этому уже сформировались сегодня. В частности, 
общеизвестно, что актуальность проблемы информационной безопасности 
постоянно растет и стимулирует поиск новых методов защиты информации 
(ЗИ). 
Компьютерная стеганография - компьютерная защита информации. 
Использование стеганографических систем является наиболее 
эффективной при решении проблемы защиты информации с ограниченным 
доступом. Так, например, только одна секунда оцифрованного звука с 
частотой дискретизации 44100 Гц и уровнем отсчета 8 бит в стереорежиме 
позволяет скрыть за счет замены младших разрядов на скрываемое 
сообщение около 10 Кбайт информации. При этом изменение значений 
отсчетов составляет менее 1%. Такое изменение практически не 
обнаруживается при прослушивании файла большинством людей. 

Download 5,02 Mb.

Do'stlaringiz bilan baham:
1   ...   130   131   132   133   134   135   136   137   ...   222




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish