Литература
1. R. Bala Krishnan, Prasanth Kumar Thandra, M. Sai Baba. An overview of
text steganography. 4th International Conference on Signal Processing,
Communications and Networking (ICSCN -2017), March 16 - 18, 2017, Chennai,
INDIA
2. Zaynalov N.R., Narzullaev U.Kh., Muhamadiev A.N., Bekmurodov U.B.,
Mavlonov O.N. Features of using Invisible Signs in the Word Environment for
Hiding Data. 2019. International Journal of Innovative Technology and Exploring
Engineering (IJITEE) ISSN: 2278-3075, Volume-8, Issue-9S3, July 2019.
pp.1377-1379.
3. Bin Yang, Xingming Sun, Lingyun Xiang, Zhiqiang Ruan,Ruizhen Wu .
Steganography in Ms Excel Document using Text-rotation Technique//Information
Technology Journal 10 (4): 889-893, 2011
4. Samraa A. Al-Asadi and Wesam Bhaya. Text Steganography in Excel
Documents Using Color and Type of Fonts. Research Journal of Applied Sciences
11 (10): 1054-1059, 2016.
5. Husam Ibrahiem Alsaadi, Maad Kamal Al-Anni, Rafah M. Almuttairi,
Oguz Bayat, Osman Nuri UCAN. Text Steganography in Font Color of MS Excel
Sheet. 2018, https://doi.org/10.1145/3279996.3280006
6. Saber, A. S. and Awadh, W. A. 2013. Steganography in MS Excel
Document Using Unicode System Characteristic . J. Basrah Res. Sci., 39: PP.10-
19.
7
НЕКОТОРЫЕ ПРОБЛЕМЫ ПОСТРОЕНИЯ
ТЕРРИТОРИАЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ
С.С.Ачилов
1
, И.И.Турсунов
2
, М.Х.Разокова
2
1
Самарканский
филиал
Ташкентского университета информационных
технологий имени Мухаммада ал
-
Хоразмий
2
Самаркандский государственный университет
В работе кратко приводятся проблемы, которые возникают при
построение территориальных вычислительных сетей, которые играют
важную стратегическую роль в развитие региона. Одним из главных проблем
является,
защита информации в этих сетях.
Авторы не исключают
автономную борьбу с вредоносными программами на местах. Также
предлагается, для организации эффективной защиты территориальной сети,
системно
-
дифференцированный подход, который является экономический
выгодным и эффективным для всей системы. Это достигается за счет
централизованного контроля и проверки входящей информации. Здесь очень
важно выделение наиболее приоритетного информационного кластера и в
соответствии с приоритетности определить степень защиты.
Проблема создания общегосударственных вычислительных систем была
поставлена ещё в советский период академиком В. Глушковым, в 60
-
х годах
прошлого столетия. Эта была задача объединить все регионы Советского
Союза единым информационным центром общего пользования, который
позволил бы управлять рационально и оперативно всеми регионами.
Основные цели этой проблемы были оперативно собрать в единый центр:
-
все экономические данные со всех регионов;
-
данные, касающееся область здравоохранения, экологи,сельского
хозяйства, образования, машиностроения, науки и т.п.
Эта задача не было выполнено из
-
за недостаточного развития
электроники, систем связи и информационных технологий. В настоящее
время, с развитием информационных технологий, эта задача находит своё
решений. Создание единой вычислительно
-
информационной системы
позволит:
-
четко, своевременно определить и решить локальные,
региональные
проблемы;
-
избежать дублирования информации;
-
балансировано развивать экономику;
-
избежать противоречивой, неверной информации;
-
оперировать в
on-line
режиме со всеми потребителями;
-
существенно сократить сроки внедрения инновационных
технологий;
-
увеличить оперативность принятия решений;
-
быстро локализовать отрицательные тенденции в обществе.
Известно, что объединение вычислительных систем и отдельных
индивидов осуществляется посредством Интернета,
Wi-Fi
систем,
разнообразных оптоэлектронных линий, которые являются достаточно
8
помехоустойчивыми и имеющие скоростное пропускное способность. Вся
эта система территориальной сети, в конечном счете, присоединяется на
мировые вычислительные сети, через республиканских провайдеров для
обмена информацией. Здесь надо отметить, что от мировых
сетей мы
получаем наряду с полезной информацией, разного рода вредоносную
информацию. Источниками этой информации могут быть хакеры,
мошенники,
вымогатели,
конкуренты
фирм,
различного
рода
паразитирующие элементы. Это явление создает серьёзную проблему
защиты сетей от нежелательных вторжений. Поэтому каждый объект
региональной сети, по степени своей важности должен быть защищён
несколькими уровнями защиты. Количество уровней будут, зависит от
степени важности информационного объекта. Здесь надо учитывать, что чем
больше уровни
защиты, тем больше затрат для защиты единицу информации.
Известно, что защита информации –
это сохранение информации от
внешнего вмешательства, так называемого
не санкционированного доступа,
её искажения, похищения, уничтожения. Информационная сеть, какая бы она
не была региональной, локальной и т.п., постоянно находиться под угрозой
атаки
внешней или внутри сетевой атаки конкурентов, неприятелей.
Поэтому предлагается, для защиты информации системно
-
дифференцированный подход, где подразумеваются, сначала, системно
анализировать все составляющие домены внутри сети. Классифицировать их
по приоритетам и важности. Например, разделить информационную базу
технического, экономического, социального и т.п. характера по важности,
весу. Учитывая всё это сказанное организовать соответствующую степень
защиты. Централизованная защита информации в сети является
самим
эффективным
методом с
экономической точки зрения. Например, это делают
известные нам в браузерах
- Google, Mail.ru, Yandex, Gmail.com
и т.д.
Надо
иметь ввиду, что не все пользователи сети имеют достаточных средств на
оперативной защиты своей базы и даже не имеют возможность обновляют
антивирусную базу, систематический. Но нарушение работы этой базы,
может нанести непоправимый ущерб работе других взаимодействующих
систем, которые являются определяющими в регионе. Для минимизации
расходов на анализ и защиту региональных сетей, необходимо
дифференцированный подход.
Как известно, в научной литературе различают цену информации и её
ценность. Цена информации определяется стоимостью носителя информации
и расходами связанные с записью и передачей этой информации. Ценность
информации определятся прибылью (косвенными доходами), которая
несет
эта информация за определенный промежуток времени. Например, если
информацию не использовать в течение двух дней, то вся работа,
проделанная для некоторого процесса будет
сделана в пустую. Поэтому
системное определение ценности информации играет очень важную роль для
дальнейшей дифференцированной защиты системы.
9
Таким образом, при дифференцированном подходе, определяется самый
ценный информационный кластер и в соответствии с его важностью
определяют и назначают степень защиты. Защита информации в сети может
быть организованно различными методами:
-
проверка на вирусы (червы, программы вымогатели,
троянские вирусы
и т.д.);
-
защита от атаки хакеров;
-
защита от ловли на «удочку».
Как известно, целью этой атаки, является, определение и кража номера
расчетных счетов, паролей, детальную информацию о кредит картах,
производственные тайны, кусающие технологии, всякого рода «
know-how
»
технологии и т.д.
Поэтому в зависимости от важности информации, контроль необходимо
вести по целостности передачи, дублированием паролей и другой
необходимой информации, передачи с помощью кодов, которые
обнаруживают ошибки, искажения и исправляют. Это всё должно быть
выполнено централизованно, что не дает возможность проникновения
вредоносных программ внутрь сети.
Do'stlaringiz bilan baham: |