Информационная безопасность и защита информации: Конспект лекций. Будко В.Н. - 60 стр.

UptoLike

Составители: 

8) Сверхминиатюрная фотография-микроточка , в которую можно поместить
страницы микротекста .
9) Микротекст для чтения в электронном микроскопе . Используется технология
производства микрочипов.
10) Форматирование дисков иначе , чем принято в DOS и сокрытие информации в этих
секторах. Использование «инженерных» дорожек, доступных для чтения, но не
воспринимаемых DOS. Упрятывание вирусов и информации в сбойные блоки или в
неустойчивые биты, которые специально записаны на уровне , промежуточном
между «0» и «1».
11) Маскирование секретных бит информации под шум, помехи , искажения.
o
В каналах коммерческой связи
o
В цифровых снимках Kodak-Photo.
o
В 18-мегабитной видеокартинке легко скрыть примерно 1 Мбит шифровки ,
практически незаметной и не ухудшающей качество изображения.
o Маскировка звуковой (речевой) информации под шум.
o В одной из Московских компаний при печати на ЭВМ контрактов в них
вносилась цифровая информация об условиях составления контракта за счет
малозаметных искажений очертания отдельных символов.
6.4. Принципы компьютерной стеганографии.
Рассматриваем информацию отдельно от ее материального представления. Тогда
возникает вопрос где же информацию можно спрятать? Ответ однозначный . Только в
еще большем массиве информации как иголка в стогу сена . Стеганография
предполагает, что передаваемый текст «растворяется» в сообщении большего размера с
совершенно «посторонним» смыслом. Но, если применить к нему определенный алгоритм
извлечения, то получим конкретное тайное сообщение .
Недостатки и проблемы
1) Трудно обосновать стойкость конкретного метода . Вдруг злоумышленнику станет
известен способ «подмешивания» секретных данных к «болванке» массиву
открытых данных .
2) При использовании метода объем передаваемых или хранимых данных может
увеличиваться. Это отрицательно сказывается на производительности систем
обработки.
Стеганографические программные продукты базируются на двух основных принципах:
1) Файлы содержащие оцифрованное изображение или звук могут быть до некоторой
степени изменены без потери своей функциональности , в отличие от других типов
данных , требующих абсолютной точности .
2) Органы чувств человека неспособны различать незначительные изменения в цвете
или качестве звука .
Например, отправляем корреспонденту по электронной почте файл с растровой черно -
белой картинкой, в которой наименее значащий бит (младший) в коде яркости каждой
точки изображения будет элементом тайного сообщения. Получатель извлечет все эти
биты и составляет из них исходное сообщение . Картинка присутствует только «для отвода
глаз».
   8) Сверхминиатюрная фотография-микроточка,       в   которую   можно    поместить
      страницы микротекста.
   9) Микротекст для чтения в электронном микроскопе. Используется технология
      производства микрочипов.
   10) Форматирование дисков иначе, чем принято в DOS и сокрытие информации в этих
       секторах. Использование «инженерных» дорожек, доступных для чтения, но не
       воспринимаемых DOS. Упрятывание вирусов и информации в сбойные блоки или в
       неустойчивые биты, которые специально записаны на уровне, промежуточном
       между «0» и «1».
   11) Маскирование секретных бит информации под шум, помехи, искажения.
         o В каналах коммерческой связи
         o В цифровых снимках Kodak-Photo.
         o В 18-мегабитной видеокартинке легко скрыть примерно 1 Мбит шифровки,
           практически незаметной и не ухудшающей качество изображения.
         o Маскировка звуковой (речевой) информации под шум.
         o В одной из Московских компаний при печати на ЭВМ контрактов в них
           вносилась цифровая информация об условиях составления контракта за счет
           малозаметных искажений очертания отдельных символов.

6.4. Принципы компьютерной стеганографии.
Рассматриваем информацию отдельно от ее материального представления. Тогда
возникает вопрос — где же информацию можно спрятать? Ответ однозначный. Только в
еще большем массиве информации — как иголка в стогу сена. Стеганография
предполагает, что передаваемый текст «растворяется» в сообщении большего размера с
совершенно «посторонним» смыслом. Но, если применить к нему определенный алгоритм
извлечения, то получим конкретное тайное сообщение.

Недостатки и проблемы
   1) Трудно обосновать стойкость конкретного метода. Вдруг злоумышленнику станет
      известен способ «подмешивания» секретных данных к «болванке» — массиву
      открытых данных.
   2) При использовании метода объем передаваемых или хранимых данных может
      увеличиваться. Это отрицательно сказывается на производительности систем
      обработки.
Стеганографические программные продукты базируются на двух основных принципах:
   1) Файлы содержащие оцифрованное изображение или звук могут быть до некоторой
      степени изменены без потери своей функциональности, в отличие от других типов
      данных, требующих абсолютной точности.
   2) Органы чувств человека неспособны различать незначительные изменения в цвете
      или качестве звука.
Например, отправляем корреспонденту по электронной почте файл с растровой черно-
белой картинкой, в которой наименее значащий бит (младший) в коде яркости каждой
точки изображения будет элементом тайного сообщения. Получатель извлечет все эти
биты и составляет из них исходное сообщение. Картинка присутствует только «для отвода
глаз».