Информационная безопасность и защита информации: Конспект лекций. Будко В.Н. - 65 стр.

UptoLike

Составители: 

Преимущества См. (Б)
4 метод из группы специального форматирования текста .
Использование специальных свойств полей форматов, не отображаемых на экране .
Характеристика Использование специальных «невидимых», скрытых полей для
организации сносок и ссылок (например, использование черного на
черном фоне ).
Недостатки См. (А )
Преимущества См. (Б)
5-ый метод. Скрытие в неиспользуемых местах гибких дисков.
Характеристика Информация записывается в обычно неиспользуемых местах ГМД
(например, в нулевой дорожке )
Недостатки См. (А )
Преимущества См. (Б)
6-й метод. Использование имитирующих функций (mimie function).
Характеристика Генерация текстов как сообщения акростиха . Для тайного
сообщения генерируется осмысленный текст, скрывающий само
сообщение .
Недостатки См. (А )
Преимущества Результирующий тест не является подозрительным
7-й метод. Удаление заголовка идентифицирующего файл
Характеристика Скрываемое сообщение шифруется и у результата удаляется
идентифицирующий заголовок. Остаются только шифрованные
данные . Получатель заранее знает о передаче сообщения и имеет
недостающий заголовок.
Недостатки Проблема сокрытия решается только частично . Необходимо заранее
передать часть информации получателю
Преимущества Простота реализации. Многие средства (White Noise Storm, S-Tools)
обеспечивают реализацию этого метода с PGP-алгоритмом.
Группа методов использования избыточности аудио- и визуальной
информации.
8-й метод. Использование избыточной цифровой фотографии, цифрового видео
(C)
Характеристика
Младшие разряды цифровых отсчетов содержат очень мало
полезной информации. Их заполнение дополнительной
информацией практически не влияет на качество восприятия, что и
дает возможность скрытия конфиденциальной информации
(D) Недостатки Дополнительная информация искажает статистические
характеристики цифровых потоков. Для снижения
компрометирующих признаков требуется коррекция статистических
Преимущества        См. (Б)


4 метод из группы специального форматирования текста.
Использование специальных свойств полей форматов, не отображаемых на экране.
Характеристика      Использование специальных «невидимых», скрытых полей для
                    организации сносок и ссылок (например, использование черного на
                    черном фоне).
Недостатки          См. (А)
Преимущества        См. (Б)


5-ый метод. Скрытие в неиспользуемых местах гибких дисков.
Характеристика      Информация записывается в обычно неиспользуемых местах ГМД
                    (например, в нулевой дорожке)
Недостатки          См. (А)
Преимущества        См. (Б)


6-й метод. Использование имитирующих функций (mimie function).
Характеристика      Генерация текстов как сообщения акростиха. Для тайного
                    сообщения генерируется осмысленный текст, скрывающий само
                    сообщение.
Недостатки          См. (А)
Преимущества        Результирующий тест не является подозрительным
7-й метод. Удаление заголовка идентифицирующего файл
Характеристика      Скрываемое сообщение шифруется и у результата удаляется
                    идентифицирующий заголовок. Остаются только шифрованные
                    данные. Получатель заранее знает о передаче сообщения и имеет
                    недостающий заголовок.
Недостатки          Проблема сокрытия решается только частично. Необходимо заранее
                    передать часть информации получателю
Преимущества        Простота реализации. Многие средства (White Noise Storm, S-Tools)
                    обеспечивают реализацию этого метода с PGP-алгоритмом.

Группа методов использования избыточности аудио- и визуальной
     информации.
8-й метод. Использование избыточной цифровой фотографии, цифрового видео
(C)                 Младшие разряды цифровых отсчетов содержат очень мало
Характеристика      полезной    информации.     Их   заполнение     дополнительной
                    информацией практически не влияет на качество восприятия, что и
                    дает возможность скрытия конфиденциальной информации
(D) Недостатки      Дополнительная    информация      искажает     статистические
                    характеристики   цифровых      потоков.     Для     снижения
                    компрометирующих признаков требуется коррекция статистических