А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
430 .<br />
возможно устранить слабые стороны известных методов защиты информации и разработать<br />
новые более эффективные нетрадиционные методы обеспечения информационной<br />
безопасности.<br />
Несмотря на то что стеганография как способ сокрытия секретных данных известна<br />
уже на протяжении тысячелетий, компьютерная стеганография — молодое и развивающееся<br />
направление. Как и любое новое направление, компьютерная стеганография,<br />
несмотря на большое количество открытых публикаций и ежегодные конференции,<br />
долгое время не имела единой терминологии.<br />
До недавнего времени для описания модели стеганографической системы использовалась<br />
предложенная 1983 году Симмонсом так называемая «проблема заключенных».<br />
Она состоит в том, что два индивидуума хотят обмениваться секретными сообщениями<br />
без вмешательства охранника, контролирующего коммуникационный канал.<br />
При этом имеется ряд допущений, которые делают эту проблему более или менее<br />
решаемой. Первое допущение облегчает решение проблемы и состоит в том, что участники<br />
информационного обмена могут разделять секретное сообщение (например,<br />
используя кодовую клавишу) перед заключением. Другое допущение, наоборот, затрудняет<br />
решение проблемы, так как охранник имеет право не только читать сообщения,<br />
но и модифицировать (изменять) их. Позднее, на конференции Information Hiding:<br />
First Information Workshop в 1996 году было предложено использовать новую единую<br />
терминологию и обговорены основные термины.<br />
<strong>В</strong> настоящее время все более актуальной становится проблема обеспечения безопасности<br />
связи, под которой можно понимать использование специальных средств,<br />
методов и мероприятий с целью предотвращения потери, хищения, копирования и искажения<br />
передаваемой конфиденциальной информации. Причем, меры безопасности<br />
могут быть направлены как на предотвращение несанкционированного съема защищаемой<br />
информации, так и на сокрытие самого факта ее передачи путем использования<br />
стандартных технических средств, обычных протоколов информационного обмена<br />
и общедоступных каналов связи.<br />
Особую популярность в последнее время получила часть стеганографии, которая<br />
использует для сокрытия конфиденциальных сообщений графические изображения,<br />
передаваемые по вычислительным сетям. Однако по целому ряду причин, в первую<br />
очередь из-за уже достаточной распространенности, невысокой оперативности и информационной<br />
эффективности, некоторой сложности процессов обработки, синхронизации<br />
и закладки-выкладки полезной информации в изображения-контейнеры, такой<br />
вид сокрытия передаваемых конфиденциальных данных не всегда удобен в<br />
практической деятельности служб защиты информации предприятий и учреждений.<br />
<strong>В</strong> связи с возрастанием роли глобальных компьютерных сетей становится все более<br />
важным значение стеганографии. <strong>А</strong>нализ информационных источников компьютерной<br />
сети Internet позволяет сделать вывод, что в настоящее время стеганографические<br />
системы активно используются для решения следующих основных задач:<br />
О защита конфиденциальной информации от несанкционированного доступа;<br />
О преодоление систем мониторинга и управления сетевыми ресурсами;<br />
G камуфлирования программного обеспечения;<br />
О защита авторского права на некоторые виды интеллектуальной собственности.<br />
Остановимся подробнее на каждой из перечисленных задач.