27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

430 .<br />

возможно устранить слабые стороны известных методов защиты информации и разработать<br />

новые более эффективные нетрадиционные методы обеспечения информационной<br />

безопасности.<br />

Несмотря на то что стеганография как способ сокрытия секретных данных известна<br />

уже на протяжении тысячелетий, компьютерная стеганография — молодое и развивающееся<br />

направление. Как и любое новое направление, компьютерная стеганография,<br />

несмотря на большое количество открытых публикаций и ежегодные конференции,<br />

долгое время не имела единой терминологии.<br />

До недавнего времени для описания модели стеганографической системы использовалась<br />

предложенная 1983 году Симмонсом так называемая «проблема заключенных».<br />

Она состоит в том, что два индивидуума хотят обмениваться секретными сообщениями<br />

без вмешательства охранника, контролирующего коммуникационный канал.<br />

При этом имеется ряд допущений, которые делают эту проблему более или менее<br />

решаемой. Первое допущение облегчает решение проблемы и состоит в том, что участники<br />

информационного обмена могут разделять секретное сообщение (например,<br />

используя кодовую клавишу) перед заключением. Другое допущение, наоборот, затрудняет<br />

решение проблемы, так как охранник имеет право не только читать сообщения,<br />

но и модифицировать (изменять) их. Позднее, на конференции Information Hiding:<br />

First Information Workshop в 1996 году было предложено использовать новую единую<br />

терминологию и обговорены основные термины.<br />

<strong>В</strong> настоящее время все более актуальной становится проблема обеспечения безопасности<br />

связи, под которой можно понимать использование специальных средств,<br />

методов и мероприятий с целью предотвращения потери, хищения, копирования и искажения<br />

передаваемой конфиденциальной информации. Причем, меры безопасности<br />

могут быть направлены как на предотвращение несанкционированного съема защищаемой<br />

информации, так и на сокрытие самого факта ее передачи путем использования<br />

стандартных технических средств, обычных протоколов информационного обмена<br />

и общедоступных каналов связи.<br />

Особую популярность в последнее время получила часть стеганографии, которая<br />

использует для сокрытия конфиденциальных сообщений графические изображения,<br />

передаваемые по вычислительным сетям. Однако по целому ряду причин, в первую<br />

очередь из-за уже достаточной распространенности, невысокой оперативности и информационной<br />

эффективности, некоторой сложности процессов обработки, синхронизации<br />

и закладки-выкладки полезной информации в изображения-контейнеры, такой<br />

вид сокрытия передаваемых конфиденциальных данных не всегда удобен в<br />

практической деятельности служб защиты информации предприятий и учреждений.<br />

<strong>В</strong> связи с возрастанием роли глобальных компьютерных сетей становится все более<br />

важным значение стеганографии. <strong>А</strong>нализ информационных источников компьютерной<br />

сети Internet позволяет сделать вывод, что в настоящее время стеганографические<br />

системы активно используются для решения следующих основных задач:<br />

О защита конфиденциальной информации от несанкционированного доступа;<br />

О преодоление систем мониторинга и управления сетевыми ресурсами;<br />

G камуфлирования программного обеспечения;<br />

О защита авторского права на некоторые виды интеллектуальной собственности.<br />

Остановимся подробнее на каждой из перечисленных задач.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!