А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Глава 5. Компьютерная стенография 431<br />
Защита конфиденциальной информации от несанкционированного доступа с использованием<br />
компьютерной стеганографии является наиболее эффективным применением<br />
при решении проблемы защиты конфиденциальной информации. Так, например,<br />
только одна секунда оцифрованного звука с частотой дискретизации 44100 Гц и<br />
уровнем отсчета 8 бит в стереорежиме позволяет скрыть за счет замены наименее<br />
значимых младших разрядов на скрываемое сообщение около 10 Кбайт информации.<br />
При этом изменение значений отсчетов составляет менее 1% и оно практически не<br />
обнаруживается при прослушивании измененного файла большинством людей.<br />
Стеганографические методы, направленные на противодействие системам мониторинга<br />
и управления сетевыми ресурсами промышленного шпионажа, позволяют противостоять<br />
попыткам контроля над информационным пространством при прохождении информации<br />
через серверы управления локальных и глобальных вычислительных сетей.<br />
Другой важной задачей стеганографии является камуфлирование программного обеспечения.<br />
<strong>В</strong> тех случаях, когда использование программного обеспечения незарегистрированными<br />
пользователями является нежелательным, оно может быть закамуфлировано под<br />
стандартные универсальные программные продукты (например, текстовые редакторы) или<br />
скрыто в файлах мультимедиа (например, в звуковом сопровождении компьютерных игр).<br />
При защите авторских прав с использованием стеганографии одним из наиболее<br />
перспективных направлений ее развития являются цифровые водяные знаки (digital<br />
watermarking). Создание невидимых глазу водяных знаков используется для защиты<br />
авторских прав на графические и аудиофайлы. Такие цифровые водяные знаки, помещенные<br />
в файл, могут быть распознаны только специальными программами, которые<br />
извлекут из файла много полезной информации: когда создан файл, кто владеет авторскими<br />
правами, как вступить в контакт с автором. При том повальном воровстве, которое<br />
происходит в Internet, польза этой технологии очевидна.<br />
Основными положениями современной компьютерной стеганографии являются<br />
следующие:<br />
Q методы скрытия должны обеспечивать аутентичность и целостность файла;<br />
Q предполагается, что противнику полностью известны возможные стеганографические<br />
методы;<br />
О безопасность методов основывается на сохранении стеганографическим преобразованием<br />
основных свойств открыто передаваемого файла при внесении в него секретного<br />
сообщения и некоторой неизвестной противнику информации — ключа;<br />
Q даже если факт скрытия сообщения стал известен противнику через сообщника,<br />
извлечение самого секретного сообщения представляет сложную вычислительную<br />
задачу.<br />
<strong>М</strong>етоды компьютерной стеганографии<br />
<strong>В</strong> настоящее время существует достаточно много различных компьютерных методов<br />
(и их вариантов) встраивания сообщений. Сегодня методы компьютерной стеганографии<br />
(рис. 5.4) развиваются по двум основным направлениям:<br />
Q методы, основанные на использовании специальных свойств компьютерных форматов;<br />
Q методы, основанные на избыточности аудио- и визуальной информации.