27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Глава 5. Компьютерная стенография 431<br />

Защита конфиденциальной информации от несанкционированного доступа с использованием<br />

компьютерной стеганографии является наиболее эффективным применением<br />

при решении проблемы защиты конфиденциальной информации. Так, например,<br />

только одна секунда оцифрованного звука с частотой дискретизации 44100 Гц и<br />

уровнем отсчета 8 бит в стереорежиме позволяет скрыть за счет замены наименее<br />

значимых младших разрядов на скрываемое сообщение около 10 Кбайт информации.<br />

При этом изменение значений отсчетов составляет менее 1% и оно практически не<br />

обнаруживается при прослушивании измененного файла большинством людей.<br />

Стеганографические методы, направленные на противодействие системам мониторинга<br />

и управления сетевыми ресурсами промышленного шпионажа, позволяют противостоять<br />

попыткам контроля над информационным пространством при прохождении информации<br />

через серверы управления локальных и глобальных вычислительных сетей.<br />

Другой важной задачей стеганографии является камуфлирование программного обеспечения.<br />

<strong>В</strong> тех случаях, когда использование программного обеспечения незарегистрированными<br />

пользователями является нежелательным, оно может быть закамуфлировано под<br />

стандартные универсальные программные продукты (например, текстовые редакторы) или<br />

скрыто в файлах мультимедиа (например, в звуковом сопровождении компьютерных игр).<br />

При защите авторских прав с использованием стеганографии одним из наиболее<br />

перспективных направлений ее развития являются цифровые водяные знаки (digital<br />

watermarking). Создание невидимых глазу водяных знаков используется для защиты<br />

авторских прав на графические и аудиофайлы. Такие цифровые водяные знаки, помещенные<br />

в файл, могут быть распознаны только специальными программами, которые<br />

извлекут из файла много полезной информации: когда создан файл, кто владеет авторскими<br />

правами, как вступить в контакт с автором. При том повальном воровстве, которое<br />

происходит в Internet, польза этой технологии очевидна.<br />

Основными положениями современной компьютерной стеганографии являются<br />

следующие:<br />

Q методы скрытия должны обеспечивать аутентичность и целостность файла;<br />

Q предполагается, что противнику полностью известны возможные стеганографические<br />

методы;<br />

О безопасность методов основывается на сохранении стеганографическим преобразованием<br />

основных свойств открыто передаваемого файла при внесении в него секретного<br />

сообщения и некоторой неизвестной противнику информации — ключа;<br />

Q даже если факт скрытия сообщения стал известен противнику через сообщника,<br />

извлечение самого секретного сообщения представляет сложную вычислительную<br />

задачу.<br />

<strong>М</strong>етоды компьютерной стеганографии<br />

<strong>В</strong> настоящее время существует достаточно много различных компьютерных методов<br />

(и их вариантов) встраивания сообщений. Сегодня методы компьютерной стеганографии<br />

(рис. 5.4) развиваются по двум основным направлениям:<br />

Q методы, основанные на использовании специальных свойств компьютерных форматов;<br />

Q методы, основанные на избыточности аудио- и визуальной информации.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!