1   2   3   4   5
Ім'я файлу: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.doc
Розширення: doc
Розмір: 709кб.
Дата: 10.03.2021
скачати

Список используемых источников:

1. Соловьев В. С. Преступность в социальных сетях Интернета (криминологическое исследование по материалам судебной практики) // Криминологический журнал Байкальского государственного университета экономики и права, 2016. - Т. 10. - № 1. - C. 60–72 [Электронный ресурс]. – Режим доступа: https://cyberleninka.ru/article/v/prestupnost-v-sotsialnyh-setyah-interneta-kriminologicheskoe-issledovanie-po-materialam-sudebnoy-praktiki. (дата обращения: 18.10.2019).

2. Сашенков С. А. Криминогенное влияние социальных сетей на несовершеннолетних // Вестник Воронежского института МВД России, 2015. - №3. - С. 215–219 [Электронный ресурс]. – Режим доступа: https://cyberleninka.ru/article/v/kriminogennoe-vliyanie-sotsialnyh-setey-na-nesovershennoletnih. (дата обращения: 18.10.2019).

3. Вовнякова А., Лукьянченко У. Запутался в сети. Подростки идут на преступления, при чем тут соцсети? // hi-tech / 01.02.18 [Электронный ресурс]. – Режим доступа: https://hi-tech.mail.ru/review/vliyayut-li-socialnye-seti-na-povedenie-podrostkov/ (дата обращения: 18.10.2019).

4. Мурсалиева Г. Группы смерти // «Новая газета» от 16.05.2016 [Электронный ресурс]. – Режим доступа: https : // www . novayagazeta . ru / articles / 2016/05/16/68604-gruppy-smerti-18. (дата обращения: 18.10.2019).

5. Кубякин Е. О. Молодежный экстремизм в условиях информатизации и глобализации социума: постановка проблемы // Историческая и социально-образовательная мысль. 2011. № 3 (8) С. 65–69 [Электронный ресурс]. – Режим доступа: https://cyberleninka.ru/article/v/molodezhnyy-ekstremizm-v-usloviyah-informatizatsii-i-globalizatsii-sotsiuma-postanovka-problemy. (дата обращения: 18.10.2019).

6. Осипенко А. Л. Организованная преступность в сети Интернет // Вестник Воронежского института МВД России, 2012. - № 3 - С. 10–15. [Электронный ресурс]. – Режим доступа: https : // cyberleninka .ru / article /v /organizovannaya-prestupnost-v-seti-internet. (дата обращения: 18.10.2019).

Геля М.Р.

Государственное бюджетное образовательное учреждение Луганской Народной Республики "Центр научно-технического творчества ученической молодежи" (отделение Малой академии наук
г. Ровеньки ЛНР)


АНАЛИЗ МЕТОДОВ КОМПЬЮТЕРНОЙ СТЕГАНОГРАФИИ

Информация – один из наиболее важных аспектов человеческой деятельности. Передача, хранение и накопление знаний всегда являлось главной задачей человека и общества. Её накопление и применение играет огромную роль в развитие различных сфер общества и его развития. Со временем информация стала важнейшим ресурсом, материалом и инструментом во многом превосходя материальные ценности. Всё это не могло не выдвинуть проблему передачи и надёжности хранения данных.

Одним из способов обеспечения безопасности информации является шифрование дынных. Данный способ широко распространён и является довольно надёжным. К сожалению, этот способ обладает одним серьёзным недостатком, а именно, возможностью дешифровки информации различными методами. Изучением методов шифрования занимается криптография.

Другим способом обезопасить данные является стеганография [1-3]. В отличие от криптографии, она направлена на скрытие самого факта хранения или передачи информации. Одним из видов стеганографии является компьютерная стеганография, которая основана на свойствах и особенностях представления различных типов данных в вычислительной технике. Стеганографические методы также применяются для создания цифровых водяных знаков и цифровых отпечатков.

Одним из методов компьютерной стеганографии является метод LSB (Least Significanl Bit, наименьшее значение бит). В данном способе в роле контейнера (информации для скрытия сообщения) может выступать изображение, аудио файл или видео запись. Суть данного метода заключается в подмене последних бит контейнера на записываемую информацию, факт шифрования которой должен быть скрыт от пользователей таким образом, чтобы изменения не могли быть распознаны человеческими органами чувств.

Разберём метод LSB на примере растрового изображения в формате .bmp. Известно, что каждый пиксель изображения представлен тремя каналами в цветовой палитре RGB, где каждый цветовой канал несёт 1 байт информации и представлен значениями от 0 до FF в шестнадцатеричной системе счисления или от 0 до 255 в десятеричной (рис. 1). Возьмём растровое изображение в формате .bmp и занесём каждый пиксель данного изображения представленного в двоичной системе счисления в массив n на m, где n – количество каналов равное трём, а m – количество пикселей в изображение. Представим сообщение которое нужно скрыть в двоичной системе счисления и разобьём на группы значений по два бита. Далее последовательно заменим значения двух последних бит (рис. 2) в контейнере на сообщение. После чего представим полученный массив в виде изображения и сохраним его. В результате будет получено изменённое изображение, разница которого с исходным изображение не уловима человеческим глазом, но уловима компьютером, что позволяет получить сообщение из контейнера.



Рисунок 1 - Представление цвета в компьютере



Рисунок 2 - Замена наименее значимых бит

Данный способ не подойдёт для файлов использующие сжатие с потерями, таких как .jpeg, для него лучше подойдут файлы формата .bmp, .png и другие не использующие сжатие с потерями. Это объясняется особенностью формата сжатия, изменением содержимого последних бит файла в формате .jpeg.

Следующие методы скрытия информации являются эхо-методы. Он предназначен для скрытия информации в аудио файле. Эхо-методы являются наиболее просто реализуемыми, но менее эффективными. Они основаны на разделении аудио файла на определённые сегменты, после чего происходит изменение задержки между сигналом и эхом (рис. 3). Изменяя интервал между ними в сегменте скрывается один бит информации.



Рисунок 3 - Скрытие информации в эхо-методах

Особенностью компьютерной стеганографии по работе с текстом заключается в замене символов одного алфавита на символы иного алфавита, которые имеют значительное визуальное сходство. Например, замена русской буквы а на букву а английского алфавита.

Основной задачей TCP протокола является обеспечение надёжной передачи данных от отправителя к получателю. В случае если отправленное сообщение было повреждено протокол отправляет его повторно. Применение методов компьютерной стеганографии для отправки информации по протоколу TCP позволяет отправлять сообщение, которое необходимо скрыть под видом повторно отправленной информации.

Таким образом, можно сделать вывод, что с развитием информационных технологий стеганография, как один из старейших методов скрытия данных получила бурное развитие, которое продолжается и в настоящее время. Успехи в развитии сферы IT являются факторами развития новых методов стегнографии. Прогресс в этой сфере может иметь как положительные, так и отрицательные стороны. Задача ученых, разработчиков – безопасность конечных пользователей от деструктивного использования методов компьютерной стеганографии.
Список используемых источников:

1. Алефиренко В. М.. Исследование и выбор программных средств компьютерной̆ стеганографии для скрытия информации, передаваемой̆ по открытым коммуникационным каналам // Доклады БГУИР. – 2018. – №8 (118). – С. 5-11.

2. Грачёва Ю. А. Применение цифровых водяных знаков для защиты цифровых фотографий // Новые информационные технологии в автоматизированных системах. – 2011. – №14. – С. 52-57.

3. Навроцкий Д. А. Методы компьютерной стеганогарфии // Вісник НТУУ "КПІ". Серія Радіотехніка, Радіоапаратобудування. – 2007. – №35. – С. 105-108.
1   2   3   4   5

скачати

© Усі права захищені
написати до нас