Главная » Просмотр файлов » Пояснительная записка

Пояснительная записка (1191409), страница 3

Файл №1191409 Пояснительная записка (Декодирование скрытой информации с использованием алгоритма JPEG) 3 страницаПояснительная записка (1191409) страница 32020-10-01СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 3)

Конвейер операций, используемый в алгоритме JPEG, представлен на рисунке 1.3.

Рисунок 1.3 – Порядок операций, используемые в алгоритме JPEG

Существенными положительными сторонами алгоритма является то, что:

  • задается степень сжатия;

  • выходное цветное изображение может иметь 24 бита на точку.

Отрицательными сторонами алгоритма является то, что:

  • при повышении степени сжатия изображение распадается на отдельные квадраты (8x8). Это связано с тем, что происходят большие потери в низких частотах при квантовании, и восстановить исходные данные становится невозможно;

  • проявляется эффект Гиббса – ореолы по границам резких переходов цветов.

Хотя алгоритм JPEG и является стандартом ISO, формат его файлов не был зафиксирован. Пользуясь этим, производители создают свои, несовместимые между собой форматы, и, следовательно, могут изменить алгоритм. Так, внутренние таблицы алгоритма, рекомендованные ISO, заменяются ими на свои собственные. Встречаются также варианты JPEG для специфических приложений. Именно эта возможность будет использована для встраивания дополнительной информации в изоражение после квантования и, соответственно, ее дальнейшего извлечения.

  1. Изучение нормативно-правовой базы криптографической защиты информации

    1. Методы защиты информации при передаче

Одна из основных особенностей проблемы защиты информации – требование полноты определения потенциальных угроз информации. Один упущенный дестабилизирующий фактор может значительно снизить эффективность защиты.

Под угрозой безопасности информации понимается совокупность условий и факторов, которые создают возможную опасность, связанную с утечкой информации, и/или непреднамеренными и/или несанкционированными воздействиями на нее.

Угрозы информационной безопасности в современных информационных системах вызываются:

  • преднамеренными и непреднамеренными разрушающими и искажающими воздействиями внешней среды;

  • степенью надежности функционирования средств обработки информации;

  • преднамеренными корыстными воздействиями злоумышленников, цель которых – кража, распространение, уничтожение, разрушение, несанкционированная модификация и использование обрабатываемой информации;

  • нeпрeднaмeрeнными, случaйными дeйствиями обслуживaющeго пeрсонaлa и др.

По аспекту информационной безопасности выделаются три вида угроз:

  • угрозы целостности;

  • угрозы доступности;

  • угрозы конфиденциальности.

Угрозы целостности связаны со следующими возможностями:

  • физическое уничтожение или порча носителей информации;

  • уничтожение определенной информации;

  • модификация информации, вследствие которого информация перестает отражать реальное положение дел либо становится противоречивой.

Угрозы доступности связаны со следующими возможностями:

  • прекращение функционирования системы электронной обработки данных ввиду уничтожения обеспечивающей инфраструктуры;

  • прекращение функционирования системы из-за поломки оборудования (компьютеров, коммуникационного оборудования и т.д.);

  • неверное функционирование системы вследствие ошибок в программном обеспечении либо несоответствия между реальной работой и документацией на систему;

  • ошибки персонала системы, вызванные как отсутствием нужных навыков работы с конкретной системой, так и общим недостатком образования или квалификации;

  • целенаправленные атаки с целью вызвать отказ в обслуживании (DOS-атаки). При таких атаках в систему электронной обработки данных одновременно направляется множество запросов на обслуживание, в результате чего система оказывается перегруженной и не может нормально функционировать. Такие атаки характерны для служб Интернета, когда злоумышленники пытаются нарушить функционирование отдельных серверов или сети в целом.

Угрозы конфиденциальности связаны со следующими возможностями:

  • потеря технических средств идентификации (ключей, чипов);

  • прочтение информации с экрана монитора либо в процессе набора на клавиатуре посторонним человеком;

  • небрежность пользователей, которые записывают пароли и оставляют эти записи в общедоступных местах;

  • небрежное хранение копий и черновиков конфиденциальных документов, а также использованных при их печати копировальной и обычной бумаги;

  • оставление без присмотра рабочих мест, с которых осуществлен доступ к конфиденциальной информации;

  • использование «неправильных», то есть легко подбираемых паролей;

  • использование специальных технических и программных средств для взлома системной защиты.

Шифровальные (криптографические) средства защиты информации конфиденциального характера в соответствии с Приказом ФСБ России от 09.02.2005 № 66 [5] именуются средствами криптографической защиты информации (далее - СКЗИ). К СКЗИ относятся:

  • средства шифрования – аппаратные, программные и аппаратно-программные средства, системы и комплексы, реализующие алгоритмы криптографического преобразования информации и предназначенные для защиты информации при передаче по каналам связи и (или) для защиты информации от несанкционированного доступа при ее обработке и хранении;

  • средства имитозащиты – аппаратные, программные и аппаратно-программные средства, системы и комплексы, реализующие алгоритмы криптографического преобразования информации и предназначенные для защиты от навязывания ложной информации;

  • средства электронной цифровой подписи – аппаратные, программные и аппаратнопрограммные средства, обеспечивающие на основе криптографических преобразований реализацию хотя бы одной из следующих функций: создание электронной цифровой подписи с использованием закрытого ключа электронной цифровой подписи, подтверждение с использованием открытого ключа электронной цифровой подписи подлинности электронной цифровой подписи, создание закрытых и открытых ключей электронной цифровой подписи;

  • средства кодирования – средства, реализующие алгоритмы криптографического преобразования информации с выполнением части преобразования путем ручных операций или с использованием автоматизированных средств на основе таких операций; д) средства изготовления ключевых документов (независимо от вида носителя ключевой информации);

  • ключевые документы (независимо от вида носителя ключевой информации).

Документом [5] необходимо руководствоваться при разработке, производстве, реализации и эксплуатации средств криптографической защиты информации конфиденциального характера в следующих случаях:

  • если информация конфиденциального характера подлежит защите в соответствии с законодательством Российской Федерации;

  • при организации криптографической защиты информации конфиденциального характера в федеральных органах исполнительной власти, органах исполнительной власти субъектов Российской Федерации (далее – государственные органы);

  • при организации криптографической защиты информации конфиденциального характера в организациях независимо от их организационно-правовой формы и формы собственности при выполнении ими заказов на поставку товаров, выполнение работ или оказание услуг для государственных нужд (далее – организации, выполняющие государственные заказы);

  • если обязательность защиты информации конфиденциального характера возлагается законодательством Российской Федерации на лиц, имеющих доступ к этой информации или наделенных полномочиями по распоряжению сведениями, содержащимися в данной информации;

  • при обрабатывании информации конфиденциального характера, обладателем которой являются государственные органы или организации, выполняющие государственные заказы, в случае принятия ими мер по охране ее конфиденциальности путем использования средств криптографической защиты;

  • при обрабатывании информации конфиденциального характера в государственных органах и в организациях, выполняющих государственные заказы, обладатель которой принимает меры к охране ее конфиденциальности путем установления необходимости криптографической защиты данной информации.

Согласно составу и содержанию организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности [4] операторы, использующие средства криптографической защиты информации (далее – СКЗИ) для обеспечения безопасности персональных данных при их обработке в информационных системах, обеспечивают применение организационных и технических мер с учетом требований эксплуатационных документов на СКЗИ, используемые для обеспечения безопасности персональных данных при их обработке в информационных системах. Эксплуатация СКЗИ должна осуществляться в соответствии с документацией на СКЗИ и требованиями, установленными в документе [4], а также в соответствии с иными нормативными правовыми актами, регулирующими отношения в соответствующей области.

Согласно базовой модели угроз персональных данных при их обработке в информационных системах персональных данных [6] методы компьютерной стеганографии предназначены для скрытия факта передачи сообщения путем встраивания скрываемой информации во внешне безобидные данные (текстовые, графические, аудио- или видеофайлы) и включают в себя две группы методов, основанных:

  • на использовании специальных свойств компьютерных форматов хранения и передачи данных;

  • на избыточности аудио-, визуальной или текстовой информации с позиции психофизиологических особенностей восприятия человека.

Классификация методов компьютерной стеганографии приведена на рисунке 2.1. Их сравнительная характеристика приведена в таблице 2.1.

Наибольшее развитие и применение в настоящее время находят методы сокрытия информации в графических стегоконтейнерах. Это обусловлено большим объемом информации, который можно разместить в таких контейнерах без заметного искажения изображения, существованием в большинстве реальных изображений текстурных областей, имеющих шумовую структуру и хорошо подходящих для встраивания информации, проработанностью методов цифровой обработки изображений и цифровых форматов представления изображений. В настоящее время существует целый ряд как коммерческих, так и бесплатных программных продуктов, доступных обычному пользователю, реализующих известные стеганографические методы сокрытия информации.

Режим защиты информации путем использования СКЗИ устанавливается обладателем информации конфиденциального характера, собственником (владельцем) информационных ресурсов (информационных систем) или уполномоченными ими лицами на основании законодательства Российской Федерации.

Согласно положению о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации [5] для криптографической защиты информации конфиденциального характера должны использоваться СКЗИ, удовлетворяющие требованиям по безопасности информации, устанавливаемым в соответствии с законодательством Российской Федерации.

Рисунок 2.1 – Классификация методов стеганографического преобразования информации

Таблица 2.1 – Сравнительная характеристика стеганографических методов преобразования информации

Стеганографи-ческий метод

Краткая характеристика метода

Недостатки

Преимущества

Методы сокрытия информации в аудиоконтейнерах

Метод сокрытия в наименьших значащих битах

Основан на записи сообщения в наименьшие значащие биты исходного сигнала. В качестве контейнера используется, как правило, несжатый аудиосигнал

Невысокая скрытность передачи сообщения. Низкая устойчивость к искажениям. Используется только для определенных форматов аудиофайлов

Достаточно высокая емкость контейнера (до 25 %)

Метод сокрытия на основе распределения по спектру

Основан на генерации псевдослучайного шума, являющегося функцией внедряемого сообщения, и подмешивании полученного шума к основному сигналу-контейнеру в качестве аддитивной составляющей. Кодирование потоков информации путем рассеяния кодированных данных по спектру частот

Низкий коэффициент использования контейнера. Значительные вычислительные затраты

Сравнительно высокая скрытность сообщения

Метод сокрытия на основе использования эхо-сигнала

Основан на использовании в качестве шумоподобного сигнала самого аудиосигнала, задержанного на различные периоды времени в зависимости от внедряемого сообщения («дозвоночного эха»)

Низкий коэффициент использования контейнера. Значительные вычислительные затраты

Сравнительно высокая скрытность сообщения





Продолжение таблицы 2.1

Стеганографи-ческий метод

Краткая характеристика метода

Недостатки

Преимущества

Метод сокрытия в фазе сигнала

Основан на факте нечувствительности уха человека к абсолютному значению фазы гармоник. Аудио-сигнал разбивается на последовательность сегментов, сообщение встраивается путем модификации фазы первого сегмента

Малый коэффициент использования контейнера

Обладает значительно более высокой скрытностью, чем методы сокрытия в НЗБ

Методы сокрытия информации в текстовых контейнерах

Метод сокрытия на основе пробелов

Основан на вставке пробелов в конце строчек, после знаков препинания, между словами при выравнивании длины строк

Методы чувствительны к переносу текста из одного формата в другой. Возможна потеря сообщения. Невысокая скрытность

Достаточно большая пропускная способность

Метод сокрытия на основе синтаксических особенностей текста

Основан на том, что правила пунктуации допускают неоднозначности при расстановке знаков препинания

Очень низкая пропускная способность. Сложность детектирования сообщения

Существует потенциальная возможность подобрать такой метод, при котором потребуются весьма сложные процедуры для раскрытия сообщения





Продолжение таблицы 2.1

Стеганографи-ческий метод

Краткая характеристика метода

Недостатки

Преимущества

Метод сокрытия на основе синонимов

Основан на вставке информации в текст при помощи чередования слов из какой-либо группы синонимов

Сложен применительно к русскому языку в связи с большим разнообразием оттенков в разных синонимах

Один из наиболее перспективных методов. Обладает сравнительно высокой скрытностью сообщения

Метод сокрытия на основе использования ошибок

Основан на маскировке информационных битов под естественные ошибки, опечатки, нарушения правил написания сочетаний гласных и согласных, замене кириллицы на аналогичные по внешнему виду латинские буквы и др.

Невысокая пропускная способность. Быстро вскрывается при статистическом анализе.

Весьма прост в применении. Высокая скрытность при анализе человеком

Метод сокрытия на основе генерации квазитекста

Основан на генерации текстового контейнера с использованием набора правил построения предложений. Используется симметричная криптография

Невысокая пропускная способность. Бессмысленность созданного текста

Скрытность определяется методами шифрования и, как правило, весьма высока

Метод сокрытия на основе использования особенностей шрифта

Основан на вставке информации за счет изменения типа шрифта и размера букв, а также на возможности встраивания информации в блоки с неизвестными для браузера идентификаторами

Легко выявляется при преобразовании масштаба документа, при статистическом стегоанализе

Высокий коэффициент использования контейнера



Характеристики

Тип файла
Документ
Размер
2,1 Mb
Высшее учебное заведение

Список файлов ВКР

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6565
Авторов
на СтудИзбе
298
Средний доход
с одного платного файла
Обучение Подробнее