ВКР Чирков А.А. 24Б (1213186)
Текст из файла
Министерство транспорта Российской Федерации
Федеральное агентство железнодорожного транспорта
ФГБОУ ВО «ДАЛЬНЕВОСТОЧНЫЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ПУТЕЙ СООБЩЕНИЯ»
| Кафедра "Информационные технологии и системы" |
| К ЗАЩИТЕ ДОПУСТИТЬ |
| Заведующий кафедрой |
| Анисимов В.В, |
| " " июня 2016 г. |
| СОБЛЮДЕНИЕ КОНФИДЕНЦИАЛЬНОСТИ КОММЕРЧЕСКОЙ ТАЙНЫ ТОРГОВОГО ПРЕДПРИЯТИЯ НА ОСНОВЕ НЕТРАДИЦИОННЫХ ИНФОРМАЦИОННЫХ КАНАЛОВ |
| Бакалаврская работа |
| БР 10.03.01 24Б ПЗ |
| Студент гр. 24Б | А. А. Чирков |
| Руководитель доцент | В. Н. Никитин |
| Нормоконтроль доцент, к.п.н., доцент | В. И. Шестухина |
Хабаровск – 2016
Содержание
Введение…………………………………………………………………………...4
1 Базовая теория шифрования и скрытия данных…………………....................7
1.1 Основы криптографии...………………………………….……………....7
1.1.1 Общие положения криптографии………...……..............................7
1.1.. Базовые термины……..……………………………………...............8
1.1.3 История..………………………………………………………..........9
1.1.4 Классы криптографических шифров…...………………………....10
1.1.5 Современная криптография.………………………………………13
1.2. Нетрадиционный метод скрытия информации...…...………………....15
1.2.1 История метода……..……………………………………………...15
1.2.2 Основные термины и определения……...………………………...18
1.2.3 Ограничение соотношения надежности контейнера и скрытого сообщения ………………..…………………………………………………..21
1.2.4 Виды контейнеров для скрытия информации…………………….21
1.2.5 Методы компьютерной стеганографии ...………………………...23
1.2.6 Направления компьютерной стеганографии...…………………...25
2 Анализ скрытия данных……..………………………………………………...27
2.1 Скрытие данных в изображениях………………………………….........27
2.1.1 Метод скрытия в пространственной области...………....………..28
2.1.1.1 Метод замены наименьшего бита………..……….................28
2.1.1.2 Метод псевдослучайного интервала…………...…………...28
2.1.1.3 Метод псевдослучайной перестановки…………..................29
2.1.1.4 Метод блочного скрытия………………………….................30
2.1.1.5 Метод замены палитры…………………………....................30
2.1.1.6 Метод квантования изображения…………………………...31
2.1.1.7 Метод Куттера–Джордана–Боссена………………...............32
2.1.1.8 Метод Дармстердтера–Делейгла–Квисквотера–Макка…...33
2.1.1.9 Сравнение показателей результатов применения метода …......34
2.2 LSB метод (метод наименьшего значимого бита)...……...………….....36
2.2.1 Принцип сокрытия информации………………………………….36 2.2.2 Достоинства и недостатки метода...…………………………........39
3 Проектирование и разработка программного продукта..……………………40
3.1 Язык программирования………………………………………………...40
3.2 Требования к разработке программного продукта………………..........40
3.3 Реализация программного продукта………………………………........40
3.4 Рекомендации к использованию программного продукта……….........46
3.5 Анализ сети организации после внедрения программного продукта…………………………………………………………………….........50Заключение………………………………………………………………….........53
Список используемых источников……………………………………………...55
Приложение А Код программы…………………………………………………56
Приложение Б Схема классов…………………………………………………...74
Введение
В шифровании сегодня нуждается почти вся информация, даже та которая хранится в железобетонном сейфе, не говоря уже о той, которой приходится обмениваться посредством информационных каналов связи. Шифрование является одним из самых эффективных способов защиты информации, видов которой на сегодня множество: личная, коммерческая, государственная. Но так или иначе люди должны обмениваться такой информацией просто даже ради того, чтобы переместить её в более надежное или удобное место.
Но в шифровании есть одно большое «но» – злоумышленник, видя зашифрованный текст, понимает, что там могут хранится интересующие его данные. Так как же защитить информацию, чтобы она не привлекала к себе внимания, чтобы по каналам связи проходила конфиденциальная информация и при этом ни у кого не возникало желания получить её в свои руки?
В 1499 Иоганн Тритемий в своем трактате изложил значение слова «Стеганография». Стеганография делает возможным передавать конфиденциальную информацию под видом безобидных данных: текста, графики, звуков или видео, скрывая факт передачи конфиденциальной информации. Передавая или храня застенографированную информацию, она не будет претерпевать преобразований, а лишь спрячется от лишних глаз под видом картинки или меню для ресторана.
Шифрование конфиденциальной информации распространено очень широко. Передавая информацию по защищенным канал связи, она шифруется ключом как можно большего размера в рамках производительности информационных систем. Большинство алгоритмов, применяемых сегодня для шифрования, находятся в открытом доступе, а значит шифры, которыми защищается конфиденциальная информация, вскрываемы в 90% случаев при хороших технических возможностях и навыков злоумышленника. Для уменьшения вероятность вскрытия и обнаружения конфиденциальной информации применяется дополнительный уровень защиты информации в виде стеганографии поверх криптографии. Стеганография распространена слабо и применяется не так широко, соответственно вероятность распознания злоумышленником конфиденциальной информации под видом картинки очень мала и уровень опасности раскрытия данных конфиденциального характера значительно уменьшается, что делает тему данного дипломного проекта актуальной. Так же актуальность данного метода видна так же в небольшой стоимости программного продукта уменьшается, что позволить уменьшить финансовые затраты, не покупая дорогостоящие криптографические средства защиты.
Целью данного дипломного проектирования является разработка программного продукта для организации передачи данных по нетрадиционным информационным каналам методом компьютерной стеганографии, составляющих коммерческую тайну торговой фирмы, имеющей сеть магазинов и аптек по городу. Требуется обеспечить возможность использования программного продукта на всех компьютерах, которые обрабатывают информацию, связанную с коммерческой тайной. Так же информация, являющиеся коммерческой тайной, должна хранится и передаваться в застенографированном виде. Программный продукт должен предоставить возможность безопасного обмена данными, составляющими коммерческую тайну, между филиалами организации.
Объектом исследования является, информационная система, принадлежащая организации, которая занимается розничной торговлей. Фирма имеет сеть магазинов и аптек по городу Хабаровску и располагается в главной офисе и двух филиалах. Объекты сбыта товара, принадлежащие фирме входят в схему информационной системы предприятия, но компьютеры на данных объектах не будут включены в состав тех, что имеют доступ к информации, содержащей коммерческую тайну. Такая информация доступна на компьютере учредителя и двух бухгалтеров, которые находятся в разных филиалах.
Предметом исследования является безопасная передача данных между точками доступа к информации, составляющие коммерческую тайну, с помощью нетрадиционных информационных каналов, а именно компьютерной стеганографии.
Задача данного дипломного проектирования заключается в анализе всех существующих методом компьютерной стеганографии. На основе анализа разработать собственный метод защиты информации, составляющей коммерческую тайну объекта исследования.
1 Базовая теория шифрования и скрытия данных
1.1 Основы криптографии
1.1.1 Общие положения криптографии
Криптография изучает и разрабатывает методы преобразования информации с целью обеспечения конфиденциальности и целостности данных, содержащихся в ней. Она является одной из самых древних наук, так как появилась в тот момент тогда люди изобрели письменность. По своей сути письменность была криптографией, так как наносить символы на древесину было дано не многим. В дальнейшем, распространение письменности и её стандартизация привели к формированию криптографии в обособленную науку.
Важно понимать ситуацию из-за которой появилась криптография, когда кто-то обладает некой информацией и ему нужно передать эту информацию другому человеку или группе людей так, чтобы эту информацию не узнали другие. Ситуация сама по себе проста и стара как этот мир, но с момента распространения письменности информацию, записанную на бумаге, оберегали самыми разнообразными способами: посылали вместе с письмом отряд солдат, прятали в несколько запертых чемоданов, но еще более простой и надежный способ был шифрованием. Человек, обладающий информацией, шифровал эту информацию определенными правилами и передавал другому. Последний должен выполнять такую-же последовательность действий, тогда шифрованное секретное сообщение расшифровывалось в исходное. Такая ситуация относится именно к криптографии, так как она занимается метод преобразования информации.
1.1.2 Базовые термины
В криптографии есть несколько основных терминов:
– шифр – совокупность методов и способов обратимого преобразования информации с целью ее защиты от НСД;
– шифрование (зашифрование) – процесс применения шифра к защищаемой информации, т.е. преобразование защищаемой информации (открытого текста) в шифрованное сообщение (шифртекст, шифрограмму, криптограмму) с помощью определенных правил, содержащихся в шифре;
– дешифрование – процесс, обратный шифрованию, т. е. преобразование шифрованного сообщения в защищаемую информацию с помощью определенных правил, содержащихся в шифре;
– алгоритм криптографического преобразования – набор математических правил, определяющих содержание и последовательность операций, зависящих от ключа шифрования, по шифрованию и дешифрованию информации;
– ключ шифра (секретный ключ) – конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования информации, обеспечивающее выбор одного преобразования из совокупности всевозможных для данного алгоритма.
Пользуясь определениями процесс шифрования можно изложить следующим образом. К исходному сообщению мы применяем алгоритм обратимого преобразования информации, используя конкретные состояния параметров этого алгоритма и получаем шифрограмму. Сторона получатель применяет к зашифрованной последовательности символов такой же алгоритм преобразования в обратном порядке с тем же ключом и получает исходное конфиденциальное сообщение.
1.1.3 История
История криптографии начинается около 4 тысяч лет назад. В качестве критерия периодизации истории криптографии возможно использовать технологические характеристики используемых методов шифрования.
Первый период берет начало приблизительно с 3-го тысячелетия до н. э. и характеризуется господством моноалфавитных шифров. Основной принцип – замена алфавита исходного текста другим алфавитом через замену букв другими буквами или символами другого алфавита. Хронологические рамки второго периода –лежат в пределах с IX века на Ближнем Востоке (Ал–Кинди) и с XV века в Европе (Леон Баттиста Альберти) до начала XX века. Этот период ознаменовался введением в обиход полиалфавитных шифров. Третий период длится с начала и до середины XX века и характеризуется внедрением электромеханических устройств в работу шифровальщиков. При этом продолжалось использование полиалфавитных шифров.
Четвёртый период начинается с середины и до 70–х годов XX века. Это период перехода к математической криптографии. В работе К. Шеннона появляются строгие математические определения количества информации, передачи данных, энтропии, функций шифрования. Обязательным этапом создания шифра считается изучение его уязвимости к различным известным атакам, таким как линейному и дифференциальному криптоанализам. Однако стоит заметить, до 1975 года криптография оставалась «классической», или же, более корректно, криптографией с секретным ключом.
Характеристики
Тип файла документ
Документы такого типа открываются такими программами, как Microsoft Office Word на компьютерах Windows, Apple Pages на компьютерах Mac, Open Office - бесплатная альтернатива на различных платформах, в том числе Linux. Наиболее простым и современным решением будут Google документы, так как открываются онлайн без скачивания прямо в браузере на любой платформе. Существуют российские качественные аналоги, например от Яндекса.
Будьте внимательны на мобильных устройствах, так как там используются упрощённый функционал даже в официальном приложении от Microsoft, поэтому для просмотра скачивайте PDF-версию. А если нужно редактировать файл, то используйте оригинальный файл.
Файлы такого типа обычно разбиты на страницы, а текст может быть форматированным (жирный, курсив, выбор шрифта, таблицы и т.п.), а также в него можно добавлять изображения. Формат идеально подходит для рефератов, докладов и РПЗ курсовых проектов, которые необходимо распечатать. Кстати перед печатью также сохраняйте файл в PDF, так как принтер может начудить со шрифтами.















