ВКР Чирков А.А. 24Б (1213186), страница 6
Текст из файла (страница 6)
Рисунок 3.3.5 – Класс "Main"
Код программного продукта можно просмотреть в приложении А. Схема классов приложения представлена в приложении Б.
3.4 Рекомендации к использованию программного продукта
В программном продукте применяются методы шифрования данных с использованием ключа шифрования. Текст, который введен в поле для ключа шифрования, преобразуется в последовательность байтов, которую и использует программа. Если размер ключа меньше размера встраиваемого сообщения, ключ дополняется путем добавления к последовательности байтов ключа такой же последовательности до тех пор, пока не станет равна или больше последовательности байтов встраиваемого сообщения.
Исходя из таких параметров преобразования ключа следует предложить применять ключ шифрования с как можно большим размером. Это уменьшит вероятность взлома шифра.
Для описания рекомендаций следует проиллюстрировать и расписать внешний вид интерфейса программного продукта.
На форме размещены следующие управляющие элементы:
– tbx_SetSecretMess (текстовое поле для ввода секретного сообщения);
– btn_BuildInText (кнопка записи текстового сообщения в изображение);
– btn_OpenFile (кнопка открытия диалогового окна для выбора конфиденциального файла);
– btn_BuildInFile (кнопка записи конфиденциального файла в изображение – контейнер);
– tbx_Key (текстовое поле для ввода ключа шифрования);
– btn_SelectImageContainer (кнопка открытия диалогового окна для выбора изображения – контейнера);
– pctrbx_Image (поле отображения изображения – контейнера);
– btn_ExtractFile (кнопка для считывания секретного файла из изображения – контейнера);
– btn_ExtractText (кнопка для считывания текста из изображения – контейнера);
– tbx_GetSecretMess (текстовое поле для отображения считанного текста из контейнера);
На рисунке 3.4.1 изображен интерфейс программного продукта.
Программный продукт предусматривает четыре направления постоянного использования на рабочей станции:
– первый – встраивание текстового сообщения в файл – контейнер;
– второй – встраивание файла в файл – контейнер;
– третий – считывание текстового сообщения из файла – контейнера;
– четвертый – считывание файла из файла – контейнера.
Рисунок 3.4.1 – Интерфейс программного продукта
Для выполнения операции встраивания текстового сообщения нужно набрать сообщение в текстовое поле вверху окна. Размер максимального количества символов, которые можно использовать во встраиваемом сообщении, составляет 32767. Следующим шагом будет вписывание ключа, который будет применяться для шифрования. Размер ключа так же может составлять 32767 символов. После завершения ввода ключа требуется выбрать изображение, в которое будет встроено сообщение. Нажатием на кнопку «Открыть изображение (контейнер)» открывается диалоговое окна для выбора файла картинки. В диалоговом окне задается фильтр на отображение файлов с расширением «.bmp». После добавления картинки в программу можно встраивать сообщение в изображение. Нажатие кнопки «Застеганографировать сообщение» приведет к шифрованию сообщения и передаче методу встраивания текста в картинку. Как только процесс стеганографирования завершится, на экран пользователя будет выведено сообщение об удачном выполнении операции. В противном случае сообщение будет содержать текст ошибки, которую следует исправить для работы программы. Графический файл, содержащим секретное сообщение, будет тот же файл, который был выбран в качестве файла-контейнера.
Операцию встраивания файла лучше начать с выбора конфиденциального файла с помощью кнопки «Открыть файл для записи». Выбрав файл под кнопкой будет отображаться путь к файлу, который будет встраиваться. Вводим ключ шифрования, который применяется к файлу тем же принципом, как с текстом. Следующим шагом выбирается изображение – контейнер с помощью уже известной кнопки. Для встраивания файла в изображение используем кнопку «Застеганографировать файл». Изображение контейнер пересохранится с уже встроенными битами секретного файла.
Чтобы считать секретное сообщение из застеганографированного файла, нужно открыть изображение в программе с помощью кнопки «Выбрать изображение (контейнер)». Программа сама определит, что в файле – контейнере содержится застеганографированная информация. В зависимости от типа застеганографированной информации будут включены кнопки считывания информации. Нажатием кнопки «Расшифровать сообщение» запускается процесс считывания байтов текста сообщения. Текст будет выведен в поле текстбокса в низу экрана.
Операция считывания файла из изображения проходит в том же порядке, как в случае с текстом, но за место кнопки «Расшифровать сообщение» нужно нажать «Расшифровать файл». Конфиденциальный файл будет сохранен в папку с программой.
Интерфейс программы в меру прост и понятен при использовании. Требования к пользователю – обладать базовыми навыками по работе с Windows.
3.5 Анализ сети организации после внедрения программного продукта
В Информационной системе организации присутствует три сегмента сети. Первый и главный сегмент – это главный офис организации. Этот сегмент включает в себя маршрутизатор и два компьютера: компьютер учредителя и компьютер помощника учредителя. Второй сегмент – это филиал №1. Сегмент состоит из тех же элементов что и первый сегмент, но компьютеры принадлежат другим сотрудникам. Главный компьютер сегмента использует главный бухгалтер предприятия. Второй компьютер использует помощник бухгалтера. Третий сегмент по структура похож на второй и первый, но компьютеры используются другими сотрудниками. Основной компьютер использует заместитель главного бухгалтера, а второй помощник заместителя.
В информационную систему организации внедрен программный продукт, обеспечивающий безопасность передаваемых данных с помощью нетрадиционных информационных каналов. Программный продукт установлен в главном офисе компании и двух ее филиалах. В главном офисе программа была установлена на компьютер учредителя. В филиале №1 программный продукт был установлен на компьютер главного бухгалтера. Во втором филиале программа устанавливалась на компьютер заместителя главного бухгалтера.
На рисунке 3.5.1 показана схема сегмента сети, в которой будет передаваться и обрабатываться информация, относящаяся к коммерческой тайне.
Компьютер главного бухгалтера
Компьютер учредителя
Компьютер помощника
Компьютер помощника гл. бухгалтера
Интернет
Компьютер помощника заместителя
Компьютер заместителя гл. бухгалтера
Рисунок 3.5.1 – Схема сети организации с указанными АРМ с программными продуктами
Иконка программного продукта «Stego & Cript» изображенная на схеме сети организации представлена на рисунке 3.5.2.
Рисунок 3.5.2 – Обозначение программного продукта
Заключение
Данная дипломная работа представляет обобщение знаний о стеганографии и криптографии и применение этих знаний в программировании приложений для соблюдения конфиденциальности коммерческой тайны.
Вся базовая теория о применяемых методах защиты информации бралась и анализировалась из надежных источников и представляет современные знания и стеганографии и криптографии.
Проанализировав набор алгоритмов цифровой стеганографии, был выбран метод замены наименьшего бита. Вся последовательность операций преобразования информации была реализована в программном коде.
Проанализирована информационная система предприятия со всеми узлами всех филиалов. На основании принятия в организации двух распорядительных документов на разработку и внедрения программного продукта, было разработано программное обеспечение для защиты конфиденциальной информации с помощью нетрадиционных информационных каналов. Программа была внедрена в информационную систему предприятия и установлена на три главных компьютера, на которых обрабатываются и передаются данные, составляющие коммерческую тайну.
Чтобы не допустить раскрытие конфиденциальных данных даже после того, как застеганографированное сообщение перехватят, к стеганографии добавили шифрование байтов данных, которые требуется скрыть. Такая комбинация методов защиты информации создает двухуровневую защиту и уменьшает вероятность раскрытия секретной информации вдвое.
На основе анализа информационной системы организации можно сделать вывод, что цель данного дипломного проектирования по разработке программного продукта для организации защиты данных методами нетрадиционных информационных каналов достигнута. Программный продукт существенно повысил безопасность информации, составляющей коммерческую тайну и обеспечил надежное решение обмена данными между филиалами организации. Требования, предъявляемые к разработке и внедрению в информационную систему предприятия выполнены.
Список используемых источников
-
Васина, Т. С. Обзор современных алгоритмов стеганографии / Т. С. Васина // МГТУ им. Н.Э. Баумана. – 2012 г. – С. 1-7.
-
Касс, А. Н. Там, где живут серверы / А. Н. Касс // СПбГУ ИТМО. – 2010 г. – № 4. – С. 16-29.
-
Грибунин, В. Г. Цифровая стеганография / В. Г. Грибунин // Солон-Пресс. – 2010 г. – С. 110-150.
-
Коханович, Г. Ф. Компьютерная стеганография «Теория и практика» / Г. Ф. Коханович. – МК – Пресс, 2010 г. – С. 88-126.
-
Анисимов В. В. Криптография (методические указания) / В. В. Анисимов. – Хабаровск: Изд-во ДВГУПС, 2004 г. – 33с.
-
Гурвиц, Г. А. Microsoft Access 2010. Разработка приложений на реальном примере [Текст] / Г. А. Гурвиц. Санкт-Петербург : БХВ-Петербург, 2010. - 493 с.
Приложение А
Код программы
Класс «BitConverter.cs»:
public class BitConverter















