Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 9 лет назад пользователемНаталья Захарченко
1 1 Технологии компьютерной стеганографии Тема 3 Дисциплина «Специальные информационные технологии в правоохранительной деятельности»
2 2 Литература Барсуков В.С., Романцов А.П. Компьютерная стеганография вчера, сегодня, завтра//Специальная техника, 4- 5, Барсуков В.С., Романцов А.П. Оценка уровня скрытности мультимедийных стеганографических каналов хранения и передачи информации//Специальная техника, 6, 1999, с. 52 – 59.
3 3 Учебные вопросы Основные принципы компьютерной стеганографии и области её применения Стеганографические методы защиты информации Стеганографические средства защиты информации
4 4 Введение Понятие стеганографии Область криптографии Защита и нападение Древние методы стеганографической защиты информации
5 5 Учебные вопросы Основные принципы компьютерной стеганографии и области её применения Стеганографические методы защиты информации Стеганографические средства защиты информации
6 6 Учебные вопросы Основные принципы компьютерной стеганографии и области её применения Стеганографические методы защиты информации Стеганографические средства защиты информации
7 7 Компьютерная стеганография неточности устройств оцифровки избыточность аналогового видео или аудио сигнала сообщение и контейнер
8 8 Контейнеры Контейнер - оригинал («пустой») Контейнер – результат («заполненный») Ключ
9 9 Контейнер с сообщение м сообщение Схема обработки и передачи информации с помощью стегосистемы контейнер сообщение контейнер Передача…
10 10 Принципы компьютерной стеганографии Файлы (электронные документы) могут быть до некоторой степени изменены без потери их основных свойств Невозможность определения органами чувств человека различить незначительные изменения в файлах (цвет изображения, качество звука)
11 11 Зависимость надежности системы от объема встраиваемых данных
12 12 Схема обработки и передачи информации с помощью стегосистемы Встраивание Извлечение Встраиваемое сообщение Контейнер Ключ Отправитель Получатель Стего Сообщение
13 13 Основные положения современной компьютерной стеганографии 1. аутентичность и целостность файла 2. известны возможные стеганографические методы 3. сохранение стеганографическим преобразованием основных свойств открыто передаваемого файла 4. извлечение самого секретного сообщения представляет сложную вычислительную задачу
14 14 Задачи Защита конфиденциальной информации от несанкционированного доступа Преодоление систем мониторинга и управления сетевыми ресурсами Камуфлирование программного обеспечения Защита авторского права на некоторые виды интеллектуальной собственности
15 15 Защита конфиденциальной информации от несанкционированного доступа Гц ; 8 бит; стерео; 10 Кбайт информации изменение значений отсчетов составляет менее 1%
16 16 Преодоление систем мониторинга и управления сетевыми ресурсами системы мониторинга системы управления сетевыми ресурсами
17 17 Камуфлирование программного обеспечения стандартные универсальные программные продукты (текстовые редакторы) файлы мультимедиа (звуковое сопровождении компьютерных игр)
18 18 Защита авторских прав специальная метка, не видимая для глаз электронные водяные знаки Watermark
19 19 Учебные вопросы Основные принципы компьютерной стеганографии и области её применения Стеганографические методы защиты информации Стеганографические средства защиты информации
20 20 Методы стеганографического закрытия информации 1. основанные на использовании специальных свойств компьютерных форматов 2. основанные на избыточности аудио и визуальной информации
21 21 1. Методы использования специальных свойств компьютерных форматов данных 1.1. расширение полей компьютерных форматов данных 1.2. форматирование текстовых файлов 1.3. скрытие в неиспользуемых местах носителей информации 1.4. имитирующие функции (mimic- function) 1.5. удаление идентифицирующего файл заголовка
22 Методы специального форматирования текстовых файлов Известное смещение: слов предложений абзацев выбор определенных позиций букв (нулевой шифр) специальные свойства полей форматов, не отображаемых на экране
23 23 2. Методы использования избыточности аудио и визуальной информации 2.1. цифровых фотографий, цифрового звука и цифрового видео
24 24 Учебные вопросы Основные принципы компьютерной стеганографии и области её применения Стеганографические методы защиты информации Стеганографические средства защиты информации
25 25 Программные средства Steganos for Win95 Contraband StegoDos Winstorm S-Tools Camouflage CameraShy
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.