Предположим, что две гипотетические личности по имени Антон и Борис несколько месяцев обменивались шифрованными сообщениями. Контрразведка перехватила все эти сообщения, но так и не смогла прочесть ни единого слова. Контрразведчикам надоело коллекционировать переписку Антона и Бориса, не зная есодержания, и они решили арестовать подозрительную парочку. Первый же допрос начался словами: Где ключи к шифру?. К какому такому шифру?! — в один голос воскликнули Антон и Борис, но тут же осеклись и побледнели, заметив на столе у следователя зловещего вида клещи, покрытые пятнами то ли ржавчины, то ли крови.
Антон и Борис смогли бы выкрутиться из создавшегося положения, если бы шифровали каждое свое сообщение так, чтобы оно допускало два различных расшифрования в зависимости от используемого ключа. Свое настоящее секретное сообщение Борису Антон мог бы зашифровать на одном ключе, а вполне невинный открытый текст — на другом. Теперь, если от Антона потребуют ключ к шифру, он отдаст подставной ключ, который позволит прочесть совершенно невинное сообщение, а ключ от настоящего сообщения сохранит в тайне.
Стеганография
Одновременно с криптографией начала развиваться стеганография – наука о способах сокрытия информации. Например, таблички, покрытые воском, невидимые чернила, микроточки и т.д.
Компьютерная стеганография появилась сравнительно недавно – с развитием графического представления данных.
Концепция стеганографии основана на ограниченности восприятия человеческих органов чувств, при разработке стеганографических алгоритмов учитываются эти особенности.
Чувствительность к изменению яркости изображения. Эксперименты показывают, что изменение яркости на 2-3% не воспринимается большинством людей. Сравните 2 одинаковые фотографии, яркость которых различна. Попробуйте определить это отличие, не имея оригинала.
Частотная чувствительность. Зрение человека более чувствительно к низкочастотному шуму, чем к высокочастотному.
Эффект маскировки. Наличие двух видеосигналов, имеющих близкие характеристики – поверх одного изображения накладывается другое.
Чувствительность к контрасту. Участки с высокой контрастностью и перепадами яркости обращают на себя внимание.
Чувствительность к размеру. Большие участки привлекают больше внимания, чем мелкие.
Чувствительность к форме. Однородные и круглые объекты привлекают меньше внимания, сем длинные и тонкие.
Чувствительность к местоположению. Сначала человек обращает внимание на центральную часть изображения.
Чувствительность к цвету и другое.
Возможно использование стеганографических алгоритмов применительно к аудиоинформации – человек распознает сигналы в диапазоне 10 – 20000 Гц.
Маскировка по частоте. Это сигнал с частотой выше порога чувствительности, но ниже повышенного порога.
Маскировка по времени.
Стеганография используется не только для скрытой передачи данных, с ее помощью можно организовывать защиту. Например, защита дисков от копирования, защита авторских прав и т.д.
Недостаток стегоалгоритмов – слабая стойкость. Изменение параметров изображения или перевод в другой формат приводят к потере стеганограммы.
Последнее время для повышения безопасности информации используют совместно алгоритмы стеганографии и криптографии.
Существует множество программных продуктов для стеганографической и криптографической защиты информации. Преобразованная информация может сохраняться в специальных форматах или в известных звуковых/аудио форматах.
Например, графические форматы:
BMP – используется «растворение» битов в пикселях;
другие – добавляются скрытые секции;
звуковые форматы:
WAV – растворение битов в амплитудной составляющей;
МР3 – добавление скрытых секций;
текстовые форматы – добавление пробелов.
Одно из требований к таким программным продуктам – не изменять внешний вид и размер файла-контейнера.
В связи с этим существуют ограничения: например, при использовании в качестве контейнера графического или аудио- файла размер встраиваемых данных не должен превышать 1/8 размера контейнера.
Надежность работы компьютерных систем во многом опирается на меры самозащиты, которые предполагают противостояние разрушительному действию вредоносных программ – компьютерных вирусов. В результате заражения возможно искажение информации, полная ее потеря, а в некоторых случаях выход из строя аппаратного обеспечения.
Классификация вирусов:
Компьютерный вирус – это программа, предназначенная для несанкционированного доступа к данным с целью их изменения или уничтожения.
– по среде обитания (сетевые, файловые, загрузочные, макровирусы);
– по способу заражения (резидентные, нерезидентные);
– по степени воздействия (неопасные, опасные, очень опасные);
– по алгоритму функционирования (троянские кони, невидимки, мутирующие, репликаторы).
Сетевые вирусы – для распространения используют команды телекоммуникационных сетей.
Файловые вирусы – внедряются в исполняемые файлы.
Загрузочные вирусы – внедряются в главную загрузочную область диска.
Макровирусы – заражают текстовые файлы и файлы электронных таблиц.
Резидентные вирусы – после исполнения зараженной программы остаются в оперативной памяти и продолжают деструктивные действия.
Нерезидентные вирусы – не заражают оперативную память и проявляют свою активность лишь однократно – при запуске зараженной программы.
Неопасные вирусы – выводят на экран сообщения.
Опасные вирусы – уничтожают часть файлов на диске.
Очень опасные вирусы – самостоятельно форматируют жесткий диск.
Троянские кони – вирусы, маскирующиеся под полезные программы, нарушающие работу системы или собирающие информацию о ней.
Невидимки – вирусы, способные скрываться при попытках их обнаружения.
Мутирующие вирусы – вирусы, изменяющие свой программный код.
Репликаторы (черви) – вирусы, распространяемые в сети, могут размножаться без внедрения в другие программы.
Основное средство защиты информации – резервное копирование, вспомогательное – антивирусные программы.
Антивирусные программы подразделяются на:
– детекторы;
Назначение: обнаружение конкретных вирусов. Основаны на сравнении специфической последовательности байтов (сигнатур), содержащихся в теле вируса, и байтов проверяемых программ. Эти программы нужно регулярно обновлять, т.к. они быстро устаревают и не могут выявлять новые виды вирусов.
– ревизоры;
Назначение: запоминают исходное состояние файлов и системных областей дисков и сравнивают его с информацией, сохраненной ранее в одном из файлов ревизора.
– фильтры;
Это резидентная программа, постоянно находящаяся в памяти компьютера, контролирующая операции компьютера, связанные с изменением информации на дисках, и предупреждающая пользователя о них.
– доктора;
Это программы, которые способны не только обнаружить, но и уничтожить вирус, т.е. удалить его код из зараженных программ и восстановить их работоспособность (если возможно).
– вакцины;
Антивирусные программы, ведущие себя подобно вирусам, но не наносящие вреда. Вакцины предохраняют файлы от изменений и способны не только обнаружить факт заражения, но и «вылечить» пораженные вирусами файлы.
Статьи к прочтению:
- Как связанны эмоции с едой?
- Как удалить файлы в корзину? как восстановить файлы из корзины? какие файлы не попадают в корзину?
10 Pranks For Back To School 2017 Using School Supplies!
Похожие статьи:
-
Какая это форма представления информации — схема Московского метрополитена? графическая Какой из перечисленных элементов является необходимым для…
-
Информация Термин информация происходит от латинского слова informatio , что означает сведения, разъяснения, изложение. Информация — это настолько общее…