- •Институт туризма и гостеприимства
- •А. К. Антонов, о. В. Пузырева
- •Часть 2
- •Оглавление
- •Лекция 14 компьютерные сети. Составляющие компьютерных сетей
- •Классификация сетей
- •Сетевое программное обеспечение
- •Локальные компьютерные сети. Преимущества работы в ней
- •Топология сети
- •Сеть моноканальной топологии
- •Сеть кольцевой топологии
- •Сеть звездообразной топологии
- •Программное обеспечение локальной сети
- •Сетевые операционные системы
- •Доступ пользователей к ресурсам сети
- •Служба каталогов NetWare
- •Именование объектов nds
- •Печать в сети
- •Контрольные вопросы к лекции 14
- •Лекция 15 глобальные компьютерные сети
- •Глобальные компьютерные сети в финансово-экономической деятельности
- •Российские сети информационных и финансовых телекоммуникаций (обзор)
- •Банковские сети и системы межбанковских расчетов
- •Внутригосударственные межбанковские системы различных стран
- •Международные сети межбанковских сообщений
- •Компьютерные сети для проведения операций с ценными бумагами
- •Структура глобальной сети
- •Структура Интернет
- •Принципы работы глобальной сети Архитектура сети
- •В прикладной уровень прикладной уровень иртуальное соединение
- •Физическое соединение
- •Маршрутизация
- •Адресация в Интернет
- •Доменная система имен
- •Управление передачей в Интернет
- •Протокол tcp/ip
- •Подключение индивидуального компьютера
- •Услуги Интернет
- •Электронная почта
- •Общие принципы работы системы электронной почты
- •Структура почтового сообщения
- •Передача файлов
- •Получение услуг сети через удаленный компьютер
- •Телеконференции
- •Интерактивное общение пользователей на естественном языке
- •Служба World Wide Web (www)
- •Вид_информационного_ресурса://доменное_имя_хост-компьютера/имя_каталога/имя_подкаталога/имя_файла
- •Поиск информации в Интернет
- •Обработка нужных документов
- •Подключение к Интернет. Основные понятия
- •Установка модема
- •Подключение к компьютеру поставщика услуг Интернет
- •Контрольные вопросы к лекции 15
- •Лекция 16 Информационная безопасность. Каналы утечки информации. Анализ возможных каналов утечки информации
- •2.1. Случайные угрозы
- •Преднамеренные умышленные угрозы
- •Традиционный шпионаж и диверсии
- •Несанкционированный доступ к информации
- •Электромагнитные излучения и наводки
- •Несанкционированная модификация структур
- •Вредительские программы
- •Неформальная модель нарушителя
- •Компьютерные преступления
- •Компьютерное пиратство. Хакеры
- •Категории пиратов
- •Обходной путь
- •Логические бомбы
- •Троянский конь
- •Экранный имитатор
- •Вирусные программы
- •Обнаружение несанкционированного доступа
- •Предупреждение преступлений
- •Контрольные вопросы к лекции 16
- •Лекция 17 Системы защиты информации (сзи). Компоненты (сзи) Структура информационной системы
- •4. Средства хранения и обработки информации:
- •5. Средства передачи информации:
- •Защищенная ис и система защиты информации
- •Компоненты системы защиты информации
- •1. Защита информации от утечки по техническим каналам:
- •2. Безопасность информационных технологий:
- •3. Организационно-режимные мероприятия:
- •Основные направления обеспечения безопасности информационных систем
- •1. Правовая защита:
- •Классификация способов защиты конфиденциальной информации
- •Мероприятия по защите информации. Общие процедуры обеспечения сохранности информации
- •Совокупность методов, средств и мероприятий по защите информации
- •Правовое регулирование в области безопасности информации Направления деятельности государства в области защиты информации
- •Законодательная база информатизации общества
- •Общая характеристика организационных методов защиты информации в информационных системах
- •Опыт законодательного регулирования проблем защиты информации в других странах
- •Контрольные вопросы к лекции 17
- •1. Назовите основные направления обеспечения безопасности информационных систем.
- •Лекция 18
- •Средства защиты информации
- •Криптографические методы защиты информации
- •Асимметричные системы с открытым ключом
- •Компьютерная стеганография
- •Принципы построения компьютерной стеганографии
- •Парольная защита операционных систем
- •Электронная цифровая подпись
- •Защита сети с помощью биометрических систем Теоретические основы биометрии
- •Контрольные вопросы к лекции 18
- •Лекция 19
- •Компьютерные вирусы. Методы защиты от компьютерных вирусов. Антивирусные программы
- •Защита от компьютерных вирусов
- •Определение компьютерного вируса
- •Вирус – саморазмножающаяся искусственная конструкция
- •Авторы вирусных программ
- •Классификация компьютерных вирусов
- •Методы обнаружения и удаления компьютерных вирусов Комплекс боязни вирусов
- •Основные методы защиты от компьютерных вирусов
- •Профилактика вирусного заражения
- •Источники заражения Глобальные сети – электронная почта.
- •Основные правила защиты
- •Проблема защиты от макровирусов
- •Антивирусные программы Критерии оценки антивирусных программ
- •I. Для домашнего пользователя
- •II. Для среднего и малого бизнеса
- •Компания 3ao «диалогнаука»
- •Антивирусная защита домашнего пк и рабочих станций
- •Действия при заражении вирусом
- •Лечение компьютера
- •Лечение дисков
- •Профилактика против заражения вирусом
- •Проверка поступающих извне данных:
- •Защита от загрузочных вирусов:
- •Контрольные вопросы к лекции 19
- •Лекция 20
- •Архиваторы
- •История развития теории сжатия информации. Создание архивов. Архиватор WinRar.
- •История развития теории сжатия информации
- •Создание архивов
- •Архиватор WinRar
- •Контрольные вопросы к лекции 20
- •Тесты к курсу лекций по дисциплине «Информатика»
- •Г). Измерение ее величины в байтах
- •Е). Увеличение тезауруса
- •А) 1 кбайт, 1010 байт, 20 бит, 2 байта, 10 бит б) 1010 байт, 1 Кбайт, 20 бит, 2 байта, 10 бит
- •29. Тезаурусный метод оценки количества информации основан на:
- •30. Под угрозой безопасности информации понимают
- •31. К случайным угрозам безопасности информации относят
- •32. К преднамеренным угрозам безопасности информации относят
- •Б) технические средства и программные приложения
- •Б) Обработка статистической информации в) математическая обработка информации
- •Г) программа
- •111. Если ячейка содержит «#знач!», то:
- •112. Понятие алгоритма определяется как…
- •113. Наиболее наглядным способом записи алгоритма является
- •А) условие и оператор, выполняемый в случае истинности условия
- •Г) только условие
Компьютерная стеганография
Как известно, цель криптографии (шифрования) состоит в сокрытии содержания секретных сообщений. Стеганография идет принципиально дальше. Ее задача – скрыть от непосвященных сам факт существования сообщений. Такие скрытые сообщения могут включаться в различные внешне безобидные данные, вместе с ними храниться и передаваться без всяких подозрений со стороны. Если разработчики криптографических алгоритмов исходят из предположения, что потенциальный противник будет делать что угодно для дешифровки сообщения, то разработчик стеганографического алгоритма озабочен тем, как не дать противнику обнаружить существование самого сообщения, содержащего тайну.
Стеганография имеет многовековую историю и по возрасту существенно старше криптографии. Само слово «стеганография» в переводе с греческого буквально означает «тайнопись» (steganos – секрет, тайна; graphy – запись). В основе искусства скрытого письма лежит попытка скрыть само существование секретного сообщения, а потому его приемы заслуживают самого широкого употребления. Для тайнописи могут быть использованы: «подкладочное письмо», когда запись сокрыта какой-либо защитной оболочкой, «хоббийное кодирование», с использованием кроссвордов, музыкальных нот и шахматных партий, «жаргонные шифры», в которых вроде бы невинные слова имеют совершенно другой смысл. К ней относится огромное множество секретных средств связи и передачи информации, таких, как невидимые чернила, микрофотоснимки (микроточки), условное расположение знаков, незначительные различия в написании рукописных символов, маленькие проколы определенных напечатанных символов и множество других способов по скрытию истинного смысла тайного сообщения в открытой переписке, тайные каналы и средства связи на плавающих частотах, и т.д. Хорошо известны различные способы скрытого письма между строк обычного не защищаемого письма: от применения молока до использования сложных химических Реакций с последующей обработкой при чтении.
Принципы построения компьютерной стеганографии
Стеганография занимает свою нишу в обеспечении безопасности: она не заменяет, а дополняет криптографию, защищая информацию от злоумышленников. Сокрытие сообщения методами стеганографии значительно снижает вероятность обнаружения самого факта передачи сообщения. А если это сообщение к тому же зашифровано, то оно имеет еще один, дополнительный, уровень защиты.
Стеганография бывает полезна, когда необходимо не просто передать секретное сообщение, а секретно передать секретное сообщение, то есть скрыть сам факт передачи секретного сообщения. Такой способ ведения тайной коммуникации, однако, имеет ряд недостатков:
трудно обосновать его стойкость – вдруг злоумышленникам станет известен способ «подмешивания» секретных данных к «болванке» – массиву открытых данных;
при его использовании объем передаваемых или хранимых данных может увеличиваться, что отрицательно сказывается на производительности систем их обработки.
В зависимости от способа засекречивания передаваемых сообщений, а именно прячется ли секретное сообщение или оно просто делается недоступным для всех, кроме получателя, можно выделить два класса засекречивания данных – стеганографию и шифрование.
Если рассматривать информацию отдельно от ее материального представления, а именно так мы и будем ее рассматривать, то возникает вопрос – где же информацию можно спрятать? Ответ однозначен: только в еще большем массиве информации – как иголку в стоге сена. В этом и заключается принцип действия стеганографии, т.е. стеганография предполагает, что передаваемый текст «растворяется» в сообщении большего размера с совершенно «посторонним» смыслом. Но если взять и извлечь из него некоторые символы по определенному закону, например, – каждый второй, третий, и т.д., то получим вполне конкретное тайное сообщение.
Компьютерная стеганография (стеганографические программные продукты) базируется на двух основных принципах:
файлы, содержащие оцифрованное изображение или звук, могут быть до некоторой степени видоизменены без потери своей функциональности, в отличие от других типов данных, требующих абсолютной точности;
органы чувств человека не способны различить незначительные изменения в цвете изображения или в качестве звука.
Например, мы отправляем нашему корреспонденту по электронной почте файл с растровой черно-белой картинкой, в котором наименее значащий бит в коде яркости каждой точки изображения будет элементом нашего тайного сообщения. Получатель письма извлечет все такие биты и составит из них «истинное» сообщение. Картинка, присутствующая здесь только для отвода глаз, так и останется для непосвященных простой картинкой.
Сообщение, которое необходимо передать отправителю, с помощью специального программного обеспечения встраивается в контейнер. Контейнер – любая информация, предназначенная для сокрытия тайных сообщений. Данные контейнера должны быть достаточно шумными, чтобы небольшое изменение в их беспорядочности не могло быть заметным. Биты контейнера, хотя и являются шумом сточки зрения точности измерений, могут иметь некоторые специальные статистические характеристики. Предполагается, что кодирование тайного сообщения должно воспроизводить характеристики шума контейнера.
В настоящее время можно выделить три, тесно связанных между собой и имеющих одни корни, направления приложения стеганографии:
сокрытие данных (сообщений);
цифровые водяные знаки;
заголовки.
Сокрытие внедряемых данных, которые в большинстве случаев имеют большой объем, предъявляет серьезные требования к контейнеру. Размер контейнера в несколько раз должен превышать размер встраиваемых данных.
Цифровые водяные знаки используются для защиты авторских или имущественных прав на цифровые изображения, фотографии или другие оцифрованные произведения искусства. Основными требованиями, которые предъявляются к таким встроенным данным, являются надежность и устойчивость к искажениям.
Цифровые водяные знаки имеют небольшой объем, однако, с учетом указанных выше требований, для их встраивания используются более сложные методы, чем для встраивания просто сообщений или заголовков.
Заголовки используются, в основном, для маркирования изображений в больших электронных хранилищах (библиотеках) цифровых изображений, аудио- и видео файлов. В данном случае стеганографические методы используются не только для внедрения идентифицирующего заголовка, но и иных индивидуальных признаков файла.
Внедряемые заголовки имеют небольшой объем, а предъявляемые к ним требования минимальны: заголовки должны вносить незначительные искажения и быть устойчивы к основным геометрическим преобразованиям.
Каждое из перечисленных выше приложений требует определенного соотношения между устойчивостью встроенного сообщения к внешним воздействиям (в том числе и стегоанализу) и размером самого встраиваемого сообщения.
В связи с возрастанием роли глобальных компьютерных сетей становится все более важным значение стеганографии. Анализ информационных источников компьютерной сети Internet позволяет сделать вывод, что в настоящее время стеганографические системы активно используются для решения следующих основных задач:
защита конфиденциальной информации от несанкционированного доступа;
преодоление систем мониторинга и управления сетевыми ресурсами;
камуфлирования программного обеспечения;
защита авторского права на некоторые виды интеллектуальной собственности.