- •2. Методы и средства защиты информации
- •3.Потенциальные угрозы информационной безопасности Классификация угроз безопасности
- •4.Модели безопасности многопользовательских компьютерных систем. Матричная модель
- •1) Списки полномочий субъектов (Profile)
- •2) Списки контроля доступа (Access Control List)
- •3) Aggregate Access Control List
- •4) Role-Based Access Control, rbac
- •5.Модели безопасности многопользовательских компьютерных систем. Мандатная модель
- •3. Атрибутные схемы (смешанная модель) abac
- •6. Парольная защита пользователей компьютерных систем. Требования к паролям
- •Аутентификация удаленных и мобильных пользователей
- •Сервер аутентификации Kerberos
- •7.Криптография. Основные понятия
- •8.Криптографические методы закрытия данных. Симметричные криптосистемы
- •0100010100001001
- •Шифратор
- •Дешифратор
- •Хэш-функция md5
- •Алгоритм md4
- •Хэш-функция гост 3411
- •Основные термины, применяемые при работе с электронной подписью:
- •12. Биометрические системы защиты информационных систем и ресурсов
- •Оценка качества Биометрических систем
- •1.3 Способы идентификации личности по биометрическим параметрам.
- •1.3.1 Статические способы
- •1.3.2 Динамические способы
- •12.Стеганографические методы закрытия данных Методы стеганографии
- •Пимеры применения стеганографии
Пимеры применения стеганографии
тобы теория стеганографии не показалась умозрительной, не имеющей никакого отношения к практике, приведем пример ее применения. Для демонстрации мы использовали одну из десятков бесплатных и условно-бесплатных программ, предоставляющих сервис стеганографического сокрытия информации и доступных для загрузки в Интернет. В качестве контейнера, согласно описанным выше правилам, была выбрана фотография в формате BMP 24-bit размером около 1Мбайт, подобранная в личном фотоальбоме по принципу отсутствия крупных однотонных заливок и наличия мелких деталей. Сообщением послужил случайный бинарный файл (некая динамическая библиотека) размером чуть более 100 Кбайт, что составило как раз примерно 10% от размера контейнера. Перед тем как вложение было упаковано в файл изображения, оно было автоматически зашифровано при помощи указанной программы с использованием алгоритма Blowfish. Итак, все требования безопасности соблюдены, и две картинки, в одной из которых десятая часть информации замещена произвольными данными, практически неразличимы— убедитесь сами.
Справа — исходное изображение; слева — изображение с вложением