- •Isbn 966-7982-75-0
- •Isbn 966-7982-75-0
- •Часть I, «Технологические основы бизнеса», посвящена общим вопросам использования ит на предприятии.
- •Глава 8, «Системы организации коллективной работы», описыва-
- •Глава 1 Фундамент информационной системы
- •Часть I
- •Глава 1 Фундамент информационной системы
- •Часть I
- •ЧаСть 1
- •Глава 1 Фундамент информационной системы
- •Часть I
- •Глава 1 Фундамент информационной системы
- •Часть I
- •Часть I
- •Часть I
- •Глава 3 Цифровой мир производства и интеллектуальные здания
- •Глава 3 Цифровой мир производства и интеллектуальные здания
- •Часть I
- •Часть I Технологические основы бизнеса
- •Часть I
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7 Информационная безопасность
- •Глава 7 Информационная безопасность
- •Глава 8 Системы организации коллективной работы
- •Глава 8
- •Глава 8
- •Глава 10 Программы бухгалтерского учета и финансового анализа
- •1С: Торговля и Склад
- •Глава 14
- •Глава 16 Добыча знаний и управление ими
- •Глава 17
- •Глава 18 Системы автоматизированного проектирования и plm-системы
- •Глава 18 Системы автоматизированного проектирования и plm-системы
- •Глава 19 Программа управления проектами
- •Экспертные системы
- •Глава 22 Телефонные биллинговые и тарификационные системы
- •Глава 23 Системы видеонаблюдения и контроля доступа на предприятие
- •VideoNet
- •Глава 23 Системы видеонаблюдения и контроля доступа на предприятие
- •Глава 23 Системы видеонаблюдения и контроля доступа на предприятие
- •Глава 24
- •Глава 24
- •Часть II
- •Глава 2
- •Глава 28___ Корпоративный сайт
- •Глава28 Корпоративный сайт
- •Часть IV
- •Часть IV
- •Глава 2
- •Часть IV
- •Часть IV
- •Часть IV
- •Глава 29
- •Часть IV
- •Часть IV
- •Глава 30
- •Глава 30
- •Часть IV
- •Часть IV
- •Часть IV
- •Часть IV
- •Глава 31 Виртуальные предприятия и электронные правительства
- •Часть IV
- •Глава 31 Виртуальные предприятия и электронные правительства
- •Часть IV
- •Глава 31 Виртуальные предприятия и электронные правительства
- •Глава 31 Виртуальные предприятия и электронные правительства
- •Часть IV
- •Часть IV
- •03057, Г. Киев, пер. Полевой, 6.
Глава 7 Информационная безопасность
если это сообщение к тому же зашифровано, то оно имеет еще один, дополнительный, уровень защиты.
С появлением компьютеров возникла компьютерная стеганография. Под компьютерной стеганографической системой (стегосисте-мой) понимают совокупность средств и методов, которые используются для формирования скрытого канала передачи информации.
При передаче сообщения используется какой-либо носитель (контейнер), предназначенный для сокрытия тайных сообщений. Сте-ганографическое сообщение сопровождается передачей стегоклю-ча. По аналогии с криптографией, по типу стегоключа стегосистемы можно подразделить на два типа: с секретным и открытым ключом.
В стегосистеме с секретным ключом используется один ключ, который должен быть определен либо до начала обмена секретными сообщениями, либо передан по защищенному каналу.
В стегосистеме с открытым ключом для встраивания и извлечения сообщения используются разные ключи, которые различаются таким образом, что с помощью вычислений невозможно вывести один ключ из другого. Поэтому один ключ (открытый) может передаваться свободно по незащищенному каналу связи.
Важнейшее условие стеганографии - подобрать такой контейнер, который скрывает какое-то сообщение так, чтобы никто не заподозрил, что в нем находится тайное послание. Как уже было отмечено выше, многие популярные стеганографические программы используют в качестве контейнера графические файлы.
Контейнеры можно подразделить на два типа: непрерывные (потоковые) и ограниченной (фиксированной) длины. Особенностью первого типа контейнера является то, что невозможно определить его начало или конец. Поэтому самая большая трудность для получателя заключается в том, чтобы определить, когда начинается скрытое сообщение. При наличии в непрерывном контейнере сигналов синхронизации или границ пакета скрытое сообщение начинается сразу после одного из них.
При использовании контейнеров фиксированной длины отправитель заранее знает размер файла и может выбрать скрывающие биты в подходящей псевдослучайной последовательности. С другой стороны, контейнеры фиксированной длины имеют ограниченный объем и иногда встраиваемое сообщение может не поместиться в файл-контейнер. Второй недостаток этого типа контейнера заключается в том, что расстояния между скрывающими битами распределены равно-
и*
163
Технологические основы бизнеса
ЧАСТЫ
мерно. На практике чаще всего используются контейнеры фиксированной длины, как наиболее распространенные и доступные.
Контейнер может генерироваться самой стегосистемой или выбираться из некоторого множества контейнеров. Во втором случае отсутствует возможность выбора контейнера и для сокрытия сообщения берется первый попавшийся контейнер.
Наиболее известной стеганопрограммой является Steganos II Security Suite (www.steganography.com) (рис. 7.2).
Успешная реализация товаров и услуг в интерактивном режиме в огромной степени зависит от уровня безопасности.
Наиболее распространенным способом обеспечения безопасности по периметру является брандмауэр, который защищает сервер от несанкционированного доступа. Существуют как программные, так и аппаратные брандмауэры. И те, и другие одновременно обеспечивают защиту сервера от взлома и контроль за его использованием.
Одним из способов обеспечения защиты является идентификация источника входящего сообщения путем подтверждения права пользователя на доступ с применением различных технологий, в част-
164