1 Технологии компьютерной стеганографии Тема 3 Дисциплина «Специальные информационные технологии в правоохранительной деятельности»

Презентация:



Advertisements
Похожие презентации
Стеганография. Стеганографическая система Стегосистема - совокупность средств и методов, которые используются для формирования скрытого канала передачи.
Advertisements

Презентация На тему Стеганография и развитие её возможностей.
Тема реферата : « Криптографическая защита информации »
1/22 СТЕГАНОГРАФИЧЕСКОЕ МАРКИРОВАНИЕ ГЕОГРАФИЧЕСКИХ ОБЪЕКТОВ ЦИФРОВЫХ ИЗОБРАЖЕНИЙ Подготовила магистрант Махоркина Наталья Научный руководитель к.т.н.
ЗАЩИТА ИНФОРМАЦИИ МЕТОДАМИ СТЕГАНОГРАФИИ В ОБРАЗОВАТЕЛЬНЫХ СИСТЕМАХ Александр Владимирович Балакин
Защита информации при использовании информационных технологий.
ИНФОРМАЦИЯ. ИНФОРМАТИКА. Что такое информация? Можно ли дать четкое однозначное определение этому понятию? Что человеку приходится делать с информацией?
Steganography ИЛЬИН АЛЕКСАНДР, ФИТ 3 КУРС H34DUMP.COM.
Информация. Информационные процессы. Информатика – наука, изучающая свойства информации и информационные процессы, происходящие в живой и неживой природе,
Введение в информатику. Вопросы для рассмотрения 1. Понятие об информации.Понятие об информации. 2. Свойства информации.Свойства информации. 3. Предмет.
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
Спектральный анализ идентификации изображений в мультимедиа-контенте Выполнил Шебашов А. Ю.
ПРЕЗЕНТАЦИЯ НА ТЕМУ : « СТЕГАНОГРАФИЯ » ВЫПОЛНИЛ : АНТРОПОВ Я.А.
Мастер по обработке цифровой информации! (оператор ЭВМ)
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
I. Информация и информационные процессы 1. Определение информации. Свойства информации. 2. Представление и кодирование информации с помощью знаковых систем.
Видео в МСС Иванов Сергей, гр Содержание Аналоговые системы Цифровые системы Видео - приложения в МСС.
Защита информации во все времена.. Информация - это все: от простой записки до научной монографии.
Кодирование информации Выполнила: Миронова Анна Содержание Что такое кодирование информации Представление числовой информации с помощью систем счисления.
1 «Метод внедрения водяных знаков в аудиоинформацию» Исполнитель: Дмитриев И.Н. Руководитель: Крылов А.С.
Транксрипт:

1 Технологии компьютерной стеганографии Тема 3 Дисциплина «Специальные информационные технологии в правоохранительной деятельности»

2 Литература Барсуков В.С., Романцов А.П. Компьютерная стеганография вчера, сегодня, завтра//Специальная техника, 4- 5, Барсуков В.С., Романцов А.П. Оценка уровня скрытности мультимедийных стеганографических каналов хранения и передачи информации//Специальная техника, 6, 1999, с. 52 – 59.

3 Учебные вопросы Основные принципы компьютерной стеганографии и области её применения Стеганографические методы защиты информации Стеганографические средства защиты информации

4 Введение Понятие стеганографии Область криптографии Защита и нападение Древние методы стеганографической защиты информации

5 Учебные вопросы Основные принципы компьютерной стеганографии и области её применения Стеганографические методы защиты информации Стеганографические средства защиты информации

6 Учебные вопросы Основные принципы компьютерной стеганографии и области её применения Стеганографические методы защиты информации Стеганографические средства защиты информации

7 Компьютерная стеганография неточности устройств оцифровки избыточность аналогового видео или аудио сигнала сообщение и контейнер

8 Контейнеры Контейнер - оригинал («пустой») Контейнер – результат («заполненный») Ключ

9 Контейнер с сообщение м сообщение Схема обработки и передачи информации с помощью стегосистемы контейнер сообщение контейнер Передача…

10 Принципы компьютерной стеганографии Файлы (электронные документы) могут быть до некоторой степени изменены без потери их основных свойств Невозможность определения органами чувств человека различить незначительные изменения в файлах (цвет изображения, качество звука)

11 Зависимость надежности системы от объема встраиваемых данных

12 Схема обработки и передачи информации с помощью стегосистемы Встраивание Извлечение Встраиваемое сообщение Контейнер Ключ Отправитель Получатель Стего Сообщение

13 Основные положения современной компьютерной стеганографии 1. аутентичность и целостность файла 2. известны возможные стеганографические методы 3. сохранение стеганографическим преобразованием основных свойств открыто передаваемого файла 4. извлечение самого секретного сообщения представляет сложную вычислительную задачу

14 Задачи Защита конфиденциальной информации от несанкционированного доступа Преодоление систем мониторинга и управления сетевыми ресурсами Камуфлирование программного обеспечения Защита авторского права на некоторые виды интеллектуальной собственности

15 Защита конфиденциальной информации от несанкционированного доступа Гц ; 8 бит; стерео; 10 Кбайт информации изменение значений отсчетов составляет менее 1%

16 Преодоление систем мониторинга и управления сетевыми ресурсами системы мониторинга системы управления сетевыми ресурсами

17 Камуфлирование программного обеспечения стандартные универсальные программные продукты (текстовые редакторы) файлы мультимедиа (звуковое сопровождении компьютерных игр)

18 Защита авторских прав специальная метка, не видимая для глаз электронные водяные знаки Watermark

19 Учебные вопросы Основные принципы компьютерной стеганографии и области её применения Стеганографические методы защиты информации Стеганографические средства защиты информации

20 Методы стеганографического закрытия информации 1. основанные на использовании специальных свойств компьютерных форматов 2. основанные на избыточности аудио и визуальной информации

21 1. Методы использования специальных свойств компьютерных форматов данных 1.1. расширение полей компьютерных форматов данных 1.2. форматирование текстовых файлов 1.3. скрытие в неиспользуемых местах носителей информации 1.4. имитирующие функции (mimic- function) 1.5. удаление идентифицирующего файл заголовка

Методы специального форматирования текстовых файлов Известное смещение: слов предложений абзацев выбор определенных позиций букв (нулевой шифр) специальные свойства полей форматов, не отображаемых на экране

23 2. Методы использования избыточности аудио и визуальной информации 2.1. цифровых фотографий, цифрового звука и цифрового видео

24 Учебные вопросы Основные принципы компьютерной стеганографии и области её применения Стеганографические методы защиты информации Стеганографические средства защиты информации

25 Программные средства Steganos for Win95 Contraband StegoDos Winstorm S-Tools Camouflage CameraShy