Научная статья на тему 'ПРОГРАММНЫЕ МЕТОДЫ СОКРЫТИЯ ИНФОРМАЦИИ'

ПРОГРАММНЫЕ МЕТОДЫ СОКРЫТИЯ ИНФОРМАЦИИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
185
12
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СОКРЫТИЕ ИНФОРМАЦИИ / СТЕГАНОГРАФИЯ / КРИПТОГРАФИЯ / БИТ / ПСЕВДОСЛУЧАЙНЫЙ ИНТЕРВАЛ / ПРОСТРАНСТВЕННАЯ ОБЛАСТЬ / КОНТЕЙНЕР / КОМПЬЮТЕРНАЯ СТЕГАНОГРАФИЯ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Першина И.В., Нечай А.А.

Исследуются программные методы сокрытия информации (стеганографии). Рассматривается применение методов сокрытия информации для защиты конфиденциальной информации при ее хранении и передачи, классификация методов стеганографии, метод замены наименее значащего бита, метод псевдослучайного интервала, метод сокрытия данных в пространственной области

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «ПРОГРАММНЫЕ МЕТОДЫ СОКРЫТИЯ ИНФОРМАЦИИ»

В.А. Лопатин, А.А. Нечай // Экономика и социум. Саратов. 2015. № 1 (14). URL: http://iupr.ru/domains_data/files/zurnal_14/Lopatin%20V2.pdf (дата

обращения: 06.02.2015).

6. Нечай, А.А. Подходы к выявлению конфиденциальной информации [Электронный ресурс] / А.А. Нечай, С.А. Краснов, И.В. Першина // Экономика и социум. Саратов. 2015. № 1 (14). URL: http://mpr.m/domams_data/fües/zumal_14/Nechay%20AA.%20Podhody% 20k%20vyyavleniyu.pdf (дата обращения: 06.02.2015).

7. Нечай, А.А. Специфика проявления уязвимостей программируемых логических интегральных схем, используемых в автоматизированных системах управления критически важными объектами [Электронный ресурс] / А.А. Нечай // Экономика и социум. Саратов. 2015. № 1 (14). URL: http://iupr.ru/domains_data/files/zurnal_14/Nechay%20A.A.%20Specifika %20proyavleniya%20uyazvimostyay.pdf (дата обращения: 06.02.2015).

8. Лопатин, В.А. Оценка надежности и оперативности распределенной обработки информации [Электронный ресурс] / В.А. Лопатин, А.А. Нечай // Экономика и социум. Саратов. 2015. № 1 (14). http://iupr.ru/domains_data/files/zurnal_14/Lopatin%20V.%20Ocenka%20nadezh nosti.pdf (дата обращения: 17.02.2015).

9. Лопатин, В.А. Подход к обнаружению закладок в программном обеспечении [Электронный ресурс] / В.А. Лопатин, А.А. Нечай // Экономика и социум. Саратов. 2015. № 1 (14). http://iupr.ru/domains_data/files/zurnal_14/Lopatin%20V.%20Podhod%20k%20o bnaruzheniyu.pdf (дата обращения: 17.02.2015).

Першина И.В. курсант второго курса Нечай А.А. преподаватель кафедры Военно-космическая академия имени А. Ф. Можайского

Россия, г. Санкт-Петербург ПРОГРАММНЫЕ МЕТОДЫ СОКРЫТИЯ ИНФОРМАЦИИ Исследуются программные методы сокрытия информации (стеганографии). Рассматривается применение методов сокрытия информации для защиты конфиденциальной информации при ее хранении и передачи, классификация методов стеганографии, метод замены наименее значащего бита, метод псевдослучайного интервала, метод сокрытия данных в пространственной области.

Ключевые слова: Сокрытие информации, стеганография, криптография, бит, псевдослучайный интервал, пространственная область, контейнер, компьютерная стеганография.

Введение

Защита информации в наше время играет особо важную роль, потому что в век высоких компьютерных технологий велика вероятность утечки конфиденциальных данных. Существует множество способов защиты данных, передаваемых или хранящихся на устройствах, один из них сокрытие конфиденциальных данных. Для скрытия информации существует так же несколько методов: криптография и стеганография. Между этими двумя методами существуют существенные различия. Стеганография скрывает факт наличия какой-либо информации вообще, а криптография скрывает информацию в зашифрованном виде в каком-либо файле, т.е. данные посторонним лицам доступны, но извлечь их непросто.

Методы сокрытия данных (стеганография)

Виды стеганографии: классическая, цифровая, компьютерная. В области компьютерных технологий наибольший интерес представляет компьютерная стеганография. Этот метод сокрытия данных дает возможность скрыть конфиденциальные данные в контейнерах (компьютерных файлах, а именно в изображениях или аудио-файлах).

Компьютерную стеганографию можно классифицировать по следующим способам:

- выбора контейнера (суррогатные, селективные и конструирующие);

- доступа к сокрываемой информации бывают методы для потоковых контейнеров и методы для фиксированных контейнеров определенной длины;

- организации контейнеров бывают систематические и не систематические.

Методы, использующие специальные форматы представления файлов:

- Зарезервированные для расширения поля файлов, они не берутся в расчет программой, потому что заполняются нулями;

- Специальные форматы (сдвиг слов, предложений, абзацев или выбор определенных позиций символов);

- Использование участков, которые не задействованы на магнитных и оптических носителях;

- Удаление файловых заголовков-идентификаторов.

Методы стеганографии с контейнерами могут быть представлены в виде аудио-файла, изображения или текста.

Метод замены наименее значащего бита.

Наименьший значащий бит файла содержит очень маленькое количество информации. В изображении данные биты заменяются битами, содержащими секретную информацию. Этот метод наиболее популярен, потому что он прост и дает возможность сокрыть в маленьких файлах довольно большой объем информации. Минусы этого метода: большая чувствительность к искажениям контейнера.

Метод псевдослучайного интервала.

Суть этого метода заключается в том, что конфиденциальная информация рассосредотачивается по контейнеру, а промежуток между битами информации выбирается случайным образом.

Данный метод удобно применять, когда передаваемое сообщение имеет небольшой объем, гораздо меньший, чем количество пикселей изображения.

Методы скрытия данных в пространственной области. В этом методе информация скрывается в изображении путем использования не основных цветов, а их составляющих или при помощи манипуляции яркостью.

Общий смысл всех этих методов заключается в том, что биты информации, которые не играют важной роли в изображении, заменяются на биты с конфиденциальной информацией. Для того, чтобы расшифровать данные в таком файле необходимо знать, каким методом она была зашифрована.

Заключение

Дальнейшее исследование методов скрытия информации (стеганографии) является актуальным на данном этапе развития информационных технологий. Информационная безопасность играет важную роль в наши дни. Стеганография не является заменой криптографии, а является ее дополнением. Сокрытие информации и скрытие самого факта наличия информации обеспечивает наибольшую безопасность при передачи или хранении конфиденциальной информации.

Использованные источники:

1. Лохвицкий, В.А. Подход к построению системы автоматизированной интеграции информации в базу данных для её своевременной актуализации / В.А. Лохвицкий, С.В. Калиниченко, А.А. Нечай // Мир современной науки. Издательство «Перо». Москва. 2014. № 2 (24), С. 8-12.

2. Нечай, А.А. Выявление недекларированных возможностей аппаратно-программного обеспечения / А.А. Нечай // Экономика и социум. Саратов. 2014. № 1-2 (10), С. 457-460.

3. Нечай А.А. Специфика проявления уязвимостей в автоматизированных системах управления критически важными объектами / А.А. Нечай, П.Е. Котиков // В сборнике: Современные тенденции в образовании и науке, сборник научных трудов по материалам Международной научно-практической конференции: в 14 частях. Тамбов, 2014. С. 96-97.

4. Лопатин, В.А. Некоторые обобщения в теории множеств, отношений и графов, их применение в информационных технологиях. [Электронный ресурс] / В.А. Лопатин, А.А. Нечай // Экономика и социум. Саратов. 2015. №

1 (14).

URL: http://iupr.ru/domains_data/files/zurnal_14/Lopatin%20V1.pdf (дата

обращения: 06.02.2015).

5. Лопатин, В.А. Структурно-математический подход к анализу гиперсетевых моделей представления знаний [Электронный ресурс] / В.А. Лопатин, А.А. Нечай // Экономика и социум. Саратов. 2015. № 1 (14). URL: http://iupr.ru/domains_data/files/zurnal_14/Lopatin%20V2 .pdf (дата обращения: 06.02.2015).

6. Нечай, А.А. Подходы к выявлению конфиденциальной информации [Электронный ресурс] / А.А. Нечай, С.А. Краснов, И.В. Першина // Экономика и социум. Саратов. 2015. № 1 (14). URL: http://mpr.ru/domams_data/files/zumal_14/Nechay%20A.A.%20Podhody% 20k%20vyyavleniyu.pdf (дата обращения: 06.02.2015).

7. Нечай, А.А. Специфика проявления уязвимостей программируемых логических интегральных схем, используемых в автоматизированных системах управления критически важными объектами [Электронный ресурс] / А.А. Нечай // Экономика и социум. Саратов. 2015. № 1 (14). URL: http://iupr.ru/domains_data/files/zurnal_14/Nechay%20A.A.%20Specifika %20proyavleniya%20uyazvimostyay.pdf (дата обращения: 06.02.2015).

8. Лопатин, В.А. Оценка надежности и оперативности распределенной обработки информации [Электронный ресурс] / В.А. Лопатин, А.А. Нечай // Экономика и социум. Саратов. 2015. № 1 (14). http://iupr.ru/domains_data/files/zurnal_14/Lopatin%20V.%20Ocenka%20nadezh nosti.pdf (дата обращения: 17.02.2015).

9. Лопатин, В.А. Подход к обнаружению закладок в программном обеспечении [Электронный ресурс] / В.А. Лопатин, А.А. Нечай // Экономика и социум. Саратов. 2015. № 1 (14). http://iupr.ru/domains_data/files/zurnal_14/Lopatin%20V.%20Podhod%20k%20o bnaruzheniyu.pdf (дата обращения: 17.02.2015).

Петрова И. Ф., к.э.н.

доцент

кафедра бухгалтерского учета и аудита

Волынщикова М.Н. студент 5 курса Хохлова Н.В. студент 5 курса экономический факультет ФГБОУВПО «Ульяновская ГСХА им. П.А. Столыпина»

Россия, г. Ульяновск ОПТИМИЗАЦИЯ ДВИЖЕНИЯ ДЕНЕЖНЫХ ПОТОКОВ

ПРЕДПРИЯТИЯ В статье проведен анализ движения денежных потоков на примере ООО «Колос» Майнского района Ульяновской области, на базе денежных потоков рассчитаны показатели ликвидности. Предложены основные мероприятия по оптимизации движения денежных потоков.

i Надоели баннеры? Вы всегда можете отключить рекламу.