Научная статья на тему 'Цифровые водяные знаки как метод защиты текстовых печатных документов'

Цифровые водяные знаки как метод защиты текстовых печатных документов Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
970
125
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЦИФРОВЫЕ ВОДЯНЫЕ ЗНАКИ / ЗАЩИТА ТЕКСТОВЫХ ДОКУМЕНТОВ / ЗАЩИТА ПЕЧАТНЫХ ТЕКСТОВЫХ ДОКУМЕНТОВ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Очнев Д. В., Чиркин Е. С.

В работе рассматривается проблема внедрения цифровых водяных знаков в текстовые документы, предназначенные для печати, и приводится ее возможное решение.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Очнев Д. В., Чиркин Е. С.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Цифровые водяные знаки как метод защиты текстовых печатных документов»

2. Тенденции и особенности развития систем информационной безопасности

мы, необязательно при этом увеличивая вероятность обнаружения. OutpostSecurity-SшtePro включает уникальную комбинацию антивируса и антишпиона с инкрементальным сканированием, что уменьшает объем ресурсов системы, требуемых для эффективной работы.

Крайне необходимо понимание основ безопасной работы на компьютере. Наилучшее средство безопасности - это пользователь, который благоразумно использует свой компьютер, всегда в курсе существующих угроз безопасности и придерживается стандартов безопасности.

В помощь такому ответственному пользователю был создан программный продукт, проверяющий компьютерную систему с точки зрения установленного на ней программного обеспечения - средств информационной безопасности («белый» список ПО), либо

программ, которые возможно использовать для раскрытия конфиденциальности как явно («черный» список ПО), так и неявно - в случае целенаправленного использования легитимного ПО в злонамеренных целя («серый» список ПО). Работа программы - на подготовительном этапе - сводится к последовательной установке соответствующего программного обеспечения, выявления признаков его присутствия в компьютерной системе и занесение их в базу данных. В результате работы программы - делается вывод о безопасности компьютерной системы.

Использование разработанного программного обеспечения добросовестным пользователем вдобавок к традиционным средствам обеспечения информационной безопасности способного значительно повысить безопасность его работы с электронными документами.

УДК 004.056

ЦИФРОВЫЕ ВОДЯНЫЕ ЗНАКИ КАК МЕТОД ЗАЩИТЫ ТЕКСТОВЫХ ПЕЧАТНЫХ ДОКУМЕНТОВ

*

Д.В. Очнев , Е.С. Чиркин

В работе рассматривается проблема внедрения цифровых водяных знаков в текстовые документы, предназначенные для печати, и приводится ее возможное решение.

Ключевые слова: цифровые водяные знаки, защита текстовых документов, защита печатных текстовых документов.

Наиболее распространенными нарушениями прав интеллектуальной собственности сегодня являются: «пиратство», плагиат,

подделка информации, изменение информации, недобросовестная конкуренция.

Новым направлением в защите прав интеллектуальной собственности при хранении, передаче и распространении информации в компьютерных сетях являются цифровые водяные знаки. Цифровой водяной знак (ЦВЗ) - специальная метка, незаметно внедряемая в изображение, или другой сигнал с целью тем или иным образом отслеживать распространение информации по сетям связи, обеспечивать поиск информации в мультимедийных базах данных.

* Работа представлена соавтором в финале программы «Участник молодежного научно-инновационного конкурса» (У.М.Н.И.К.-2012).

Эра электронного документооборота наступает верно, но очень медленно. Сейчас господствует эра бумажного документооборота. В мире используются миллионы и миллионы различных бумажных документов. Многие бумажные документы подтверждаются подписями или печатями, однако в свою очередь печатные документы тоже нуждаются в защите. Для этого и можно использовать цифровые водяные знаки [1-3].

На сегодняшний день существует большое количество систем внедрения ЦВЗ в мультимедийную информацию, некоторые из них уже используются на практике; в каждой из сред есть множество способов встроить скрываемую информацию. Менее проработанным является вопрос защиты текстовой информации при помощи внедрения ЦВЗ.

Психолого-педагогический журнал Гаудеамус, №2 (20), 2012

В лингвистической стеганографии выделяют следующие направления: использование особенностей символов, кодирование смещением строк, кодирование смещением слов, синтаксические и семантические методы.

В рукописном тексте написание отдельных символов может заметно варьироваться: помимо явных различий в начертании символов, может отличаться высота букв, их ширина, высота средней линии, угол наклона и т.д. Все это может эффективно использоваться для передачи скрытых посланий.

Основная сложность методов, основанных на использовании особенностей символов, заключается лишь в формировании правил, как отличить букву открытого текста от аналогичной буквы скрытого сообщения. В простейшем случае возле отдельных букв могут встречаться «случайные» точки или едва заметные подчеркивания. Так как символы текста в электронном виде идентичны, для целей цифровой стеганографии данный подход малоприменим.

В основу методов кодирования смещением строк положено изменение интервала между строками сообщения. Каждая строка маскирующего текста сдвигается немного вверх или вниз относительно своего исходного положения (базовой линии), соответственно смещением строки вверх можно закодировать, например, единицу, а вниз - ноль очередного двоичного символа скрываемого сообщения. Также может использоваться и сам межстрочный интервал. Метод достаточно часто применяется для целей скрытой маркировки твердых копий электронных документов при печати на сетевых принтерах. Кодирование с использованием изменения горизонтального интервала между отдельными словами или символами наиболее эффективно при выборе в качестве маскирующего сообщения больших текстов с выравниванием по ширине, так как в данном случае расстояние между словами может меняться в достаточно широких пределах. В ряде случаев применяется кодирование не

только длиной пробельных символов, но и их числом. Так, два пробела в интервале между предложениями могут кодировать очередной двоичный символ скрытого сообщения со значением, равным единице, а один -со значением нуля. Аналогично могут быть использованы пробельные символы в конце строки.

Значительно большей стойкостью к подобным искажениям обладают методы, оперирующие непосредственно самим текстом, отдельными его предложениями и словами.

Изучив наиболее используемые методы внесения ЦВЗ в различные документы, был выбран метод двойных пробелов. Были изучены наиболее подходящие классы, методы и свойства среды программирования Turbo Delphi, был составлен алгоритм работы программы, а также была написана программа, которая вносит цифровые водяные знаки в текстовые документы, предназначенные для последующего распечатывания, и извлекает внесенные ЦВЗ из документов [4].

Существует еще множество других методов внесения ЦВЗ в среды. У каждого есть свои плюсы и минусы. Поэтому разрабатываемые программы чаще всего сочетают в себе несколько способов скрытия информации в средах, что повышает их надежность, но также увеличивает сложность программы. Однако все же невозможно учесть все нюансы, поэтому о 100 % защиты передаваемой информации не может быть и речи.

Литература

1. Текстовая стеганография // Мир ПК. [Электронный ресурс]. URL: http://www.osp.ru

2. Балакин А.В., Елисеев А.С., Гуфан А.Ю. / Использование стеганографических методов для защиты текстовой информации. М.: T-comm Телекоммуникации и транспорт, 2009. С. 42-50.

3. Грибунин В.Г. Цифровая стеганография. М.: СОЛОН-Пресс, 2002.

4. Корняков В.Н. Программирование документов и приложений MS Office в Delphi. СПб.: БХВ-Петербург, 2005.

i Надоели баннеры? Вы всегда можете отключить рекламу.