ОБЗОРНАЯ ЧАСТЬ СТЕНОГРАФИЧЕСКИХ СИСТЕМ




Уфимский институт (филиал)

Факультет экономики и менеджмента

Кафедра информационных технологий

 

ДОПУЩЕНА К ЗАЩИТЕ

Директор Уфимского института

(филиала) РЭУ имениГ В.Плеханова,

докт. экон. наук, профессор

_____________________Г. Г.Муфтиев

«____» ___________________ 2016 г.

 

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА

ТЕМА

 

 

Студента (ки) __ курса И.о. заведующего кафедрой

очного обучения, обучающего (ей) канд. п.н.

по специальности ____________О.Г. Старцева

_____________________________ «____» _______________ 2016 г.

специализация_________________

______________________________

(Ф.И.О. студента (ки))

 

Научный руководитель

доцент кафедры

информационных технологий

канд. ф-м.н

_____________ Г. Т. Закирьянова

«____» _________ 2016 г.

 

Уфа – 2016


Дата защиты __________________________________

 

Оценка после защиты __________________________________

 

Протокол заседания ГАК __________________________________

 

Секретарь ГАК ____________ ___________________

(подпись) (ФИО)

 

 

Текст выпускной квалификационной работы на 87 страницах

 

Студент ____________________ ____________________

(подпись студента) (дата)

Руководитель ____________________ ____________________

(подпись руководителя) (дата)

 
 


СОДЕРЖАНИЕ

ВВЕДЕНИЕ. 5

1.ОБЗОРНАЯ ЧАСТЬ СТЕНОГРАФИЧЕСКИХ СИСТЕМ.. 8

1.1 Защита информации в автоматизированных системах. 8

1.2 Предмет, терминология и сферы применения стеганографии. 9

1.3 Классификация методов сокрытия данных. 14

1.4 Скрытие в аудио файлах. 19

1.4.1 Метод LSB.. 20

1.5 Шифрование. 22

1.6 Обзор аналогичных программных продуктов. 25

2.РАЗРАБОТКА ПРОГРАММЫСТЕГАНОГРАФИЧЕСКИХ СИСТЕМ.. 28

2.1 Выбор средств разработки. 28

2.2 Описание классов программы.. 31

2.4Разработка пользовательского интерфейса. 42

2.5 Тестирование и отладка программы системы стеганография. 54

3 ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ СИСТЕМЫСТЕГАНОГРАФИЯ.. 60

3.1Производственные затраты на разработку. 60

3.2 Оценка экономической эффективности разработки. 62

ЗАКЛЮЧЕНИЕ. 65

БИБЛИОГРАФИЧЕСКИЙ СПИСОК.. 66

ПРИЛОЖЕНИЯ.. 68

Приложение А.. 68

Приложение Б. 80

Приложение В.. 83


ВВЕДЕНИЕ

В связи с широким распространением персональных компьютеров не только как средств обработки информации, но также как оперативных средств коммуникации (электронная, телефаксная почта), возникают проблемы, связанные с обеспечением защиты информации от преднамеренных или случайных искажений.

Актуальность этих проблем подчеркивается также тем обстоятельством, что персональный компьютер или автоматизированное рабочее место (АРМ) является частью систем обработки информации, систем коллективного пользования, вычислительных сетей. В таких случаях предъявляются достаточно жесткие требования по надежности и достоверности передаваемой информации.

Любой канал связи характеризуется наличием в нем помех, приводящих к искажению информации, поступающей на обработку. С целью уменьшения вероятности ошибок принимается ряд мер, направленных на улучшение технических характеристик каналов, на использование различных видов модуляции, на расширение пропускной способности и т. п. При этом также должны приниматься меры по защите информации от ошибок или несанкционированного доступа.

Всякая информация в машине или системе требует той или иной защиты, под которой понимается совокупность методов, позволяющих управлять доступом выполняемых в системе программ к хранящейся в ней информации.

Задача защиты информации в информационных вычислительных системах решается, как правило, достаточно просто: обеспечиваются средства контроля за выполнением программ, имеющих доступ к хранимой в системе информации. Для этих целей используются либо списки абонентов, которым разрешен доступ, либо пароли,что обеспечивает защиту информации при малом количестве пользователей. Однако при широком распространении вычислительных и информационных систем, особенно в таких сферах, как обслуживание населения, банковское дело, этих средств оказалось недостаточно. Система, обеспечивающая защиту информации, не должна позволять доступа к данным пользователям, не имеющим такого права. Такая система защиты является неотъемлемой частью любой системы коллективного пользования средствами вычислительной техники, независимо от того, где они используются. Данные экспериментальных исследований различных систем коллективного пользования показали, что пользователь в состоянии написать программы, дающие ему доступ к любой информации, находящейся в системе.

Информация является одним из ценнейших предметов современной жизни. Получение доступа к ней с появлением глобальных компьютерных сетей стало невероятно простым. В то же время, легкость и скорость такого доступа значительно повысили и угрозу нарушения безопасности данных при отсутствии мер относительно их защиты, а именно, - угрозу неавторизированного доступа к информации.

Задача надежной защиты авторских прав, прав интеллектуальной собственности или конфиденциальных данных (которые в большинстве случаев имеют цифровой формат) от несанкционированного доступа является одной из старейших и нерешенных на сегодня проблем. В связи с интенсивным развитием и распространением технологий, которые позволяют с помощью компьютера интегрировать, обрабатывать и синхронно воспроизводить различные типы сигналов (так называемые мультимедийные технологии), вопрос защиты информации, представленной в цифровом виде, является чрезвычайно актуальным.

Преимущества представления и передачи данных в цифровом виде (легкость восстановления, высокая потенциальная помехоустойчивость, перспективы использования универсальных аппаратных и программных решений) могут быть перечеркнуты с легкостью, с которой возможны их похищение и модификация. Поэтому во всем мире назрел вопрос разработки методов по защите информации организационного, методологического и технического характера, среди них - методы криптографии и стеганографии.

Криптографическая (с греческого kryptos - "тайный", graphy - "пишу") защита информации (система изменения последней с целью сделать ее непонятной для непосвященных, сокрытие содержания сообщений за счет их шифрования) не снимает упомянутую выше проблему полностью, поскольку наличие шифрованного сообщения само по себе привлекает внимание, и злоумышленник, завладев криптографически защищенным файлом, сразу понимает о размещении в нем секретной информации и переводит всю суммарную мощь своей компьютерной сети на дешифрование данных.

Скрытие же самого факта существования секретных данных при их передаче, хранении или обработке является задачей стеганографии (от греческого arcyavog - "скрытый") - науки, которая изучает способы и методы скрытия конфиденциальных сведений. Задача извлечения информации при этом отступает на второй план и решается в большинстве случаев стандартными криптографическими методами [1].

Иначе говоря, под скрытием существования информации подразумевается не только невозможность обнаружения в перехваченном сообщении наличия иного (скрытого) сообщения, но и вообще сделать невозможным возникновение любых подозрений на этот счет, поскольку в последнем случае проблема информационной безопасности возвращается к стойкости криптографического кода.

На базе этих криптографических и стеганографических методов, возможно создать программу, которая позволит защищать любую информацию. Потребность в таких программных продуктах на современном рынке очень велика. Данная дипломная работа «Исследование и разработка методов пространственно-временного сокрытия информации в звуковых файлах» будет относиться к классу программных продуктов, ориентированных на защиту информации.

ОБЗОРНАЯ ЧАСТЬ СТЕНОГРАФИЧЕСКИХ СИСТЕМ



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2017-06-11 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: