Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
inform_bezop1.doc
Скачиваний:
1
Добавлен:
01.04.2025
Размер:
464.38 Кб
Скачать

17. Классификация предприятий по отношению к защите информации

Уровни зрелости. Под управлением рисками понимается процесс идентификации и уменьшения рисков, которые могут воздействовать на информационную систему.

Выделяют 5 уровней зрелости (предприятия по отношению к информационной безопасности):

  1. Анархия

  • Сотрудники сами определяют что хорошо и что плохо

  • Затраты и качество не прогнозируются

  • Относительный контроль измерений

  • Высшее руководство плохо представляет себе реальное положение дел

  1. Фольклор

  • Повторять организационные процессы

  • Опыт организации представляется в виде преданий мифологии

  • Знание находится в виде личного опыта сотрудников, и пропадают при их увольнении.

  1. Стандарты

  • Корпоративная мифология записана на бумаге

  • Процессы повторяются и не зависят от личных качеств исполнителей

  • Информация о процентах для измерения эффективности не собирается

  • Наличие форм описывающих процессов не означает, что они работают

  • Организация начинает адаптировать свой опыт к специфике бизнеса

  • Производственный анализ знаний и умений сотрудников с целью определения необходимого уровня компетентности

  • Вырабатываются стратегии развития компетентности

Руководство осознает задачи в области ИБ. Заинтересовано в исполнении стандартов в области ИБ.

4.Измеряемый

  • Процессы измеримы и стандартизированы

5.Оптимизированный

  • Фокус на повторяемости и измеримости

  • Вся информация о функционировании процессов фиксируется

  • Руководство готово нести ответственность.

18. Стеганография. Назначение, приемы и методы.

Стеганография — в переводе с греческого дословно означает «тайнопись». Это наука о скрытой передаче информации путём сохранения в тайне самого факта передачи. В отличие от криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает само его существование.

Методы стеганографии использовались русскими революционерами в письмах из тюрем. Это были строки, написанные молоком между строк внешне безобидного обычного письма. Секретный текст проявлялся при проглаживании бумаги горячим утюгом. Использовались также различные химические препараты. Царская охранка знала об этой переписке и успешно прочитывала секретную переписку. Во время второй мировой войны активно использовались микроточки — микроскопические фотоснимки, вклеиваемые в текст писем, телеграмм.

В настоящее время под стеганографией чаще всего понимают скрытие информации в графических, аудио либо текстовых файлах путём использования специального программного обеспечения.

Различают несколько направлений стеганографии, выделившиеся в конце 90-х годов — времени, считающимся вторым рождением стеганографии:

1. Классическая стеганография

2. Компьютерная стеганография — направление классической стеганографии, основанное на особенностях компьютерной платформы. Примеры — стеганографическая файловая система StegFS для Linux, скрытие данных в неиспользуемых областях форматов файлов, подмена символов в названиях файлов, текстовая стеганография и т. д.

3. Цифровая стеганография — направление компьютерной стеганографии, основанное на скрытии информации в цифровых объектах, изначально имеющих аналоговую природу, то есть мультимедиа-объекты (изображения, видео, звуки).

Из рамок цифровой стеганографии вышло наиболее востребованное легальное направление — встраивание цифровых водяных знаков (ЦВЗ) (watermarking), являющееся основой для систем защиты авторских прав и DRM систем. Методы этого направления настроены на встраивание скрытых маркеров, устойчивых к различным преобразованиям контейнера (атакам).

Например, разработки Digimark в виде плагинов к редактору Adobe Photoshop позволяют встроить в само изображение информацию об авторе. К сожалению, такая метка неустойчива, впрочем как и абсолютное их большинство. Программа Stirmark, разработчиком которой является ученый Fabien Petitcolas, с успехом атакует подобные системы, разрушая стеговложения.

Объект (сообщение), в который происходит вложение информации, называется контейнером. Если контейнером является изображение, то общую схему встраивания информации в изображение можно представить так, как это сделано на рисунке 5.1.

Рисунок 5.1 - Общая схема встраивания информации в изображение

Общая схема извлечения информации из изображения представлена на рисунке 5.2.

Рисунок 5.2 - Общая схема извлечения информации

----> означает, что компонента может отсутствовать. Это зависит от используемого алгоритма внедрения информации и поставленной прикладной задачи.

Изображения обладают большой психовизуальной избыточностью. Глаз человека подобен низкочастотному фильтру, которому незаметны искажения в высокочастотной области изображений. Стеганография основана на использовании имеющейся в изображениях психовизуальной избыточности.

Классификация свойств системы человеческого зрения приведена в таблице 5.1.

Таблица 5.1 - Свойства системы человеческого зрения

Низкоуровневые

Высокоуровневые

Чувствительность к изменению яркости изображения:

- частотная чувствительность;

- эффект маскирования.

1. Чувствительность к:

- контрасту;

- размеру;

- местоположению;

- цвету;

- форме;

- внешним раздражителям.

2. Повышенное внимание к изображениям переднего плана

Причины распространённости использования в качестве контейнера неподвижного изображения:

- размер контейнера заранее известен;

- отсутствуют ограничения режима передачи в реальном времени;

- возможность внедрения информации большого объёма;

- слабая чувствительность глаза человека к некоторым изменениям характеристик изображения (см. табл. 5.1)

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]