
- •2. Методы и средства защиты информации
- •3.Потенциальные угрозы информационной безопасности Классификация угроз безопасности
- •4.Модели безопасности многопользовательских компьютерных систем. Матричная модель
- •1) Списки полномочий субъектов (Profile)
- •2) Списки контроля доступа (Access Control List)
- •3) Aggregate Access Control List
- •4) Role-Based Access Control, rbac
- •5.Модели безопасности многопользовательских компьютерных систем. Мандатная модель
- •3. Атрибутные схемы (смешанная модель) abac
- •6. Парольная защита пользователей компьютерных систем. Требования к паролям
- •Аутентификация удаленных и мобильных пользователей
- •Сервер аутентификации Kerberos
- •7.Криптография. Основные понятия
- •8.Криптографические методы закрытия данных. Симметричные криптосистемы
- •0100010100001001
- •Шифратор
- •Дешифратор
- •Хэш-функция md5
- •Алгоритм md4
- •Хэш-функция гост 3411
- •Основные термины, применяемые при работе с электронной подписью:
- •12. Биометрические системы защиты информационных систем и ресурсов
- •Оценка качества Биометрических систем
- •1.3 Способы идентификации личности по биометрическим параметрам.
- •1.3.1 Статические способы
- •1.3.2 Динамические способы
- •12.Стеганографические методы закрытия данных Методы стеганографии
- •Пимеры применения стеганографии
Пимеры применения стеганографии
тобы
теория стеганографии не показалась
умозрительной, не имеющей никакого
отношения к практике, приведем пример
ее применения. Для демонстрации мы
использовали одну из десятков бесплатных
и условно-бесплатных программ,
предоставляющих сервис стеганографического
сокрытия информации и доступных для
загрузки в Интернет. В качестве контейнера,
согласно описанным выше правилам, была
выбрана фотография в формате BMP
24-bit размером около 1Мбайт,
подобранная в личном фотоальбоме по
принципу отсутствия крупных однотонных
заливок и наличия мелких деталей.
Сообщением послужил случайный бинарный
файл (некая динамическая библиотека)
размером чуть более 100 Кбайт, что составило
как раз примерно 10% от размера контейнера.
Перед тем как вложение было упаковано
в файл изображения, оно было автоматически
зашифровано при помощи указанной
программы с использованием алгоритма
Blowfish. Итак, все требования
безопасности соблюдены, и две картинки,
в одной из которых десятая часть
информации замещена произвольными
данными, практически неразличимы—
убедитесь сами.
Справа — исходное изображение; слева — изображение с вложением