Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
метод_ЗОС_та_БД.doc
Скачиваний:
12
Добавлен:
10.11.2018
Размер:
1.34 Mб
Скачать

3.4. Результати роботи

Звіт про виконану роботу повинен містити в себе: назва і мета роботи; порядок (screen-shorts) створення захищених архівів, а також документів Microsoft Word і PDF. У завершальній частині звіту має бути вивід про виконану роботу.

3.5 Контрольні запитання

  1. Дайте визначення «конфіденційний документ».

  2. Яких правила дотримуються при роботі з конфіденційними

документами?

  1. Що таке програма архівації?

  2. У чому суть роботи програми архівації?

  3. Які програми архівації ви знаєте?

  4. Який формат виклику при додавані файлу в архів вико

ристовується для архіватора ARJ (LHARC, PKZIP)?

  1. Як здійснити архівацію з шифруванням файлів за допомо

гою програми RAR (WINRAR)?

  1. Як здійснити архівацію з установкою пароля за допомогою

програми WINRAR(ZIP)?

  1. Як здійснюється захист документів Microsoft Word?

  2. Як здійснюється захист документів Excel?

  3. Наведіть приклади захисту документів PDF.

  4. Назвіть модулі захисту від Adobe Systems.

  5. Наведіть приклади нестандартного захисту документів

Microsoft Word, PDF.

  1. Дайте порівняльну характеристику захищеності докумен

тів Microsoft Word і PDF .

3.6 Список рекомендованої літератури

    1. Завгородний В.И.Комплексная защита информации в

компьютерных системах : Учебное пособие. – М.: Логос, 2001. –

264с: ил.

    1. Скляров Д.В. Искусство защиты и взлома информации. –

СПб.: БХВ-Петербург, 2004.- 288с: ил.

    1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита ин

формации в компьютерных системах и сетях / Под ред. В.Ф. Шань

гина. – 2-е изд., перераб. и доп. – М.: “Радио и связь”, 2001.–376с.

    1. Щеглов А.Ю. Защита компьютерной информации от не

санкционированного доступа. – СПб.: Наука и техника, 2004.- 384с

    1. Мельников В.В. Защита информации в компьютерных си

стемах. - М.: Фи­нансы и статистика; Электронинформ, 1997.- 368 с.

4 Стеганографічні методи захисту інформації

Мета робрти: ознайомлення з поняттям стеганографії, її базовими принципами, форматами контейнерів, способами упаковки приховува- ної інформації, найбільш популярними програмами стеганографии.

4.1 Короткі теоретичні відомості

Слово "стеганографія" походить від грецьких слів steganos (секрет, таємниця) і graphy (запис) і означає буквально "тайнопис". За віком вона суттєво старше криптографії. Ціль криптографії полягає в прихованні змісту секретних повідомлень. Стеганографія йде принципово далі: її мета приховати від непосвячених осіб сам факт існування повідомлень. Такі приховані повідомлення можуть включатися в різні зовні невинні дані й передаватися разом з ними поза будь-якою підозрою з боку. По суті, комп'ютерна стеганографія базується на двох принципах. Перший полягає в тому, що файли, у першу чергу з оцифрованим зображенням або звуком, можуть бути певною мірою видозмінені без втрати функціональності, на відміну від інших типів даних, що вимагають абсолютної точності. Другий принцип полягає в нездатності органів почуттів людину розрізнити незначні зміни в кольорі зображення або якості звуку, що особливо легко використовується стосовно об'єкта, що несе надлишкову інформацію, будь-то 16- бітний звук або 24- бітне зображення. В цілях стеганографії звичайно використовується 24 - бітний BMP формат (на пиксель виділяється три байти).