Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
INFORMATsIONN_E_TEKhNOLOGII_V_REKLAME_-_voprosy...doc
Скачиваний:
1
Добавлен:
20.09.2019
Размер:
253.44 Кб
Скачать

3) Технологии передачи и хранения информации в интернете. Понятия: удаленный сервер, прокси-сервер, современные облачные технологии обработки информации: спутниковые, оптоволоконные.

Во многих случаях, наряду с шифрованием конфиденциальной информации, возникает потребность сделать незаметным сам факт передачи или хранения данных. Актуальность задачи напрямую связана с ростом конкурентной борьбы, промышленным шпионажем, возрастающим контролем государственных структур над электронными средствами связи, проникновением хакеров в базы данных.

Одним из наиболее эффективных способов противодействия такому вмешательству является сокрытие данных (стеганография) в массиве цифрового изображения. Изображение в этом случае будет представлять собой контейнер (носитель) для передачи или хранения секретных данных. При этом, доступ для просмотра изображения может быть отрытым и не вызывать подозрений. Для хранения данных, в этом случае, могут использоваться не только центры данных (Data Center), но и обычные HTTP серверы. Передаваемое сообщение предварительно шифруется и преобразуется в бинарную последовательность. На следующем этапе бинарная последовательность встраивается в массив данных изображения. Размерность встраиваемых данных зависит от способа встраивания, объема и яркостных характеристик изображения-контейнера. Попытки несанкционированного преобразования изображения-контейнера приводят к потере скрытых данных. Совместное использование стенаграфического подхода и криптосистемы обеспечивает практически непреодолимый барьер взлому. Стойкость шифра к взлому определяется исключительно стойкостью (длинною) секретного ключа.

Наиболее простым способом является встраивание данных в битовые плоскости изображения. Алгоритм встраивания основывается на свойствах визуального восприятия, и выполняется таким образом, чтобы внедряемые биты оставались бы незаметными при визуальном рассмотрении цифрового изображения. Объем Q встраиваемых данных можно подсчитать по формуле:Q=P*W*H/B символов, где P - число битовых плоскостей, используемых для встраивания, W и H - ширина и высота изображения в пикселах, соответственно, В - число бит на символ. Основное преимущество способа - простота реализации. Основной недостаток этого способа обусловлен ограниченным количеством битовых плоскостей и как следствие, детерминированностью встраивания. Последнее обстоятельство можно компенсировать путем перемешивания битовых плоскостей в зависимости от значений яркости изображения-контейнера.

Ещё один из способов основан на принципах цифровой голографии. В изображение-контейнер страиваются не непосредственно секретные данные, а их голограмма. Этот способ создает условную зависимость между видеоданными контейнера и встраиваемыми секретными данными и обладает наилучшей защищенностью к взлому. Применение голографического подхода, позволяет осуществлять встраивание срытых данных в обычные фотографии на бумажной или пластиковой основе. Для обнаружения и восстановления секретных данных требуется знание параметров создания голограммы. Основной недостаток этого способа связан с ограниченным объемом встраиваемых данных.

Третий способ основывается на использовании внутренней структуры графических форматов. Структура графического формата представляет собой некоторую иерархию функциональных и информационных сегментов (полей) цифрового изображения. Именно в эти поля и встраиваются секретные данные. Объем встраиваемых данных не связан с размерностью изображения-контейнера. Основное достоинство способа состоит в том, что в качестве контейнера могут использоваться практически любые структурированные данные, включая аудио файлы (например, mp3), формат PDF, ZIP и др. При этом, применение форматов, допускающих сжатие не приводит к потере скрытых данных. Основной недостаток второго способа обусловлен тем, что встраиваемые данные и видеоданные изображения-контейнера существуют независимо друг от друга, что может сказаться на степени защищенности.

Удаленный Сервер - это средство, позволяющее использовать сервер имен на рабочей станции или на машине с ограниченным объемом памяти и производительностью CPU. Используя его вы можете использовать все сетевые программы использующие сервер имен без запуска сервера на локальной машине. Все запросы обслуживаются сервером имен работающим на другой машине в сети. 

Прокси-сервер (от англ. proxy — «представитель, уполномоченный») — служба (комплекс программ) в компьютерных сетях, позволяющая клиентам выполнять косвенные запросы к другим сетевым службам. Сначала клиент подключается к прокси-серверу и запрашивает какой-либо ресурс (например, e-mail), расположенный на другом сервере. Затем прокси-сервер либо подключается к указанному серверу и получает ресурс у него, либо возвращает ресурс из собственного кэша (в случаях, если прокси имеет свой кэш). В некоторых случаях запрос клиента или ответ сервера может быть изменён прокси-сервером в определённых целях. Также прокси-сервер позволяет защищать клиентский компьютер от некоторых сетевых атак и помогает сохранять анонимность клиента.

Термин «Облако» используется как метафора, основанная на изображении Интернета на диаграмме компьютерной сети, или как образ сложной инфраструктуры, за которой скрываются все технические детали. Облачные вычисления это набор услуг, в рамках которых информация постоянно хранится на серверах, доступных владельцам этой информации через интернет, и временно отображается у клиента, например, на персональных компьютерах, игровых приставках, ноутбуках, смартфонах и т. д.

Облачная обработка данных как концепция включает в себя такие понятия как:

  • Всё как услуга

  • Инфраструктура как услуга

  • Платформа как услуга

  • Программное обеспечение как услуга

  • Данные как услуга

  • Рабочее место как услуга

  • другие технологические тенденции, общим в которых является уверенность, что сеть Интернет в состоянии удовлетворить потребности пользователей в обработке данных.

Сначала на компьютер устанавливается специальная программа, для обмена данными с главным сервером этого проекта. Далее для пользователя компьютера все происходит незаметно. Программа определяет, что компьютер простаивает (возможно, пользователь в это время отошел на обед, или общается по телефону) , и запрашивает у главного сервера задание. Далее задание обрабатывается и отчет - результат вычислений передается главному серверу. Подобная организация работы позволяет получить общую вычислительную мощность значительно превышающую мощность любого из существующих сегодня суперкомпьютеров.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]