Читайте также: |
|
1. Методы, использующие особенности компьютерных форматов. Конкретные примеры - поле комментариев в формате JPEG и поле Company в свойствах исполняемых EXE.
2. Алгоритмы, использующие избыточность аудиовизуальной информации. Второе название этого метода - метод младших бит. Основными контейнерами в данном способе скрытия являются форматы так называемого прямого кодирования, например, BMP для графики, или WAV для звука.
3. Скрытие сообщений на цифровых носителях. Например, данные можно размещать в зазорах файловой системы или свободной области, как остатки предыдущих файлов, и можно написать программы для получения доступа непосредственно к зазорам и свободным областям файловой системы. Небольшие количества данных также могут быть скрыты в неиспользуемых частях заголовков файлов.
4. Сетевые протоколы могут быть ещё одним цифровым контейнером
5. Существует также несколько звуковых характеристик, которые могут быть изменены таким образом, что будут неразличимыми человеческими чувствами, и такие изменения, например, небольшие изменения фазового угла, модуляции речи и частоты, могут переносить скрытую информацию.
АСТРАХАНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
Кафедра «Информационная безопасность»
Основы информационной
Безопасности
методическое пособие по курсу
«Информационная безопасность» для студентов специальности 080801.65 «Прикладная информатика (в экономике)»
Астрахань
Составитель:
Космачева И.М., ст.преподаватель кафедры «Информационная безопасность.
Рецензент:
Демич О.В., к.т.н., доцент кафедры «Информационные системы».
Основы информационной безопасности: методическое пособие по курсу «Информационная безопасность» для студентов специальности 080801.65
«Прикладная информатика (в экономике)», / АГТУ; Сост.: И.М. Космачева, 2009 – 16с.
Теоретический и практический материал, предложенный к изучению в данном пособии, позволит сформировать у студентов первоначальное представление о свойствах обрабатываемой в организациях (фирмах) информации с точки зрения ее защищенности. Рассмотрен метод категорирования информации с целью обеспечения удовлетворительного уровня ее информационной безопасности. В пособии предлагается задание для самостоятельного выполнения с несколькими вариантами, при выполнении которого студенты должны показать понимание изученного материала и умение применить его на практике.
Для студентов вузов, обучающихся по направлениям и специальностям менеджмента, экономики, информационной безопасности, информатики и вычислительной техники.
Учебное пособие утверждено на заседании кафедры
20 октября 2009 г., протокол №2
Астраханский государственный технический университет
Дата добавления: 2014-12-15; просмотров: 93 | Поможем написать вашу работу | Нарушение авторских прав |