Защита информации от несанкционированного доступа

Автор работы: Пользователь скрыл имя, 05 Мая 2014 в 18:58, курсовая работа

Описание работы

В данной работе речь пойдет о сайте кафедры №402 «Радиосистемы управления и передачи информации» факультета радиоэлектроники летательных аппаратов МАИ. Основной целью при создании сайта является предоставление в текстовом, графическом и визуальном виде информации о самой кафедре, предлагаемых специальностях, преподавательском составе и научной деятельности сотрудников кафедры. В то же время большинство посетителей также интересуются тем, как проходит учебный процесс и каким образом можно связаться с руководством кафедры.

Содержание работы

Введение
Список используемых сокращений
1. Обзор основных форматов документов, размещаемых на сайте.
1.1 Форматы материалов, размещаемых на сайте.
1.2 Анализ форматов файлов, представленных на сайтах различных институтов.
2. Анализ потенциальных уязвимостей материала, размещенного на сайте.
2.1 Возможные угрозы сайтам.
2.2 Потенциальные уязвимости материалов, публикуемых на сайте.
3. Анализ методов защиты содержимого сайта от несанкционированного использования.
3.1 Защита с помощью специализированного программного кода.
3.2 Защита с использованием методов шифрования.
3.3 Защита с использованием методов стеганографии.
3.4 Сравнительный анализ рассмотренных методов защиты данных, выложенных на сайте.
4. Создание механизмов защиты данных, представленных на сайте.
4.1 Использование водяного знака для защиты изображений.
4.2 Защита динамических изображений и видеофайлов.
4.3 Защита гипертекстовых материалов.
5. Разработка php-скрипта для защиты данных, публикуемых на сайте.
5.1 Создание скрипта для добавления водяного знака на изображение.
5.2 Внедрение скрипта в систему управления содержимого сайта кафедры.
6. Экономическая часть.
7. Охрана труда.
Заключение
Библиография

Файлы: 1 файл

карпухинДиплом_ф.doc

— 3.20 Мб (Скачать файл)
  1. Файлы PDF

При сохранении файла в формате PDF можно использовать защиту паролем, тем самым ограничить круг лиц, которые смогут открыть файл, копировать или извлекать содержимое, печатать документ и так далее.

Пароль может потребоваться для открытия документа (пользовательский пароль) и для изменения параметров защиты (пароль для изменения права доступа). Если для защиты файла будут использованы средства ограничения доступа, потребуется задать оба пароля, иначе любой, кто сможет открыть файл, сможет отменить любые ограничения. Если файл открыть с помощью ввода пароля для изменения прав доступа, ограничения доступа будут отменены на время сеанса.

Для защиты паролем PDF-файлов используется метод защиты RC4 корпорации RSA.

  1. Файлы архивов (RAR, ZIP)

Архив rar или zip с установленным на него паролём — достаточно неплохой способ защиты информации. Для того чтобы реализовать это, достаточно установленного на компьютере архиватора (почти все программы-архиваторы позволяют установить пароль на архив).

Максимальная длина пароля для RAR-архива составляет 127 символов. Пароли, превышающие данный размер автоматически обрезаются до максимально допустимой длины.

Благодаря поддержке Unicode в WinRAR не существует никаких ограничений на символы в паролях архивов. Однако не все современные операционные системы поддерживают Unicode. Рекомендуется использовать для паролей нижний регистр символов ASCII (латинские буквы, цифры, символы пунктуации).

Оба формата архивов — RAR и ZIP — поддерживают шифрование информации. В отличие от ZIP, формат RAR позволяет шифровать не только данные файлов, но и другие важные области архива: имена файлов, размеры, атрибуты, комментарии и другие блоки. Зашифрованный в таком режиме архив нельзя без пароля не только распаковать, но даже просмотреть список находящихся в нём файлов.

В поддерживаемом WinRAR формате ZIP 2.0 применяется собственный алгоритм шифрования. Архивы RAR шифруются с помощью значительно более надёжного алгоритма AES-128. Поэтому если необходимо зашифровать конфиденциальную информацию, то предпочтительнее выбирать формат RAR. Для обеспечения достаточно высокого уровня безопасности используются пароли длиной не менее 8 символов, лучшим выбором является случайная комбинация букв и цифр. В паролях также учитывается регистр букв.

3.3  ЗАЩИТА С ИСПОЛЬЗОВАНИЕМ МЕТОДОВ СТЕГАНОГРАФИИ

Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. Методы стеганографии позволяют не только скрытно передавать данные, но и решать задачи помехоустойчивой аутентификации, защиты информации от несанкционированного копирования, отслеживания распространения информации по сетям связи, поиска информации в мультимедийных базах данных.

Обобщенная модель стегосистемы представлена на рис. 3.1.

Рис 3.1 Обобщенная модель стегосистемы.

 

В качестве данных может использоваться любая информация: текст, сообщение, изображение и т. п.

Можно выделить три тесно связанных между собой и имеющих одни корни направления приложения стеганографии (рис. 3.2): сокрытие данных (сообщений), цифровые водяные знаки и заголовки.

Рис. 3.2 Направления приложения стеганографии.

 

Сокрытие внедряемых данных, которые в большинстве случаев имеют большой объем, предъявляет серьезные требования к контейнеру: размер контейнера в несколько раз должен превышать размер встраиваемых данных.

Цифровые водяные знаки используются для защиты авторских или имущественных  прав на цифровые изображения, фотографии или другие оцифрованные произведения искусства. Основными требованиями, которые предъявляются к таким встроенным данным, являются надежность и устойчивость к искажениям.

Цифровые водяные знаки имеют небольшой объем, однако, с учетом указанных выше требований, для их встраивания используются более сложные методы, чем для встраивания просто сообщений или заголовков.

Третье приложение, заголовки, используется в основном для маркирования изображений в больших электронных хранилищах (библиотеках) цифровых изображений, аудио- и видеофайлов.

В данном случае стеганографические методы используются не только для внедрения идентифицирующего заголовка, но и иных индивидуальных признаков файла. Внедряемые заголовки имеют небольшой объем, а предъявляемые к ним требования минимальны: заголовки должны вносить незначительные искажения и быть устойчивы к основным геометрическим преобразованиям.

При анализе возможностей стеганографии в целях защиты материала на сайте для удобства разделим все форматы файлов следующим образом:

  • текстовые;
  • графические;
  • аудио и видео;
  • архивы.

3.3.1 ОСОБЕННОСТИ ТЕКСТОВЫХ ФАЙЛОВ

Для скрытия конфиденциальных сообщений в тексте (так называемая лингвистическая стеганография) используется или обычная избыточность письменной речи, или же форматы представления текста. [2]

Наиболее сложным объектом для скрытия данных по многим причинам является электронная версия текста. В значительной степени такая ситуация вызвана относительным дефицитом в текстовом файле избыточной информации, особенно в сравнении с графическими или, например, звуковыми файлами. В то время как в большинстве случаев существует возможность внести незаметные глазу и неощутимые на слух модификации в изображение и звук, даже дополнительная буква или знак пунктуации в тексте могут быть легко распознаны случайным читателем.

Скрытие данных в тексте требует поиска таких модификаций, которые были бы незаметными подавляющему большинству читателей. Рассматривают три группы методов, которые получили наибольшее распространение при встраивании скрываемых данных в текст:

  • методы произвольного интервала, которые осуществляют встраивание путем манипуляции с пробельными символами (свободным местом на печатной полосе).

В настоящий момент предложено три метода, которые для скрытия данных используют свободное место в тексте. Указанные методы оперируют с интервалами между предложениями, пропусками в конце текстовых строк и интервалами между словами в тексте, выровненном по ширине.

  • синтаксические методы, которые работают с пунктуацией.

К данным методам тестовой стеганографии относятся методы изменения пунктуации и методы изменения структуры и стиля текста. Существует немало случаев, когда правила пунктуации являются неоднозначными и несоблюдение их не влияет существенно не общее содержание текста. Также к синтаксическим методам относят методы изменения стиля и структуры текста без значительного изменения его смысловой нагрузки. Такие методы являются более незаметными для посторонних, по сравнению с методами изменения пунктуации, однако возможность их использования ограничена сложностью автоматизирования процесса стеганографического встраивания и извлечения бит сообщения.

  • семантические методы, в основу алгоритмов которых положено манипулирование словами, зависимое от скрываемых бит данных.

Семантические методы подобны синтаксическим. Наряду с этим, как отмечается в [2], вместо того, чтобы встраивать двоичные данные, используя двусмысленность грамматической формы, семантические методы определяют два синонима, которые отвечают значениям скрываемых бит.

3.3.2 ОСОБЕННОСТИ ГРАФИЧЕСКИХ ФАЙЛОВ

Развитие теории и практики алгоритмов компрессии изображений привело к изменению представлений о технике встраивания ЦВЗ. Если сначала предлагалось встраивать информацию в незначащие биты для уменьшения визуальной заметности, то современный подход, наоборот, заключается во встраивании ЦВЗ в наиболее существенные области изображений, разрушение которых будет приводить к полной деградации самого изображения. Поэтому абсолютно понятна необходимость учета стеганоалгоритмами не только алгоритмов компрессии изображений, но и свойств зрительной системы человека (ЗСЧ). [2]

В последнее время создано достаточное количество методов скрытия данных в цифровых изображениях, что позволяет провести их классификацию и выделить следующие обобщенные группы:

  • методы замены в пространственной области, которые встраивают скрываемые данные в области первичного изображения.

Их преимущество заключается в том, что для встраивания нет необходимости выполнять вычислительно сложные и длительные преобразования изображений. Общий принцип этих методов заключается в замене избыточной, малозначимой части изображения битами секретного сообщения. Для извлечения сообщения необходимо знать алгоритм, по которому размещалось по контейнеру скрытая информация.

К таким методам относят метод замены наименее значащего бита (НЗБ, LSB – Least Significant Bit), также метод случайного интервала, и метод блочного скрытия и др. Следует отметить, что стеганографические методы скрытия данных в пространственной области изображения являются нестойкими к большинству из известных видов искажений.

  • методы скрытия в частотной области изображения, в которых скрытие производиться в частотной области.

Методы, использующие для скрытия данных не пространственную область контейнера, а частотную являются более стойкими к разнообразным искажениям, в том числе и компрессии. Для скрытия данных целесообразно применять именно то преобразование изображения, которому последнее будет подвергаться со временем при возможной компрессии. Стеганоалгоритм может быть достаточно стойким к последующей компрессии изображения, только если он будет учитывать особенности алгоритма перспективного сжатия.

Один из наиболее распространенных на сегодня методов скрытия конфиденциальной информации в частотной области изображения заключается в относительной замене величин коэффициентов ДКП (дискретного косинусного преобразования), который в свое время описали Кох (E. Koch) и Жао (J. Zhao). Также к этой группе относятся такие методы, как: метод Бенгама-Мемона-Эо-Юнга, метод Хсу (Chiou-Ting Hsu) и Ву (Ja-Ling Wu) и алгоритм, предложенный Джессикой Фридрих (J. Fridrich).

  • статистические (стохастические) методы, в основу которых положена модификация определенных статистических свойств изображения (или же его фрагментов) с последующей проверкой статистических гипотез во время извлечения или проверки наличия указанных данных в контейнере.

Сущность статистических методов сводиться к такой модификации некоторых статистических характеристик контейнера, при которой принимающая сторона будет иметь возможность распознать пустой контейнер от заполненного.

Статистические методы сложно применять на практике. Причинами этого являются, во-первых, необходимость располагать исчерпывающей статистикой для контейнера-оригинала, на основе которой принимаются решения о возможной модификации исследуемого контейнера (или же его блока); во-вторых, распределение статистики должно быть заранее известно принимающей стороне, а это в большинстве случаев является достаточно сложной задачей.

  • структурные методы, которые получили на сегодняшний день наибольшее распространение, в основном используют информационную избыточность на уровне пикселей (пространственная область) или же осуществляют преобразование в частотной области изображения.

Ю.М. Коростиль и М.Е. Шелест предложили метод, в котором скрытие информации выполняется на содержательном уровне с использованием структурных и информационных параметров изображения. Предложенный метод является развитием известной стеганографической технологии – семаграмм. Семаграммы представляют собой сообщения, в которых шифробозначениями являются любые символы, кроме букв и цифр. Эти сообщения могут быть переданы, например, в рисунке, содержащем точки и тире для чтения по азбуке Морзе.

Суть же метода состоит в проведении последовательных преобразований отдельных фрагментов графического изображения, что в конечном итоге приводит к формированию скрываемого текста.

3.3.3 ОСОБЕННОСТИ АУДИО- И ВИДЕО- ФАЙЛОВ

Особое развитие получили цифровые методы стеганографии в аудиосреде. Скрытие данных в звуковых сигналах является особенно перспективным, поскольку слуховая система человека (ССЧ) работает в сверхшироком динамическом диапазоне. Кроме этого, высокой является и чувствительность к аддитивному флуктуационному (белому) шуму. [2]

Значительный вклад в развитие аудиостеганографии внесли Бендер (W. Bender), Моримото (N. Morimoto) и др.

Основные методы использования аудиосреды с целью стеганографической защиты конфиденциальной информации:

  • кодирование наименее значащих бит (временная область), который, используя звуковой сигнал, путем замены НЗБ каждой точки осуществления выборки, представленной двоичной последовательностью, можно зашифровать значительный объем информации.

Главный недостаток метода кодирования НЗБ, как и в случае с графическим контейнером, - это его слабая стойкость к посторонним воздействиям. На практике метод полезен только в замкнутых, полностью цифровых средах, не требующих дополнительного преобразования.

Информация о работе Защита информации от несанкционированного доступа