Методы и средства защиты информации. Внимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со
Скачать 4.86 Mb.
|
Глава 20. Стеганография формационных сообщений представляется достаточно перспективным Для со - крытия данных помимо методов , описанных выше , можно применять методы , основанные на модификации тех параметров музыкальной среды , которые в теории музыки можно описать качественно Музыкальная среда имеет свое тек - стовое отображение в виде нот и других знаков , которые позволяют достаточно адекватно отображать музыкальное произведение и его внутреннюю структуру такими элементами , как ноты , гаммы , периоды , такты , каденции , аккорды , моти - вы , модуляции , тональности , различные виды развития , секвенции и пр По - строения музыкальных фрагментов подчиняются синтаксическим правилам , ко - торые можно описать , что позволяет строить логические взаимоотношения и , соответственно , описание структур музыкальных произведений Музыкальные стегосистемы обеспечивают сокрытие информации в музы - кальной среде по аналогии с импровизацией музыкальных произведений По существу импровизация представляет собой такое изменение музыкального произведения или его фрагментов , которое сохраняет основные темы первона - чального произведения в виде мелодий , но при этом расширяет образ музы - кальной темы другими , дополняющими основной образ чертами , которых не бы - ло в основном музыкальном произведении Основное отличие музыкальной сте - ганографии от импровизации состоит в том , что целью является не расширение образов базового музыкального произведения , а внесение изменений , которые сохраняют мелодию основного произведения , соответствуют всем правилам по - строения данного произведения и при этом кодируют скрываемое сообщение , не искажая главной темы произведения Фрагмент музыкального произведения может быть описан в виде некоторой ло - гической структуры Аналогом слова текстового предложения в музыкальном произведении будет один такт мелодии , а аналогом предложения в музыке бу - дем считать фрагменты , разделяемые цензурами Как правило , музыкальное произведение состоит из ряда фраз , которые состоят из тактов Пусть имеется фрагмент мелодии , который представляет слово текста в виде соотношения β(i, j) + … + β(i + k, j + r) = x i (t) , а также фрагмент мелодии , записанный в виде со - отношения α (η, ξ) + … + α (η + e, ξ + q) = x η (m) Внедрение текста в музыкаль - ное произведение осуществляется отдельными предложениями , каждое из кото - рых может сопоставляться с отдельной мелодией На первом этапе работы стегосистемы анализируется количество мелодий ( количество ее модификаций ) в рамках музыкального произведения в сопостав - лении с количеством предложений сообщения На втором этапе осуществляется анализ допустимости расширения некоторого предложения музыкального произ - ведения предложениями текста сообщения Этот анализ проводится на основе исследования логических формул текста предложения L(t) и музыкального предложения L(m) На следующем этапе , в случае выбора соответствующей пары L(m) и L(t) , осуществляется анализ преемственности фраз мелодий , от - дельных слов текста и слов мелодии , что соответствует согласованию пар на Сокрытие информации в звуковой среде 495 уровне описания x i (t) и x η (m) После положительного решения задач перечис - ленных уровней формируется нотное отображение расширенного музыкального произведения с внедренным в него скрываемым сообщением На основании нотного отображения расширения осуществляется его музыкальная реализация с помощью современных компьютерных систем , представляющих собой про - граммно - аппаратные синтезаторы звука Дальнейшая звуковая обработка музыкальных записей , обработанных стегоси - стемой , не обязательна Поскольку основная область применения музыкальных стегосистем — это среда Internet, в которой музыкальные записи размещаются в цифровом формате на Web- страницах , то достаточно , чтобы расширенное музы - кальное произведение воспринималось посторонними лицами не как шум , а как некоторая музыка , которая обладает мелодией или совокупностью мелодий , до - пускающих ту или иную тематическую интерпретацию Литература Методы и средства защиты информации 1. Андрианов В И ., Бородин В А ., Соколов А В . “ Шпионские штучки ” и устрой - ства для защиты объектов и информации Справочное пособие . — С .- Пб .: Лань , 1996. — 272 с 2. Анин Б Ю ., Петрович А И Радиошпионаж . — М .: Международные отноше - ния , 1996. — 448 с Предпринимательство и безопасность / Под ред д ю н Ю Б Долгополова В 2- х кн . — М .: Издательство “ Универсум ”, 1991. 3. Барабаш А В ., Шанкин г п История криптографии Ч .l. — М .: Гелиос АРВ , 2002. — 240 с 4. Батурин Ю М ., Жодзишский Н М Компьютерная преступность и компью - терная безопасность . — М .: Юрид лит ., 1991. — 160 с 5. Безопасность связи в каналах телекоммуникаций . — М .: 1992, — 124 с 6. Бендат Дж ., Тирсол А Прикладной анализ случайных данных : Пер с англ — М .: Мир , 1989. — 540 с 7. Бизнес и безопасность . 1996–2003 гг ., №№ 1–6. 8. Болдырев А И ., Василевский И В ., Сталенков С Е Методические рекомен - дации по поиску и нейтрализации средств негласного съема информации Прак - тическое пособие . — М .: НЕЛК , 2001. — 138 с 9. Вартанесян В А Радиоэлектронная разведка . — М .: Воениздат , 1975. — 255 с 10. Введение в криптографию / Под общей ред В В Ященко . — С - Пб .: Питер , 2001. — 288 с 11. Вербицький О В Вступ до криптологіЩ . — Львів : Видавництво науково - технічноЩ літератури , 1998. — 248 с 12. Вєртузаев М С ., Юрченко О М Захист інформаціЩ в комп ' ютерних системах від несанкціонованого доступу : Навч пос i бник / За ред С Г Лаптєва . — К .: Видав - ництво Європейського університету , 2001. — 201 с 13. Всемирная история шпионажа / Авт .- сост М И Ушаков . — М .: Олимп ; ООО “ Фирма « Издательство АСТ »”, 2000. — 496 с 14. Гавриш В А Практическое пособие по защите коммерческой тайны . — Симферополь : Таврида , 1994. — 112 с 15. Герасименко В А Защита информации в автоматизированных системах обработки данных В 2- х кн . — М .: Энергоатомиздат , 1994. 16. Герасименко В А ., Малюк А А Основы защиты информации . — М .: МГИ - ФИ , 1997. — 538 с 17. Грушо А А ., Тимонина Е Е Теоретические основы защиты информации . — М .: Яхтсмен , 1996. — 67 с 18. Гурвич И С Защита ЭВМ от внешних помех . — М .: Энергия , 1975. — 158 с 19. Домарев В В Безопасность информационных технологий Методология создания систем защиты . — К .: ООО “ ДС ”, 2001. — 688 с Методы и средства защиты информации 497 20. Домарев В В Защита информации и безопасность компыотерных систем — К .: Издательство ДиаСофт , 1999. — 480 с 21. Дориченко С А ., Ященко В В . 25 этюдов о шифрах . — М .: ТЕИС , 1994. — 69 с 22. Жельников В Криптография от папируса до компьютера . — М .: ABF, 1996. — 336 с 23. Зарубежная радиоэлектроника Специальный выпуск . 1989, N2 12. 24. Захист інформаціЩ . 1999–2003 гг ., №№ 1–4. 25. Защита информации “ Конфидент ”. 1995–2003 гг ., №№ 1–6. 26. Защита программного обеспечения Пер с англ ./ Д Гроувер , Р Сатер , Дж Фипс и др .; Под ред Д Гроувера . — М .: Мир , 1992. — 285 с 27. Зегжда Д П ., Ивашко А М Основы безопасности информационных систем — М .: Горячая линия — Телеком , 2000. — 452 с 28. Зегэнда Д П и др Защита информации в компьютерных системах / Под ред проф Э М Шмакова . — С .- Пб .: СПб ГТУ , 1992. — 100 с 29. Изделие “ УИП -88”. Техническое описание и инструкция по эксплуатации СШКИ 468 222.001 ТО Барсуков В С ., Дворянкин С В ., Шеремет А И Серия “ Техноло r ия электронных коммуникаций ”. Том 20. 30. Каторин Ю Ф ., Куренков Е В ., Лысов А В ., Остапенко А Н Большая энцик - лопедия промышленного шпионажа . — С .- Пб .: ООО “ Издательство Полигон ”, 2000. — 896 с 31. Князев А Д Элементы теории и практики обеспечения электромагнитной совместимости радиоэлектронных средств . — М .: Радио и связь , 1984. — 336 с 32. Коржик В И ., Кушнир Д В Теоретические основы информационной безопас - ности телекоммуникационных систем . — С .- Пб .: СПбГУТ , 2000. — 134 с 33. Куликов Е И ., Трифонов АЛ Оценка параметров сигналов на фоне помех — М .: Сов радио , 1978. — 296 с 34. Лагутин В С Петряков А В Утечка и защита информации в телефонных каналах . — М .: Энер r оатомиздат , 1996. — 304 с 35. Ли У Техника подвижных систем связи : Пер с англ . — М .: Радио и связь , 1985. — 392 с 36. Мельников В В Защита информации в компьютерных системах . — М .: Финансы и статистика ; Электронинформ , 1997. — 368 с 37. Михайлов А С Измерение параметров ЭМС РЭС . — М .: Связь , 1980. — 216 с 38. Омельченко В А Распознавание сигналов по спектру в условиях априор - ной неодиородиости Харьков : Издательство Харьковского университета , 1979. — 100 с 39. Организация и co в pe м e нные методы защиты информации / Под общ ред С А Диева , A. Г Шаваева . — М .: Коцерн “ Банковский Деловой Центр ”, 1998. — 472 с 498 Глава 20. Литература 40. Петраков А В Основы практической защиты информации . — М .: Радио и связь , 1999. — 368 с 41. Петряков А В ., Лагутин В С Защита абонентского телетрафика . — М .: Ра - дио и связь , 2001. — 504 с 42. Полмар Н ., Аллен Т Б Энциклопедия шпионажа / Пер сангл В Смирнова — М .: КРОН - ПРЕСС , 1999. — 816 с 43. Помехозащищенность радиосистем со сложными сигналами / Г И Тузов , В А Сивов , В И Прытков и др Под ред Г И Тузова . — М .: Радио и связь , 1985. — 264 с 44. Расторгуев С П ., Дмитриевский Н Н Искусство защиты и “ раздевания ” программ . — М .: Совмаркет , 1991. — 60 с 45. Романец Ю В ., Тимофеев П А ., Шаньгин В Ф Защита информации в ком - пьютерных системах и сетях / Под ред В Ф Шаньгина ; 2- е изд ., перераб и доп . — М .: Радио и связь , 2001. — 376 с 46. Росоловський В М ., Анкудович Г Г ., Катерноза К О ., Шевченко М Ю Осно - ви інформаційноЩ безпеки автоматизованоЩ інформаційноЩ системи державноЩ податковоЩ служби УкраЩни : Навч пос i бник / За ред М Я Азарова . — Ірпінь : Академія ДПС УкраЩни , 2003. — 466 с 47. Соловьев Э Я Коммерческая тайна и ее защита . — М .: ИВФ Антал , 1996. — 64 с 48. Спесивцев А В ., Вегнер В А ., Крутяков А Ю ., Серегин В В ., Сидоров В А Защита информации в персональных ЭВМ . — М .: Радио и связь , 1992. — 190 с 49. Специальная техника . 1998–2003 гг ., №№ 1–6. 50. Стенг Д ., Мун С Секреты безопасности сетей / Пер с англ под ред А А Чекаткова . — К .: Диалектика , 1995. — 544 с 51. Сунь - Цзы Трактат о военном искусстве / Сунь - Цзы , У - Цзы ; Пер с кит ., пре - дисл и коммент Н И Конрада . — М .: ООО “ Издательство АСТ ”; С .- Пб .: Terra Fantastica, 2002. — 558 с 52. Теория и методы оценки электромагнитной совместимости радиоэлек - тронных средств / Ю Я Феоктистов , В В Матасов , Л И Башурин , В И Селезнев ; Под ред Ю А Феоктистова . — М .: Радио и связь , 1998. – 216 С 53. Теплов Н Л Теория передачи сигналов по электрическим каналам связи — М .: Воениздат , 1976. — 420 с 54. Хант Ч ., Зартарьян В Разведка на службе вашего предприятия . — К .: Ук - рзакордонвизасервис , 1992. — 158 с 55. Харкевич А А Борьба с помехами . — М .: Наука , 1965. — 274 с 56. Хорев А А Защита информации от утечки по техническим каналам Ч .1. Технические каналы утечки информации Учебное пособие . — М .: Гостехкомис - сия России , 1998. — 320 с 57. Хорев А А Способы и средства защиты информации . — М .: МО РФ , 2000. — 316 с Методы и средства защиты информации 499 58. Хорошко В А ., Шелест М Е Введение в компьютерную стеганографию . — К .: НАУ , 2002. — 140 с 59. Хорошко В О ., Азаров О Д ., Шелест М Е ., Яремчук Ю Е Основи комп ’ ютерноЩ стеганографіЩ : Навч посібник . — Вінниця : ВДТУ , 2003. — 143 с 60. Шаповалов П П Практическое руководство по поиску устройств съема и передачи информации . — М .: АО “ Щит ”, 2000. — 52 с 61. Щербаков А Построение программных средств защиты от копирования Практические рекомендации . — М .: Издательство Эдэль , 1992. — 80 с 62. Щербаков А Разрушающие программные воздействия . — М .: Издательст - во Эдэль , 1993. — 64 с 63. Энциклопедия промышленного шпионажа / Ю Ф Каторин , Е В Куренков , А В Лысов , А Н Остапенко ; Под общ ред Е В Куренкова . — С .- Пб .: ООО " Из - дательство Полигон ", 1999. — 512 с 64. Ярочкин В И Безопасность информационных систем . — М .: Ось -86, 1996. — 320 с 65. Ярочкин В И Коммерческая информация фирмы . — М .: Ось -89. — 96 с 66. Ярочкин В И Технические каналы утечки информации . — М .: ИПКИР , 1994. — 112 с |