Курс «Стеганографические методы защиты информации». Емельянов Григорий Андреевич. Читать онлайн. Newlib. NEWLIB.NET

Автор: Емельянов Григорий Андреевич
Издательство: Издательские решения
Серия:
Жанр произведения:
Год издания: 0
isbn: 9785006477827
Скачать книгу
контейнер (стегоконтейнер) – контейнер, содержащий секретное послание.

      – Стеганографический канал (стегоканал) – канал передачи стегоконтейнера.

      – Ключ (стегоключ) – секретный ключ, нужный для сокрытия стегоконтейнера. Ключи в стегосистемах бывают двух типов: закрытые (секретные) и открытые. Если стегосистема использует закрытый ключ, то он должен быть создан или до начала обмена сообщениями, или передан по защищённому каналу. Стегосистема, использующая открытый ключ, должна быть устроена таким образом, чтобы было невозможно получить из него закрытый ключ. В этом случае открытый ключ можно передавать по незащищённому каналу.

      – Вложение (стеговложение, стегановложение, stego attachment) – данные, подлежащие сокрытию (как правило, файл или текст).

      – Анализатор формата – программа проверки контейнера на предмет возможности его использования для стеганографии (формат, потенциальный размер вложения).

      – Прекодер – программный модуль, предназначенный для преобразования скрываемого сообщения в вид, удобный для встраивания в контейнер. Как правило, на данном этапе выполняется архивирование и шифрование вложений.

      – Стеганокодер – программный модуль, реализующий какой-либо стеганографический алгоритм, с учетом особенностей контейнера (преобразует вложение в стегановложение).

      – Стеганодетектор – программный модуль, проверяющий, содержит ли данный контейнер стегановложение.

      – Стеганодекодер – программный модуль, восстанавливающий стегановложение (без расшифровывания и/или разархивирования).

      – Постдекодер – программный модуль, реализующий алгоритмы расшифровывания и/или разархивирования. После постдекодера восстанавливается исходный вид вложения.

      – Дополнительные термины, предлагаемые автором статьи (оставшиеся термины, косвенно относящиеся к прямому определению сущности методов стеганографии, например «информация», «ИС», «сеть», «злоумышленник», «атака», «угроза», «риск», «НСД», «взлом», «безопасность», «канал», «связь» и пр., могут использоваться из других определений области информационной безопасности):

      – Вредоносная (вирусная) стеганография (stegoware, stegomalware) – атаки, реализующие угрозы информационной безопасности с помощью методов стеганографии (скрытых каналов связи).

      – Стеговредоносное ПО (stegoware, stegomalware) – вредоносное программное обеспечение, использующее стеганографию для распространения или внедрения, то есть вредоносный файл может быть скрыт внутри текстового сообщения или медиафайла.

      – Стегоанализ или Стеганоанализ – наука о выявлении факта передачи скрытой информации в анализируемом сообщении. В некоторых случаях под стегоанализом понимают также извлечение скрытой информации из содержащего её сообщения и (если это необходимо) дальнейшую её дешифровку.

      Смысл стеганографических методов заключается в определении принципов (на примере просмотра):