Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

Подписываем
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Предоплата всего
Подписываем
Export of this software may be restricted by the U.S. government.
Current time: 2004/02/12 03:48 GMT File is conventionally encrypted. You need a pass phrase to decrypt this file. Enter pass phrase: I am the walrus Just a moment.... Error: Bad pass phrase.
You need a pass phrase to decrypt this file. Enter pass phrase: Love will find a way-Just a moment... Error: Bad pass phrase. For a usage summary, type: pgp -h For more detailed help, consult the PGP User's Guide.
Для доступа к другим функциям программы PGP команда pgp должна содержать дополнительные параметры: kg (создание пользовательских ключей асимметричного шифрования), ks (создание сертификата открытого ключа пользователя), кх (отзыв сертификата), ка (добавление в базу сертификата, полученного от другого пользователя), sat (получение ЭЦП вместе с подписываемыми данными в файле с расширением «.asc»), sb (получение ЭЦП в отдельном файле с расширением «.sig»)
В соответствии с требованиями «Оранжевой книги» (см. под-разд. 1.6) для отнесения КС к классу защищенности В2 и выше необходимо обеспечить защищенный канал связи между подсистемой защиты информации и пользователем при его входе в КС и аутентификации, инициатором создания которого может выступать только пользователь.
В соответствии с требованиями руководящих документов Гос-техкомиссии России (см. подразд. 1.6) для автоматизированных систем, отнесенных к классу защищенности 1Б, должно быть обеспечено шифрование конфиденциальной информации с использованием аттестованных (сертифицированных) криптографических средств. Доступ субъектов к операциям шифрования и к соответствующим криптографическим ключам должен дополнительно контролироваться посредством подсистемы управления доступом-Для АС, отнесенных к классу защищенности 1А, дополнительно; необходимо обеспечить шифрование информации, принадлежащей различным субъектам доступа (группам субъектов), на разных ключах.
4.9. Компьютерная стеганография и ее применение
Применение методов криптографии позволяет скрыть от непосвященных содержание конфиденциальной информации, но не
Ключ 1 |
||
Сообщение |
| |
•- Контейнер |
Контейнер |
Сообщение |
|
1 1 ' |
||
Ключ Рис. 4.11. Методы стеганографии
способно скрыть самого факта ее наличия или передачи. Методы стеганографии направлены на скрытие самого присутствия конфиденциальной информации. Подобно криптографии стеганография известна с глубокой древности, а ее примерами могут быть условные обозначения на рисунке, письмо с использованием симпатических чернил и т. п.
Применительно к стеганографии различают сообщение (объект, существование и содержание которого должно быть скрыто) и контейнер (объект, в котором скрывается сообщение). При помещении сообщения в контейнер может использоваться секретный ключ, определяющий порядок помещения сообщения в контейнер. Этот же ключ должен быть задан при извлечении сообщения из контейнера (рис. 4.11).
Большое развитие получили методы стеганографии в последние годы в связи с бурным развитием компьютерных технологий.
Принципы компьютерной стеганографии:
обеспечение аутентичности и целостности файла-сообщения;
открытость методов компьютерной стеганографии;
сохранение основных свойств файла-контейнера после поме
щения в него сообщения (после этого файл-контейнер можно
открывать, сжимать, восстанавливать без потери качества и изме
нения содержания информации в контейнере);
сложность извлечения сообщения из файла контейнера при
известности факта скрытия сообщения, но без знания ключа.
Основные задачи защиты информации, которые могут решаться с помощью методов компьютерной стеганографии:
защита от несанкционированного доступа к конфиденциаль
ной информации;
преодоление систем сетевого мониторинга и управления се
тевыми ресурсами (например, систем промышленного шпиона
жа, регистрирующих частоту обмена конфиденциальными сооб
щениями даже при отсутствии возможности их расшифрования);
камуфлирование конфиденциального программного обеспе
чения (яащита его от использования незарегистрированными
пользователями путем скрытия в мультимедийных файлах);
защита авторских прав создателей (владельцев) электронных
документов путем нанесения на файлы с этими документами
(фото, аудио и видеоматериалами) специальной метки (водяного
знака), распознаваемого только специальным программным обес
печением.