Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ВМСиС-КЛ1.docx
Скачиваний:
24
Добавлен:
23.09.2019
Размер:
562.29 Кб
Скачать

7 Прикладной 6 Представительный 5 Сеансовый 4 Транспортный 3 Сетевой 2 Канальный 1 Физический

Рисунок 13.4 – Взаимодействие уровней ЭМ ВОС

Для правильной передачи данных необходимо придерживаться согласованных и установленных правил, оговоренных в протоколе передачи данных:

1) Синхронизация – механизм распознавания начала и окончания блока данных.

2) Инициализация – установление соединения между взаимодействующими узлами сети.

3) Блокирование – разбиение передаваемой информации на блоки данных строго определённой длины (включая символы начала и конца блока).

4) Адресация – обеспечивает идентификацию различного оборудования данных, которое обменивается друг с другом информацией во время взаимодействия.

5) Обнаружение ошибок – вычисление контрольных битов для проверки правильности переданных блоков данных.

6) Нумерация блоков – позволяет установить ошибочно передаваемую или потерявшуюся информацию.

7) Управление потоком данных – служит для распределения и синхронизации потоков блоков данных.

8) Методы восстановления – механизм возврата к определенному положению для повторной передачи информации после прерывания процесса передачи данных.

9) Разрешение доступа – распределение, контроль и управление ограничениями доступа к данным (например, «только приём»).

В следующих лекциях более подробно будут рассмотрены содержание и функции уровней ЭМ ВОС.

Вопросы для самопроверки

1) Что такое

Характеристики коммуникационных сете й

Топология коммуникационной сети определяет схему размещения линий связи и узлов.

Лекция 19. Безопасность информации в сети

На современном этапе развития человеческого общества информация является наиболее важным и дорогим продуктом, который создаётся, продаётся, покупается и, к сожалению, становится объектом противозаконных действий.

19.2 Стеганография

В отличие от криптографии, стеганография использует принципиально другой подход. Согласно /Г-С/, стеганография (от греч. steganos – скрытый и grapho – пишу, буквально переводится как «тайнопись») – это наука о скрытой передаче информации путём сокрытия самого факта передачи.

Методы стеганографии позволяют встраивать секретные сообщения в безобидные послания так, чтобы невозможно было заподозрить существование тайного послания.

19.2.1 Общие сведения о стеганографических системах

В 1996 году на конференции Information Hiding: First Information Workshop была предложена единая терминология в области стеганографии. Введём основные понятия /Г, С/:

1) Стеганографическая система (стегосистема) – совокупность средств и методов, используемых для формирования скрытого канала передачи информации.

2) Сообщение (стеганограмма) – понятие, используемое для общего названия скрываемой информации (текста, графического изображения, аудиоданных и т.п.).

3) Контейнер – любая информация, используемая для сокрытия тайных сообщений.

3.1) Пустой контейнер – контейнер, не содержащий тайного сообщения.

3.2) Заполненный контейнер (стегоконтейнер) – контейнер, содержащий встроенную информацию.

4) Стеганографический канал (стегоканал) – канал передачи стегоконтейнера.

5) Стегоключ или просто ключ – секретный ключ, необходимый для сокрытия информации.

6) Стегоанализ – атака на стегосистему, т.е., попытка обнаружить, извлечь и изменить скрытую информацию.

Обобщенная модель стегосистемы представлена на рисунке 19.n.

Рисунок 19.n – Обобщённая модель стегосистемы

При построении такой системы должны учитываться следующие положения:

1.1) Противник представляет работу стегосистемы; неизвестным для противника является ключ, с помощью которого можно узнать о факте существования и содержании тайного сообщения.

1.2) При обнаружении противником наличия тайного сообщения он не должен смочь извлечь его без ключа.

1.3) Противник не имеет каких-либо технических или иных преимуществ в раскрытии или распознавании содержания тайных сообщений.

В зависимости от количества уровней защиты (например, встраивание предварительно зашифрованного сообщения) в стегосистеме может быть один ли несколько стегоключей. По аналогии с криптографией, по типу стегоключа стегосистемы бывают с открытым ключом и с секретным ключом.

В стегосистеме с открытым ключом для встраивания и извлечения сообщения используются разные ключи, которые отличаются друг от друга таким образом, что с помощью вычислений невозможно вывести один ключ из другого. Поэтому открытый ключ может передаваться свободно по незащищённому каналу связи. В стегосистеме с секретным ключом используется один ключ, который должен быть определён либо до начала обмена секретными сообщениями, либо передан по защищённому каналу связи.

Немаловажную роль в надёжности стегосистемы играет роль выбор контейнера, поскольку при увеличении объёма встраиваемых данных (при неизменности размеров контейнера) надёжность стегосистемы снижается.

По протяжённости контейнеры можно подразделить на непрерывные (потоковые) и ограниченной (фиксированной) длины /Г/.

Особенностями потокового контейнера являются, во-первых, невозможность определения его начала и конца, и, во-вторых, включение тайного сообщения в контейнер осуществляется в режиме реального времени. Для получателя самая большая трудность заключается в определении момента начала скрытого сообщения. Для отправителя возможны проблемы в случае, если он не уверен в достаточной длительности потока для передачи всей стеганограммы. При использовании контейнеров фиксированной длины отправитель заранее знает его размер и может выбрать позиции для размещения секретного сообщения. Из-за ограниченного объёма в ряде случаев встраиваемая информация может не поместиться в контейнер. На практике наиболее часто используются контейнеры фиксированной длины, как наиболее доступные.

Контейнер может генерироваться самой стегосистемой, выбираться наиболее оптимальный из определённого множества контейнеров, поступать извне (первый попавшийся). Одна и та же стеганограмма может быть упакована в различные контейнеры.

С целью обнаружить, извлечь, изменить скрытое сообщение на стегосистемы могут осуществляться атаки /С/. Например, атака на основе известного пустого контейнера, когда злоумышленнику известен пустой контейнер и путём сравнения с предполагаемым стегоконтейнером можно установить наличие стегоканала, или атака по известной математической модели контейнера, когда противник определяет отличие подозрительного послания от известной ему модели, и т.п.

Любая стегосистема должна отвечать следующим требованиям:

1) Свойства контейнера должны быть модифицированы таким образом, чтобы изменения невозможно было выявить при визуальном контроле.

2) Стегосообщение должно быть устойчиво к искажениям, в т.ч., и злонамеренным.

3) Для сохранения целостности встраиваемого сообщения необходимо использование кода с исправлением ошибки.

4) Для повышения надёжности встраиваемое сообщение должно быть продублировано.