Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

STEGANOGRAFIE, AUTENZIZACE Informační bezpečnost VY_32_INOVACE _BEZP_18.

Podobné prezentace


Prezentace na téma: "STEGANOGRAFIE, AUTENZIZACE Informační bezpečnost VY_32_INOVACE _BEZP_18."— Transkript prezentace:

1 STEGANOGRAFIE, AUTENZIZACE Informační bezpečnost VY_32_INOVACE _BEZP_18

2  Slovo "steganografie" pochází z řečtiny a znamená doslova "skryté písmo" (stegos = střecha, kryt; graphos = psaní, vyobrazování).  Tento obor zahrnuje spoustu metod tajné komunikace skrývajících samotnou skutečnost, že dochází k zasílání zprávy.  Utajuje samotnou existenci komunikace, čímž zvyšuje stupeň jejího zabezpečení.

3 SCHÉMA OBLASTI VYUŽITÍ

4 ZÁKLADNÍ RYSY STEGANOGRAFIE  Bezpečnost v bezvýznamnosti (security by obscurity)  Maskování (camouflage)  Skrývat umístění vnořené informace  Opakovat skryté informace  Technologie jsou pro každé prostředí specifické

5 KRYCÍM OBJEKTEM TEXT  Pro ukrytí zprávy se hodí jiný text - co nejdelší. Možné techniky stenografie v textu:  změna řezu písma  změna velikosti významných znaků  změna barvy, sytosti  změna polohy znaků, slov, řádků  rozložení dokumentu - mezery navíc apod.

6 KRYCÍM OBJEKTEM DIGITÁLNÍ DATA  LSB technika náhodně vybraných bajtů (nebo pixelů obrázku nebo částí zvukového záznamu).  Klíčem k rozluštění skryté zprávy je potom počáteční hodnota (seed) generátoru pseudonáhodných čísel.

7 AUDIO  Maskování do zvukových záznamů je založeno na skutečnosti, že jeden zvuk je ovlivněn naším vnímáním jiného zvuku:  Frekvenční maskování nastane, zazní-li současně dva zvuky, které jsou si blízké frekvencí - tišší zvuk zanikne v tom hlasitějším.  Časové maskování se vyskytne, když nízký, tichý zvuk zazní těsně před nebo po silnějším zvuku - využívá toho, že po zaznění hlasitého zvuku trvá nějaký čas, než je člověk schopen slyšet jiný zvuk.

8 AUTENTIZACE - DEFINICE  hlavním úkolem autentizace je zamezení přístupu nepověřených osob, popř. útočníků, k chráněným službám a datům,nebo povolení přístupu osobám k tomu oprávněným.

9 SCHÉMA ŘÍZENÉHO PŘÍSTUPU  Žadatel - je to osoba nebo zařízení, žádající o přístup k aktivům,  Autorita - je to osoba nebo orgán, který rozhoduje kdo a v jakém rozsahu smí k aktivům přistupovat,  Přístupový seznam - zde jsou uvedeny identifikační údaje uživatelů spolu s právy, která jim náleží,  Kontrolér - osoba nebo zařízení povolující přístup k aktivům,  Aktiva - cokoliv, co je organizací považováno za cenné (informace, zařízení budovy, pověst organizace... ).

10 SCHÉMA ŘÍZENÉHO PŘÍSTUPU

11 TYPY AUTENTIZACE  Autentizace znalostí: žadatel svoji identitu dokazuje znalostí (např. PIN,heslo),  Autentizace předmětem: žadatel svoji identitu dokazuje předmětem (např.ID karta, Token, platební kartou, čipem... ),  Autentizace žadatelem: žadatel svoji identitu dokazuje svými charakteristickými vlastnostmi (např. otisky prstů, hlasem... ).

12  KRČMÁŘ, Petr. Jak ukrýt tajná data do obrázku aneb steganografie v praxi [online] [cit ]. Dostupné z: steganografie-v-praxi/  RYŠÁNKOVÁ, Alžběta. Steganografie [online] [cit ]. Dostupné z:  Steganografie. In: Wikipedia: the free encyclopedia [online]. San Francisco (CA): Wikimedia Foundation, [cit ]. Dostupné z:  Burda, Karel. Bezpečnost informačních systémů. 1. vydání Brno: FEKT VUT, Brno, 2005  HAJNÝ, Jan. Úvod do Zero-knowledge protokolů. Elektrorevue [online] , [cit ]. Dostupný z WWW: ISSN  HAJNÝ, Jan; MALINA, Lukáš. Anonymní Autentizace. SeCReG [online]. [cit ]. Dostupný z WWW: secreg.utko.feec.vutbr.cz/cs/content/  anonymn%C3%AD-autentizace.


Stáhnout ppt "STEGANOGRAFIE, AUTENZIZACE Informační bezpečnost VY_32_INOVACE _BEZP_18."

Podobné prezentace


Reklamy Google