Stáhnout prezentaci
Prezentace se nahrává, počkejte prosím
1
STEGANOGRAFIE, AUTENZIZACE Informační bezpečnost VY_32_INOVACE _BEZP_18
2
Slovo "steganografie" pochází z řečtiny a znamená doslova "skryté písmo" (stegos = střecha, kryt; graphos = psaní, vyobrazování). Tento obor zahrnuje spoustu metod tajné komunikace skrývajících samotnou skutečnost, že dochází k zasílání zprávy. Utajuje samotnou existenci komunikace, čímž zvyšuje stupeň jejího zabezpečení.
3
SCHÉMA OBLASTI VYUŽITÍ
4
ZÁKLADNÍ RYSY STEGANOGRAFIE Bezpečnost v bezvýznamnosti (security by obscurity) Maskování (camouflage) Skrývat umístění vnořené informace Opakovat skryté informace Technologie jsou pro každé prostředí specifické
5
KRYCÍM OBJEKTEM TEXT Pro ukrytí zprávy se hodí jiný text - co nejdelší. Možné techniky stenografie v textu: změna řezu písma změna velikosti významných znaků změna barvy, sytosti změna polohy znaků, slov, řádků rozložení dokumentu - mezery navíc apod.
6
KRYCÍM OBJEKTEM DIGITÁLNÍ DATA LSB technika náhodně vybraných bajtů (nebo pixelů obrázku nebo částí zvukového záznamu). Klíčem k rozluštění skryté zprávy je potom počáteční hodnota (seed) generátoru pseudonáhodných čísel.
7
AUDIO Maskování do zvukových záznamů je založeno na skutečnosti, že jeden zvuk je ovlivněn naším vnímáním jiného zvuku: Frekvenční maskování nastane, zazní-li současně dva zvuky, které jsou si blízké frekvencí - tišší zvuk zanikne v tom hlasitějším. Časové maskování se vyskytne, když nízký, tichý zvuk zazní těsně před nebo po silnějším zvuku - využívá toho, že po zaznění hlasitého zvuku trvá nějaký čas, než je člověk schopen slyšet jiný zvuk.
8
AUTENTIZACE - DEFINICE hlavním úkolem autentizace je zamezení přístupu nepověřených osob, popř. útočníků, k chráněným službám a datům,nebo povolení přístupu osobám k tomu oprávněným.
9
SCHÉMA ŘÍZENÉHO PŘÍSTUPU Žadatel - je to osoba nebo zařízení, žádající o přístup k aktivům, Autorita - je to osoba nebo orgán, který rozhoduje kdo a v jakém rozsahu smí k aktivům přistupovat, Přístupový seznam - zde jsou uvedeny identifikační údaje uživatelů spolu s právy, která jim náleží, Kontrolér - osoba nebo zařízení povolující přístup k aktivům, Aktiva - cokoliv, co je organizací považováno za cenné (informace, zařízení budovy, pověst organizace... ).
10
SCHÉMA ŘÍZENÉHO PŘÍSTUPU
11
TYPY AUTENTIZACE Autentizace znalostí: žadatel svoji identitu dokazuje znalostí (např. PIN,heslo), Autentizace předmětem: žadatel svoji identitu dokazuje předmětem (např.ID karta, Token, platební kartou, čipem... ), Autentizace žadatelem: žadatel svoji identitu dokazuje svými charakteristickými vlastnostmi (např. otisky prstů, hlasem... ).
12
KRČMÁŘ, Petr. Jak ukrýt tajná data do obrázku aneb steganografie v praxi [online]. 2010 [cit. 2013-02-03]. Dostupné z: http://www.root.cz/clanky/jak-ukryt-tajna-data-do-obrazku-aneb- steganografie-v-praxi/ RYŠÁNKOVÁ, Alžběta. Steganografie [online]. 2003 [cit. 2013-02-03]. Dostupné z: http://kryptologie.uhk.cz/81.htmhttp://kryptologie.uhk.cz/81.htm Steganografie. In: Wikipedia: the free encyclopedia [online]. San Francisco (CA): Wikimedia Foundation, 2001- [cit. 2013-02-03]. Dostupné z: http://cs.wikipedia.org/wiki/Steganografie http://cs.wikipedia.org/wiki/Steganografie Burda, Karel. Bezpečnost informačních systémů. 1. vydání Brno: FEKT VUT, Brno, 2005 HAJNÝ, Jan. Úvod do Zero-knowledge protokolů. Elektrorevue [online].16.10.2008, [cit. 2013-01-03]. Dostupný z WWW: www.elektrorevue.cz/cz/download/uvod-do-zero-knowledge-protokolu. ISSN 1213-1539 HAJNÝ, Jan; MALINA, Lukáš. Anonymní Autentizace. SeCReG [online]. [cit.2013-01-03]. Dostupný z WWW: secreg.utko.feec.vutbr.cz/cs/content/ anonymn%C3%AD-autentizace.
Podobné prezentace
© 2024 SlidePlayer.cz Inc.
All rights reserved.