Главной целью книги является систематизированный обзор современного состояния и путей развития методов и средств защиты информации.
Некоторые положения и выводы, сделанные авторами, могут стать предметом отдельных научных дискуссий и обсуждений. Тем самым подчеркивается ее ценность с точки зрения активизации процессов в сфере информационной безопасности.
В целом, книга, без сомнения, является значительным вкладом в дальнейшее развитие методов и средств защиты информации. Ее положения вызовут интерес и будут полезны для широкого круга читателей, научных работников и практиков, занимающихся вопросами обеспечения информационной безопасности Украины, а также ряда других стран.
Методы искажения формата текстового документа.
Сокрытие данных путем изменения формата текстовых файлов обычно проводится так, чтобы стандартные текстовые редакторы не смогли выявить признаков присутствия дополнительной информации. Рассмотренные ниже методы манипулируют интервалами между словами и предложениями или же пробелами в конце текстовых строк. Использование пробелов для сокрытия данных обусловлено следующими причинами. Во-первых, введение дополнительных пробелов не вносит больших изменений в значение фразы или предложения. Во-вторых, у случайного читателя вряд ли сразу возникнет подозрение относительно вставленных дополнительных пробелов.
Сокрытие тайного сообщения (в битовом представлении) можно проводить путем добавления одного или двух символов пробела в конце предложений после символа конца (например, точки — для натурального языка или точки с запятой — для кода программы на языке С): один дополнительный пробел кодирует значение бита “0”. а два — “1”. Этот простой метод имеет недостатки. Во-первых, он не эффективен, т.к. необходим контейнер большого объема (скорость передачи скрытых данных в данном случае приблизительно равна одному биту на 160 байт текста). Во-вторых, возможность сокрытия зависит от структуры текста (некоторые тексты, например белые стихи, не имеют четких признаков конца). В-третьих, текстовые редакторы часто автоматически добавляют символы пробела после точки.
Оглавление.
Предисловие.
Введение.
Часть I. История и основные принципы разведки.
Глава 1. Разведка с точки зрения зашиты информации и основные принципы разведки.
Глава 2. Краткий очерк истории возникновения и развития разведки.
Глава 3. Спецслужбы ведущих стран мира и бывшего СССР.
Часть II. Каналы утечки информации.
Глава 4. Каналы несанкционированного получения информации.
Глава 5. Классификация радиоканалов утечки информации.
Глава 6. Классификация акустических каналов утечки информации.
Глава 7. Классификация электрических каналов утечки информации.
Глава 8. Классификация визуально-оптических каналов утечки информации.
Глава 9. Классификация материально-вещественных каналов утечки информации.
Глава 10. Линии связи.
Часть III. Методы и средства несанкционированного доступа к информации и ее разрушения.
Глава 11. Каналы утечки информации при эксплуатации ЭВМ.
Глава 12. Методы и средства несанкционированного получения информации по техническим каналам.
Глава 13. Методы и средства несанкционированного получения.
Глава 14. Методы и средства разрушения информации.
Часть IV. Зашита информации.
Глава 15. Подходы к созданию комплексной системы защиты информации.
Глава 16. Технические методы и средства защиты информации.
Глава 17. Программные методы защиты.
Глава 18. Криптографическая защита.
Глава 19. Скремблирование.
Глава 20. Стеганография.
Литература.
Бесплатно скачать электронную книгу в удобном формате, смотреть и читать:
Скачать книгу Методы и средства защиты информации, Хорошко В.А., Чекатков А.А. - fileskachat.com, быстрое и бесплатное скачивание.
Скачать pdf
Ниже можно купить эту книгу по лучшей цене со скидкой с доставкой по всей России.Купить эту книгу
Скачать - pdf - Яндекс.Диск.
Дата публикации:
Теги: учебник по информатике :: информатика :: компьютеры :: Хорошко :: Чекатков
Смотрите также учебники, книги и учебные материалы:
Следующие учебники и книги:
- Персональный компьютер в работе секретаря, Ленкевич Л.А., Свиридова М.Ю., 2010
- Основы теории информации, Хохлов Г.И., 2008
- Основы компьютерного моделирования химико-технологических процессов, Гартман Т.Н., 2006
- Архитектура компьютера, Догадин Н.Б., 2012
Предыдущие статьи:
- Криптографические методы защиты информации, Рябко Б.Я., Фионов А.Н., 2005
- Свободное программное обеспечение на уроке информатики, Пожарина Г.Ю., 2010
- Получение и обработка изображений на ЭВМ, учебно-методическое пособие, Старовойтов В.В., Голуб Ю.И., 2018
- Компьютерный синтез и клонирование речи, Лобанов Б.М., Цирульник Л.И., 2008