Categorii: Tot - информация - безопасность - шифрование

realizată de Артем Заварин 3 ani în urmă

234

Инфориационная безопасность

Стенография занимается скрытой передачей информации, так что сам факт передачи остается незаметным. Один из способов защиты авторских прав на цифровые изображения, видео и фото — это нанесение цифровых водяных знаков, что позволяет внедрить информацию об авторе в файл.

Инфориационная безопасность

Инфориационная безопасность

Безопасность в интернете

Правила личной безопасности - не запоминать пароли в браузере, нужно знать что любая размещённая в интернете информация может попасть в руки злоумышленников, при посещении сайтов где вместо пароля допускается ответ на секретный вопрос - вопрос должен быть таким на который ответ можете знать только вы. Наивысший уровень безопасности обеспечивается при расчёте через интернет.
Фишинг - выманивание паролей.
Три цели злоумышленников - использование вашего компьютера, кража секретной информации. мошенничество.

Стенография - наука о скрытной передаче информации путём скрытия самого факта передачи информации.

Для подтверждения авторства и охраны авторских прав на изображения, видео и фото наносят цифровые водяные знаки.
- внедряют в файл информацию об авторе.
Простейший способ - заменять младшие биты в которых закодировано изображение, причём надо сделать так, чтобы разница между изначальным и закодированным рисунком была незначительна для человека.

Алгоритмы шифрования

Шифрование посредством одного ключа, а расшифровка посредством второго называется - асиметричным.
Электронная цифровая подпись - набор символов, который получен в результате шифрования с помощью личного секретного кода отправителя .
В госстандарте прописан блочный алгоритм, однако бывают и алгоритмы с открытым ключом к примеру RSC

Хэширование

Хэш-функция - функция н(М) м- любой длины превращается в короткий код м.
Коллизия - ситуация совпадения хэш - кодов различных исходных строк.
Хеш-код - результат работы хэш-функции
1) Хэш-код очень меняется при малейшем изменении исходных файлов 2)При известном хэш-коде м невозможно за приемлемое время найти сообщение М с таким же хэш-кодом (Н(М)=м) 3)При известном сообщении М невозможно за приемлемое время найти сообщение М1 с таким же хэш-кодом (Н(М)=(Н(М1))