Студопедия — Перспективные способы сокрытия передаваемых данных.
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Перспективные способы сокрытия передаваемых данных.






В области физической защиты данных наиболее интересным и многообещающим способом сокрытия информации является запись данных в ДНК. В 2012 году биоинженеры Гарварда осуществили запись примерно 700 терабайт данных в ДНК-чипе – для этого осуществлялась замена аденина и цитозина на 0, а гуанина и тимина на 1 – данные шифровались в двоичном виде, а результат печатался с помощью струйного принтера. Для коррекции ошибок использовался код Рида-Соломона, с избыточными блоками информации.

Защита данных при передаче по сети постоянно совершенствуется, преимущество использования закрытых каналов связи вместо открытых постепенно уменьшается, в настоящий момент анонимный серфинг по сети и общение осуществляется без проблем, анонимная передача данных достигла достаточно высоких скоростей. Отчасти, одной из главных причин такого развития является противостояние преступников и служб безопасности – одним необходимо анонимно передавать сообщения, другим данные сообщения необходимо распознавать. Кроме того, самих граждан не устраивает ситуация контроля правительством их личных сообщений и передаваемых данных, поэтому, например, в Китае, анонимные сети активно развиваются и в них увеличивается количество пользователей.

В настоящий момент очень заметно начали развиваться облачные сервисы, позволяющие хранить и обрабатывать большую часть информации в Интернете, а не на локальных машинах. По мере их развития необходимо и сохранение безопасности при работе в таких сервисах, нужна защита как от НСД и перехвата передаваемой информации между клиентом и облаком, так и между различными сервисами при их взаимодействии. В облачных сервисах могут производиться различные вычисления, в том числе обрабатываемых защищаемых данных. Компании, в случае, если, часть их данных обрабатывается в облачном сервисе, заинтересованы в защите этих данных, поэтому крупнейшие корпорации, вроде Facebook, Microsoft, Google прикладывают значительные усилия и средства для создания новых способов защиты передаваемых данных, и многие из защищающих технологий уже используются.

Кроме того, за последние пять лет произошло серьезное развитие мобильной техники и мобильного интернета. Несмотря на то, что часть из описанных технологий вполне применима и к сотовой связи (VPN, Proxy и т.д.), передаваемые данные защищаются в недостаточной степени, и для большей защиты необходимы новые технологии. Недавние скандалы, связанные с подслушкой государственных деятелей спецслужбами, только подтверждают, что скрытие передаваемой информации является недостаточно развитым. Кроме того, наиболее популярные модели телефонов на базе iOS и Android не обладают такой хорошей защитой, как некоторые из их конкурентов, например, Blackberry с использованием специального выделенного сервера и шифрованием по стандарту AES. Кроме того, не стоит забывать о стеганографии в VoIP, применение технологий, как в Skype, позволит дополнительно защитить передачу данных.

За последние два года пережили взлет и падение криптовалюты, которые основаны на ассиметричном шифровании и применении криптографических методов защиты. Криптовалюта создаётся в одноранговых сетях. Она может использоваться для анонимного перевода денег другим лицам, так как изначальной привязки к личности нет, однако для основных криптовалют, таких как биткойн, лайткойн и неймкойн, возможно установление личности через некоторые протоколы, в которых может передаваться дополнительная информация о клиентах. В настоящий момент идёт разработка по-настоящему анонимной валюты - зерокойн. Взлет и падение криптовалюты произошел из-за резкого повышения популярности и повышения курса валюты и дальнейшего обвала. Тем не менее, многие считают, что будущее современной денежной системы именно за криптовалютой, основанной на обработке информации. Одним из серьезных недостатков является неопределенность отношения к данной валюте со стороны законодательства многих стран. Если в США биткойны официально считаются виртуальной валютой и признаются как имущество, то, по словам представителей Банка России они считаются денежным суррогатом и в будущем планируется выпустить закон, запрещающих транзакции подобными валютами.


 

Заключение.

Один из рассмотренных методов, несмотря на кажущееся снижение необходимости - стеганография - и сейчас активно используется для проверок подлинности объектов, например, на фотографиях оставляют копирайт автора, спецслужбы для передачи секретных сведений могут использовать их запись в медиафайлах.

Развитие стеганографии напрямую зависит от изучения среды, в которой возможна передача данных. Так, запись скрытых сообщений в аудиофайлы раньше была невозможна, так как структура данных файлов была недостаточно изучена, равно как и без изучения свойств изображения в них нельзя добавлять дополнительные данные.

Можно придти к выводу, что стеганография – это наука, которой можно воспользоваться в области, которая на первый взгляд не предназначена для передачи данных, если стеганографией уже сейчас можно воспользоваться в лингвистике, физике, химии и обработке компьютерных объектов, то в будущем возможно применение и в других областях.

Если учесть, какое количество данных сейчас создается и передается в мире, можно представить какое гигантское количество персональной информации необходимо защитить, поэтому количество способов защиты личных данных в сети неизбежно растёт – появляются новые протоколы защиты, новые механизмы изменения данных о себе.

Сетевые способы сохранения в тайне передаваемых данных и данных клиента зависят от уровня грамотности клиента. Уже сейчас скрыть свои данные не составляет никакого труда при использовании описанных в данной работе технологий, не говоря уже о том, что крайне полезно совмещать данные способы, использование сочетания нескольких VPN или прокси гарантирует почти полную защиту передаваемых данных.

Необходимо отметить, что используемые способы являются легальными с точки зрения закона только в настоящий момент. Правительства многих стран, в том числе и России, не одобряют использование сервисов анонимизации клиентов, так как их могут использовать для кибер-атак, общения между преступниками и незаконного товарооборота. Поэтому в дальнейшем возможно либо ужесточение законов и запрет некоторых способов сокрытия информации, либо более тщательный контроль со стороны спецслужб, что подразумевает окончание анонимности как таковой.

Наиболее перспективным направлением развития сокрытия информации при передаче является, пожалуй, мобильная связь и передача в современных телефонах и планшетах. Причиной этого является то, что сейчас ими пользуется огромное количество людей, а технологии защиты данных недостаточно развиты.

 


 

Список использованной литературы.

 

1. Защита конфиденциальных данных и анонимность в интернете - https://ru.wikibooks.org/wiki/Защита конфиденциальных данных и анонимность в интернете

2. Способы сокрытия IP-адреса в сети Internet - http://habrahabr.ru/post/72820/

3. Николаев А. - Проблемы выявления скрытой передачи информации по сетям - http://www.ipages.ru

4. Нечай О. - Полная секретность: шифруем все действия в интернете. Компьютерра – 2013. - №05.

5. Облачные сервисы информационной безопасности. "Директор информационной службы" – 2014. № 10.

6. Риджуэй, А. Целую книгу закодировали в ДНК. Наука в фокусе - 2012 - №11 (013).

7. Шнайер Б. - Секреты и ложь. Безопасность данных в цифровом мире. Питер, 2003. - 368 с.







Дата добавления: 2015-10-01; просмотров: 450. Нарушение авторских прав; Мы поможем в написании вашей работы!



Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...

Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Травматическая окклюзия и ее клинические признаки При пародонтите и парадонтозе резистентность тканей пародонта падает...

Подкожное введение сывороток по методу Безредки. С целью предупреждения развития анафилактического шока и других аллергических реак­ций при введении иммунных сывороток используют метод Безредки для определения реакции больного на введение сыворотки...

Принципы и методы управления в таможенных органах Под принципами управления понимаются идеи, правила, основные положения и нормы поведения, которыми руководствуются общие, частные и организационно-технологические принципы...

Этические проблемы проведения экспериментов на человеке и животных В настоящее время четко определены новые подходы и требования к биомедицинским исследованиям...

Классификация потерь населения в очагах поражения в военное время Ядерное, химическое и бактериологическое (биологическое) оружие является оружием массового поражения...

Факторы, влияющие на степень электролитической диссоциации Степень диссоциации зависит от природы электролита и растворителя, концентрации раствора, температуры, присутствия одноименного иона и других факторов...

Studopedia.info - Студопедия - 2014-2024 год . (0.012 сек.) русская версия | украинская версия