Студопедия — Перспективные способы сокрытия передаваемых данных.
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Перспективные способы сокрытия передаваемых данных.






В области физической защиты данных наиболее интересным и многообещающим способом сокрытия информации является запись данных в ДНК. В 2012 году биоинженеры Гарварда осуществили запись примерно 700 терабайт данных в ДНК-чипе – для этого осуществлялась замена аденина и цитозина на 0, а гуанина и тимина на 1 – данные шифровались в двоичном виде, а результат печатался с помощью струйного принтера. Для коррекции ошибок использовался код Рида-Соломона, с избыточными блоками информации.

Защита данных при передаче по сети постоянно совершенствуется, преимущество использования закрытых каналов связи вместо открытых постепенно уменьшается, в настоящий момент анонимный серфинг по сети и общение осуществляется без проблем, анонимная передача данных достигла достаточно высоких скоростей. Отчасти, одной из главных причин такого развития является противостояние преступников и служб безопасности – одним необходимо анонимно передавать сообщения, другим данные сообщения необходимо распознавать. Кроме того, самих граждан не устраивает ситуация контроля правительством их личных сообщений и передаваемых данных, поэтому, например, в Китае, анонимные сети активно развиваются и в них увеличивается количество пользователей.

В настоящий момент очень заметно начали развиваться облачные сервисы, позволяющие хранить и обрабатывать большую часть информации в Интернете, а не на локальных машинах. По мере их развития необходимо и сохранение безопасности при работе в таких сервисах, нужна защита как от НСД и перехвата передаваемой информации между клиентом и облаком, так и между различными сервисами при их взаимодействии. В облачных сервисах могут производиться различные вычисления, в том числе обрабатываемых защищаемых данных. Компании, в случае, если, часть их данных обрабатывается в облачном сервисе, заинтересованы в защите этих данных, поэтому крупнейшие корпорации, вроде Facebook, Microsoft, Google прикладывают значительные усилия и средства для создания новых способов защиты передаваемых данных, и многие из защищающих технологий уже используются.

Кроме того, за последние пять лет произошло серьезное развитие мобильной техники и мобильного интернета. Несмотря на то, что часть из описанных технологий вполне применима и к сотовой связи (VPN, Proxy и т.д.), передаваемые данные защищаются в недостаточной степени, и для большей защиты необходимы новые технологии. Недавние скандалы, связанные с подслушкой государственных деятелей спецслужбами, только подтверждают, что скрытие передаваемой информации является недостаточно развитым. Кроме того, наиболее популярные модели телефонов на базе iOS и Android не обладают такой хорошей защитой, как некоторые из их конкурентов, например, Blackberry с использованием специального выделенного сервера и шифрованием по стандарту AES. Кроме того, не стоит забывать о стеганографии в VoIP, применение технологий, как в Skype, позволит дополнительно защитить передачу данных.

За последние два года пережили взлет и падение криптовалюты, которые основаны на ассиметричном шифровании и применении криптографических методов защиты. Криптовалюта создаётся в одноранговых сетях. Она может использоваться для анонимного перевода денег другим лицам, так как изначальной привязки к личности нет, однако для основных криптовалют, таких как биткойн, лайткойн и неймкойн, возможно установление личности через некоторые протоколы, в которых может передаваться дополнительная информация о клиентах. В настоящий момент идёт разработка по-настоящему анонимной валюты - зерокойн. Взлет и падение криптовалюты произошел из-за резкого повышения популярности и повышения курса валюты и дальнейшего обвала. Тем не менее, многие считают, что будущее современной денежной системы именно за криптовалютой, основанной на обработке информации. Одним из серьезных недостатков является неопределенность отношения к данной валюте со стороны законодательства многих стран. Если в США биткойны официально считаются виртуальной валютой и признаются как имущество, то, по словам представителей Банка России они считаются денежным суррогатом и в будущем планируется выпустить закон, запрещающих транзакции подобными валютами.


 

Заключение.

Один из рассмотренных методов, несмотря на кажущееся снижение необходимости - стеганография - и сейчас активно используется для проверок подлинности объектов, например, на фотографиях оставляют копирайт автора, спецслужбы для передачи секретных сведений могут использовать их запись в медиафайлах.

Развитие стеганографии напрямую зависит от изучения среды, в которой возможна передача данных. Так, запись скрытых сообщений в аудиофайлы раньше была невозможна, так как структура данных файлов была недостаточно изучена, равно как и без изучения свойств изображения в них нельзя добавлять дополнительные данные.

Можно придти к выводу, что стеганография – это наука, которой можно воспользоваться в области, которая на первый взгляд не предназначена для передачи данных, если стеганографией уже сейчас можно воспользоваться в лингвистике, физике, химии и обработке компьютерных объектов, то в будущем возможно применение и в других областях.

Если учесть, какое количество данных сейчас создается и передается в мире, можно представить какое гигантское количество персональной информации необходимо защитить, поэтому количество способов защиты личных данных в сети неизбежно растёт – появляются новые протоколы защиты, новые механизмы изменения данных о себе.

Сетевые способы сохранения в тайне передаваемых данных и данных клиента зависят от уровня грамотности клиента. Уже сейчас скрыть свои данные не составляет никакого труда при использовании описанных в данной работе технологий, не говоря уже о том, что крайне полезно совмещать данные способы, использование сочетания нескольких VPN или прокси гарантирует почти полную защиту передаваемых данных.

Необходимо отметить, что используемые способы являются легальными с точки зрения закона только в настоящий момент. Правительства многих стран, в том числе и России, не одобряют использование сервисов анонимизации клиентов, так как их могут использовать для кибер-атак, общения между преступниками и незаконного товарооборота. Поэтому в дальнейшем возможно либо ужесточение законов и запрет некоторых способов сокрытия информации, либо более тщательный контроль со стороны спецслужб, что подразумевает окончание анонимности как таковой.

Наиболее перспективным направлением развития сокрытия информации при передаче является, пожалуй, мобильная связь и передача в современных телефонах и планшетах. Причиной этого является то, что сейчас ими пользуется огромное количество людей, а технологии защиты данных недостаточно развиты.

 


 

Список использованной литературы.

 

1. Защита конфиденциальных данных и анонимность в интернете - https://ru.wikibooks.org/wiki/Защита конфиденциальных данных и анонимность в интернете

2. Способы сокрытия IP-адреса в сети Internet - http://habrahabr.ru/post/72820/

3. Николаев А. - Проблемы выявления скрытой передачи информации по сетям - http://www.ipages.ru

4. Нечай О. - Полная секретность: шифруем все действия в интернете. Компьютерра – 2013. - №05.

5. Облачные сервисы информационной безопасности. "Директор информационной службы" – 2014. № 10.

6. Риджуэй, А. Целую книгу закодировали в ДНК. Наука в фокусе - 2012 - №11 (013).

7. Шнайер Б. - Секреты и ложь. Безопасность данных в цифровом мире. Питер, 2003. - 368 с.







Дата добавления: 2015-10-01; просмотров: 449. Нарушение авторских прав; Мы поможем в написании вашей работы!



Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...

ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...

Теория усилителей. Схема Основная масса современных аналоговых и аналого-цифровых электронных устройств выполняется на специализированных микросхемах...

Логические цифровые микросхемы Более сложные элементы цифровой схемотехники (триггеры, мультиплексоры, декодеры и т.д.) не имеют...

Понятие массовых мероприятий, их виды Под массовыми мероприятиями следует понимать совокупность действий или явлений социальной жизни с участием большого количества граждан...

Тактика действий нарядов полиции по предупреждению и пресечению правонарушений при проведении массовых мероприятий К особенностям проведения массовых мероприятий и факторам, влияющим на охрану общественного порядка и обеспечение общественной безопасности, можно отнести значительное количество субъектов, принимающих участие в их подготовке и проведении...

Тактические действия нарядов полиции по предупреждению и пресечению групповых нарушений общественного порядка и массовых беспорядков В целях предупреждения разрастания групповых нарушений общественного порядка (далееГНОП) в массовые беспорядки подразделения (наряды) полиции осуществляют следующие мероприятия...

Шрифт зодчего Шрифт зодчего состоит из прописных (заглавных), строчных букв и цифр...

Краткая психологическая характеристика возрастных периодов.Первый критический период развития ребенка — период новорожденности Психоаналитики говорят, что это первая травма, которую переживает ребенок, и она настолько сильна, что вся последую­щая жизнь проходит под знаком этой травмы...

РЕВМАТИЧЕСКИЕ БОЛЕЗНИ Ревматические болезни(или диффузные болезни соединительно ткани(ДБСТ))— это группа заболеваний, характеризующихся первичным системным поражением соединительной ткани в связи с нарушением иммунного гомеостаза...

Studopedia.info - Студопедия - 2014-2024 год . (0.011 сек.) русская версия | украинская версия