23080 Scan78

23080 Scan78



jest również dostępna, nie zapewnia jednak integralności informacji^83. Informacje zapisane cyfrowo do odtworzenia wymagają tylko odpowiedniego programu, a analogowo (np. nadawany przez radio sygnał) specjalistycznego i bardzo czułego sprzętu. Zanim upowszechniły się komputery, popularną metodą steganograficzną było ukrywanie danych w tekście384.

Użycie metod steganograficznych ma niezaprzeczalne zalety - zapewnienie poufności, niską podatność na rozwój mocy obliczeniowej oraz łatwość w implementacji. Trudno sobie wyobrazić, żeby ktoś sprawdzał każdy przesyłany w inter-necie plik pod względem zawartości ukrytych danych, nie znając nawet algorytmu ich zapisu. Niestety, steganografla nie jest w stanie zagwarantować prawdziwość: informacji oraz ich bezpieczeństwa w przypadku wykrycia385. W tej sytuacji z pomocą przychodzi kryptografia. Dodatkowe zaszyfrowanie informacji (przed ukryciem) pozwala na pozbycie się wspomnianych wad. Co ciekawe, rozwój technik tworzy nowe możliwości ukrywania informacji. Jeszcze niedawno nowością byk użycie niewykorzystywanych bitów pakietów przesyłanych przez publiczne sie: a obecnie wykorzystuje się telefonię typu VoIP do ukrycia w rozmowie tajny;-danych. Jak zatem wynika z przedstawionych faktów, steganografla nie jest bezr średnią konkurencją dla kryptografii, ale metody te doskonale się uzupełniają38'.

Efektywne działania w dziedzinie ochrony informacji, stanowiące tajemr. organizacji wymagają znalezienia z jednej strony równowagi pomiędzy koszt;zabezpieczeń i osiągniętym w ten sposób poziomem bezpieczeństwa, a z dniu . strony skutecznością podejmowanych działań. Skuteczne działania z obszu-. ochrony informacji zależną od osiągnięcia i utrzymywania wysokiego poz::_i fachowości i świadomości personelu, który jest powszechnie uważany za ną;s*2> sze ogniwo. Praktyka postępowania wskazuje, że aby osiągnąć właściwy efad bezpieczeństwa informacji wiele organizacji opracowuje specjalne program} ?zieleniowe, podejmuje działania uświadamiające i motywujące personel oraz pre: r je obowiązujące regulaminy wewnętrzne.

Militarne systemy, chociaż bezpieczniejsze, to także nie są niedostępne. 4 zr. zam 1992 roku Pentagon wysłał tajne pismo do amerykańskich naczelnych dov- zzubu we wszystkich rejonach świata, nakazując im, by zajęli się ochroną swoics elektronicznych i komputerów. Duane Andrews mówił w tym czasie: „Nasz bezpieczenie informacji jest żałosne, nasze sekrety operacyjne są żałosne ta* jak bezpieczeństwo naszej łączności”. Jakby na potwierdzenie tych gorzk::: w czerwcu 1993 roku haker przechwycił komunikaty skierowane do prze różnych krajów przez sztab Warrena Christophera, amerykańskiego z a

383 Jeśli uda się odkryć zastosowaną metodę steganograficzną nic nie stoi na przesa -Ł sfabrykować własne informacje i tak zmienioną treść informacyjna przekazać odbiorcy jS4 Sztuczki tak proste, jak czytanie tylko pierwszej litery w każdym słowie 385 Istnieje możliwość zmiany treści przekazywanych przez nadawcę. j86 www.magazynyinternetowe, Magazyn INTERNET, wrzesień 2008, s. 43.

158


Wyszukiwarka

Podobne podstrony:
są niezbędne w jego funkcjonowaniu i tylko za nie pobiera opłaty. W każdej chwili jest również dostę
0190 jpeg Księga 3 • Rozdział 2 momencie, gdy jest to potrzebne, nie zapewnia również ludzkości doko
img024 ograniczona). Przekształcenie logitowe dobrze linearyzuje krzywe sigmoidalnc, nie zapewniając
O władzy 15 najwięcej i w razie potrzeby na nie narzekać (a potrzeba jest prawie zawsze), nie powinn
Technika kolumny MacPherson Naprawa zawieszenia nieodłącznie kojarzona jest z wymianą amortyzatorów.
many jest w stylu romańskim, nie tworzy jednak jednolitej całości stylowej, lecz jest kompilacją roz
img024 ograniczona). Przekształcenie logitowe dobrze linearyzuje krzywe sigmoidalnc, nie zapewniając
DSC01297 18 Podstawy rachunkowości Zasada ciągłości jest również wymagana przy zapewnieniu* kontroli
10_r_- Istotne jest również to, że wśród kompozycji teatralnych Grzywacza znalazła się muzyka zarówn
10_r_- Istotne jest również to, że wśród kompozycji teatralnych Grzywacza znalazła się muzyka zarówn
Odpowiedzi do wybranych zadań Tak czy nie? 1. Tak. 3. Nie. Punkty na KMP informują o największej moż
parlamentów narodowych. Parlamenty nie radzą sobie z nadmiarem informacji, stosem dokumentów do
2012 12 18 42 27 Tereny zieleni otwarte (dostępne) 135 bokach. Układ ten nie zapewnia dobrego wypoc
literatura6 „Oresteja"____ Akcja jest jednakże nie tylko żywa, jest również zaskakująca. Mamy

więcej podobnych podstron