admin / 16.03.2018

Резервное хранение данных

06Мар

Для нормальной работы любого бизнеса важен оперативный доступ и надежное хранение информации. Технические неполадки, ошибки обновлений, кибератаки и другие форсмажеры, в свою очередь, могут привести к утрате данных, а, значит, финансовым потерям, вплоть до полного краха компании.

О плачевных примерах крупных компаний и важности резервного копирования мы уже писали в статье про 3 стратегии

С каждым днем становится понятнее, что обеспечить резервное копирование информации (backup) на сервере – необходимость номер один для любого бизнеса. И радует то, что восстановить весь архив событий, документов и программ – реально при грамотном выборе методов резервного копирования.

В случае аварийного сбоя, именно резервная копия всех данных позволяет обеспечить полный оперативный доступ ко всей информации, хранимой на поврежденных носителях.

Содержание

Как настроить хранение резервных копий информации – возможные варианты

Для копирования информации с цифровых носителей применяются разные способы резервирования и хранения – это резервное копирование (backup) и избыточность данных (redundancy).  Они различны, но иногда могут применяться единовременно.

Избыточность данных позволяет в случае сбоя восстановить файлы сразу же после сбоя. Принцип действия в том, что при потере доступа к файлу он заменяется его копией. Это помогает избежать простоев в работе сайта или приложения и дает возможность администратору сервера вернуть систему в исходное рабочее состояние.

Казалось бы, оптимальное решение, но у него существует ряд существенных недостатков. При возникновении системных сбоев всего сервера – все данные могут быть потеряны. Кроме того, каждая операция в системе влияет и на сохраняемую копию. Так, в случае вредоносных операций в системе, ошибки останутся во всех последующих копиях данных.

В случае с резервным копированием данные возвращаются к их исходному состоянию, и их можно восстановить за условно любой период времени в зависимости от глубины резервирования.

Резервное копирование критической информации даже в случае выхода из строя отдельного приложения, всей машины или утрате отдельных данных позволяет повторно развернуть, восстановить или получить доступ к этой информации. Минус Backup, в отличие от redundancy-подхода в том, что для восстановления информации нужно время и оборудование простаивает. Зато данные точно сохранены и доступ к ним гарантирован, причем с теми параметрами и с того момента, когда это необходимо пользователю.

Идеальный вариант для хранения ценной информации – это автоматическое резервное копирование на удаленный сервер, который не зависит от внешнего воздействия и регулярно модерируется администраторами. Мы в SmileServer в каждом тарифе предлагаем резервное копирование и хранение данных наших клиентов на серверах в Германии, что обеспечивает их безопасность и сохранность на случай любых технологических сбоев.

Backup стратегия на сервере

Оптимальная стратегия для обеспечения сохранности данных и бесперебойной работы ресурсов пользователя – это объединение технологий резервного копирования и избыточности данных. При выходе из строя одного хоста, машина продолжит работать без сбоев, так как сработает механизм миграции, а благодаря технологии бэкапов – все файлы будут восстановлены с жесткого диска.

Для настройки резервного копирования можно использовать ряд команд, таких как cp и rsync, вручную. Но для автоматизации процесса копирования такой подход требует создания отдельных сценариев, что сложно и не всегда эффективно. Для бизнес-задач резервное копирование осуществляется с помощью специальных инструментов и утилит, таких как BackupPC, Bacula и Duplicity, которые предлагаем рассмотреть подробнее.

Автоматизированные решения для бэкапов

Специальные комплексные решения для резервного копирования делают процедуру легкой и не требуют активного участия и многоуровневой настройки от администраторов.

BackupPC

Решение применяется как для Windows, так и для Linux, устанавливается на выделенный сервер или VPS, который действует как сервер резервного копирования. Затем этот сервер загружает пользовательские файлы. Все необходимые пакеты устанавливаются на один сервер, а настраивать нужно только доступ к диску по протоколу или по SSH. На виртуальных серверах Smile Server можно внедрить SSH-ключи BackupPC при развертывании без использования дополнительного ПО.

Bacula

Универсальная и технически сложная программа резервного копирования хостов по модели «клиент-сервер». В ней каждая задача резервного копирования устанавливается как отдельная работа (Job). Такой подход позволяет выполнять тонкую настройку, подключать несколько клиентов к одному хранилищу, менять схемы копирования и расширять функции с помощью дополнительных модулей.

Duplicity

Это настоящая альтернатива для всех существующих инструментов резервного копирования. Главное отличие этого программного решения в применении GPG- шифрования при сохранении информации, что повышает безопасность хранения данных.

Главное преимущество при использовании GPG-шифрования для резервного копирования в том, что данные не хранятся в виде простого текста. Только владелец ключа шифрования может иметь к ним доступ.

Блочное резервное копирование

Этот вид резервного копирования еще называют «создание образов». Технология позволяет копировать и восстанавливать данные целых устройств. Если при стандартном резервном копировании формируются копии отдельных файлов на уровне файловой системы, то при создании образов данные копируются блоками без разделения на файлы.

Главное преимущество блочного резервного копирования – высокая скорость. Дело в том, что резервное копирование на основе файлов инициирует процесс заново для каждого отдельного файла, а при блочном копировании файлов на каждый блок приходится гораздо больше одного.

_____________

Все перечисленные технологии и многочисленные способы настройки самостоятельного резервного копирования данных помогут избежать катастрофы в виде безвозвратной утраты ценной информации или данных ваших клиентов.

 

При размещении информации на внешних носителях (речь, таким образом, идет о физическом уровне ее хранения) единицей информации является физическая запись— участок носителя, на котором размещается одна или несколько логических записей. Поименованная целостная со­вокупность однородной информации, записанная на внешнем носителе, называется файлом. Фактически файлявляется основной единицей хра­нения данных на B3Y, и именно с файлами производятся те или иные опе­рации преобразования (добавление данных, их корректировка и т.д.).

Для размещения данных на внешних носителях используют следую­щие типы файловых структур данных’.

последовательные;

прямые;

индексно-последовательные;

библиотечные.

К данным в файловых структурах возможны два варианта доступа — последовательный или произвольный. При последовательном доступе (режиме обработки) записи файла передаются из ВЗУ в оперативную память в том порядке, в котором они размещены на носителе. Напротив, в режиме произвольного доступа они могут извлекаться из файла так, как этого требует конкретная прикладная программа.

В последовательных файлах записи располагаются на носителе в порядке их поступления. Посредством буфера все они последовательно переносятся в оперативную память для обработки.

Резервное копирование

Произвольный режим обработки здесь невозможен, так как для поиска записи по какому-либо признаку необходимо провести последовательный перебор всех запи­сей. Удаляемые записи физически исключаются путем создания нового файла.

Примером могут служить простые текстовые файлы (ASCII-файлы). Они состоят из строк символов, причем каждая строка оканчивается двумя специальными символами: «возврат каретки» (CR) и «перевод строки» (LF). При редактировании и просмотре текстовых файлов на экране монитора эти специальные символы, как правило, не видны.

В прямых файлах существует непосредственная связь между ключом записи и ее местоположением на носителе. При занесении логической записи в файлвыполняется преобразование или отображение ключа за­писи в адрес памяти, по которому она будет размещена. Основной режим работы в этом случае — произвольный, хотя возможен и последователь­ный режим обработки данных. Пространство памяти, занятое удаленной записью, может использоваться под новую запись, получившую тот же адрес.

На практике обработка записей нередко производится по нескольким полям. В этом случае преимущества прямых файлов практически сводятся на нет, поскольку обработка записей в них в режиме произвольного до­ступа возможна только по одному ключевому полю.

Вместе с тем очевидно, что повысить эффективность обработки дан­ных можно прежде всего путем упорядочения записей в порядке убывания или возрастания значений конкретного поля. Такое упорядочение прово­дится, как правило, не в исходном файле, а в созданном дополнительно (такой преобразованный по какому-либо ключевому полю файлназывает­ся инвертированным). При обработке файла по нескольким ключам при­ходится создать соответствующее количество инвертированных файлов. Поскольку каждый инвертированный файл в действительности содержит ту же информацию, что и исходный, такой подход требует больших объ­емов внешней памяти.

Для рационализации обработки данных можно использовать индек-сно-последовательные файлы — совокупность файла данных и одного или нескольких индексных файлов. В последних хранятся не сами исходные данные, а только номера (индексы) записей исходного файла, определя­ющие порядок его обработки по определенному ключу. Индексный файлобрабатывается в последовательном режиме, а файл данных — в режиме прямого доступа.

Файл с библиотечной организацией состоит из последовательно орга­низованных разделов, каждый из которых имеет свое имя и содержит одну или несколько логических записей. В начале файла имеется специальный

служебный раздел — так называемое оглавление, позволяющее получить прямой доступ к каждому разделу данных.

Контрольные вопросы и задания

1. Какие уровни представления данных используются при описании предметной области?

2. Дайте определение понятий «логическая запись» и «поле записи».

3.

Раскройте особенности представления данных в ОЗУ и ВЗУ.

4. Приведите примеры линейных и нелинейных структур хранения данных.

5. Опишите типы файловых структур и особенности их организации.


⇐ Предыдущая17181920212223242526Следующая ⇒


Дата публикования: 2014-11-18; Прочитано: 1309 | Нарушение авторского права страницы



studopedia.org — Студопедия.Орг — 2014-2018 год.(0.001 с)…

Что такое резервная копия

Резервная копия — это копия рабочих файлов и папок, которая создаётся регулярно или периодически и обеспечивает возможность восстановить данные в случае их утери (порчи, кражи, случайного стирания). В этой статье мы выскажем свою точку зрения по поводу места размещения резервных копий информации, т.е. ответим на вопрос «Где?»Пускай каждый выберет наиболее подходящий способ хранения резервных копий. Для кого-то важна дешевизна реализации, для кого-то — максимальная конфиденциальность.

Где надёжнее всего хранить резервные копии данных

1. Сетевое хранилище (NAS)

Изображение с официального сайта D-Link

Преимущества:

  • Относительная компактность устройства.

    Возможность расположить в удалённом месте и замаскировать.

  • Технология RAID1 для защиты от выхода из строя жёсткого диска.
  • Полный контроль над информацией. Устройство с информацией физически в ваших руках. Ваша задача лишь защитить файлы надёжными паролями.
    Если вы не доверяете облачным сервисам и верите в то, что администраторы просматривают ваши файлы, то этот вариант для вас 🙂

Недостатки:

  • Вероятность потери информации из-за сбоя оборудования выше, чем у облачного хранилища.

Наиболее безопасная схема — когда сетевое хранилище физически находится в секретном помещении, а резервные копии, защищённые сложными паролями, записываются на него по сети.

2.

Резервное хранилище

Другой компьютер

Вариант схож с использованием NAS.

Недостатки по сравнению с NAS:

  • Более низкая отказоустойчивость, если отсутствует RAID-массив.
  • Более низкая надёжность, если к компьютеру имеют доступ другие люди.
  • Громоздкость. Компьютер, как правило, труднее замаскировать, чем сетевое хранилище.
  • Более высокая вероятность проблем с сетевым доступом. Компьютер может зависнуть или отказать в доступе. Это бывает по причине установки обновлений или действий антивирусного ПО.

3. Внешний (переносной) жёсткий диск

Изображение с официального сайта Western Digital

Преимущества по сравнению с NAS:

  • Мобильность. Можно уносить с собой после создания копии.

Недостатки по сравнению с NAS:

  • Нельзя подключить к компьютерной сети напрямую. Соответственно, нельзя замаскировать в подключённом состоянии.
  • Нет защиты от сбоя жёсткого диска.

4. Облачное хранилище.

Примеры: Google Drive, Яндекс.Диск, Sky.Drive

Преимущества:

  • Простота доступа из любой точки мира и доступность 24 часа в сутки.
    Да, глобальный доступ к NAS тоже можно настроить, но используя облако, владельцу будет гораздо проще получить доступ к своей информации.
  • Высокая скорость доступа к резервным копиям.
  • Минимален риск сбоя хранилища и потери данных. Облачные хранилища Google, Yandex, Microsoft располагаются на надёжных серверах и обслуживаются лучшими ИТ-специалистами.
  • Защита от кражи хранилища. Если в помещение пробрались воры и похитили сервер, сетевое хранилище и все жёсткие диски, вы сможете восстановить рабочие данные из облака.
  • Конфиденциальность выше, чем у облачного хранилища.

Недостатки:

  • При установке ненадёжного пароля почтовый ящик могут взломать злоумышленники. После этого информация попадёт в чужие руки, а также может быть попросту удалена.

5.

Флешка

Преимущества:

  • Мобильность и компактность. USB-носитель можно хранить в секретном месте.

Недостатки:

  • Вмещает относительно небольшое количество информации.
  • При хранении за пределами помещения отсутствует доступ к резервной копии.

6. DVD

Преимущества:

  • Мобильность. Можно хранить в секретном месте.

Недостатки:

  • Малое количество информации.
  • Низкая скорость создания и восстановления резервных копий.
  • Хрупкость и недолговечность носителей.

7. Другой жёсткий диск на этом же компьютере.

Такая схема — одна из самых простых. Однако, защищает хотя бы от сбоя жёсткого диска и от случайного удаления файлов.

Преимущества:

  • Мгновенный доступ к резервным копиям.
  • Максимальная скорость создания копии и восстановления информации.

Недостатки:

  • Не защищает от кражи компьютера.
  • Не защищает от порчи файлов при взломе и заражении вирусами.
  • Как правило, доступ к копиям возможен только с данного компьютера.

В статье мы рассмотрели варианты, которые более или менее доступны среднестатистическому пользователю. Ясное дело, что существуют способы надёжнее сетевого хранилища. Например, сервер. А лучше — десять серверов, подключённых к 100-гигабитному каналу в Интернет с синхронизацией информации в режиме реального времени. Но такими схемами защиты резервных копий пользуются провайдеры, крупные корпорации да и собственно вышеописанные сервисы облачных хранилищ.

Относится к рубрикам:Software
Метки:backupNASбэкапывнешний винчестеррезервная копиясетевое хранилище

Возможно, будет интересно:

9.3 Методы защиты информации

Что такое защита информации?

Под защитой информации понимается обеспечение ее сохранности на машинных носителях и запрет несанкционированного доступа к ней. Защита информации обеспечивается:

  • резервированием файлов;
  • архивным копированием файлов;
  • ограничением доступа к информации;
  • применением антивирусных средств.

Резервирование файлов

Резервированием файлов называют создание их копий на машинных носителях информации и систематическое их обновление в случае изменения резервируемых файлов.

Как правильно хранить резервные копии данных

Необходимость резервирования вызывается различными обстоятельствами. Например, жесткий диск может быть полностью заполнен, и на него нельзя будет записать новую информацию без разрушения старой. Или при работе ЭВМ может произойти порча или полное разрушение информации на дисках. Это может случиться по разным причинам:

  • воздействие компьютерных вирусов;
  • неправильные действия или случайное уничтожение файлов;
  • физическая порча диска или дисковода жесткого диска;
  • умышленные действия некоторых лиц.

В этом способе резервирования получается простая копия одного или нескольких файлов или файловой структуры, то есть дерева каталогов с входящими в них файлами на том же или другом носителе информации (диске, магнитной ленте, СD, flesh и т.д.). Резервные копии занимают столько же места, сколько занимают исходные файлы. В MS-DOS – это команды COPY, XCOPY, DISKCOPY. В Norton Commander, FAR и др. – есть аналогичные команды. Копирование файлов, каталогов и дисков в Windows выполняется при помощи буфера обмена или другим способом. Резервирование файлов применяется также при транспортировке файлов с одной ЭВМ на другую, если они не объединены в сеть.

Архивное копирование файлов

Основная особенность архивного копирования файлов – это сжатие файлов с целью уменьшения занимаемого архивной копией пространства на машинном носителе информации. При таком резервировании создается один архивный файл, представляющий собой набор из одного или нескольких сжатых файлов, откуда их можно извлечь в первоначальном виде. Размер сжатого файла от двух до десяти раз меньше размера файла-оригинала. Степень сжатия зависит, во-первых, от типа файла, а во-вторых, от программы-архиватора. Больше всех сжимаются файлы баз данных и текстовые файлы, а меньше всех – двоичные программные файлы (типа ЕХЕ и СОМ). Процесс записи файлов в архивный файл называется архивированием(упаковкой), извлечение файлов из архива – разархивированием (распаковкой), а архивный файл – архивом .

Архив
Архивный файл содержит оглавление, позволяющее узнать, какие файлы содержатся в архиве. Некоторые архиваторы могут создавать многотомные архивы.

Архивирование производится при помощи программ-архиваторов. Наиболее распространенные программы-архиваторы имеют приблизительно одинаковые возможности, и ни одна из них не превосходит другие по всем параметрам: одни программы работают быстрее, другие обеспечивают лучшую степень сжатия файлов. Функции, выполняемые архиватором:

  • помещение файлов в архив;
  • извлечение файлов из архива;
  • просмотр оглавления архива;
  • пересылка файлов в архив и из архива (после пересылки файлы из источника удаляются);
  • архивирование каталогов;
  • проверка целостности архива;
  • восстановление поврежденных архивов;
  • защита архивов с помощью пароля.

Ограничение доступа к информации

Под ограничением доступа к информации понимается исключение несанкционированного доступа к ней. Оно обеспечивается программными и техническими средствами:

  • применение паролей;
  • шифрование файлов;
  • уничтожение файлов после их удаления;
  • использование электронных ключей;
  • изготовление ЭВМ в специальном защищенном исполнении.

Пароли

Пароли применяются для идентификации пользователей и разграничения их прав в сети ЭВМ и для ограничения доступа пользователей, работающих на одной ЭВМ, к различным логическим дискам, каталогам и файлам. Могут быть установлены различные уровни парольной защиты. Например, чтение диска возможно без ввода пароля, а для изменения, удаления или сохранения файла на защищенном диске пароль нужен. Парольная защита файлов не предполагает обязательное их шифрование.

Шифрование

Шифрование такое преобразование данных, в результате которого их можно прочесть только при помощи ключа. Шифрованием занимается наука, которая называется криптографией. В криптографии любой незашифрованный текст называется открытым текстом, а зашифрованные данные называются зашифрованным текстом. Современные алгоритмы шифрования представляют собой сложную математическую задачу, для решения которой без знания дешифрующего ключа требуется выполнить гигантский объем вычислений и получить ответ, возможно, через несколько лет.

Защита дисков

При включении защиты дисков от несанкционированной записи в память загружается резидентный модуль, который выводит на экран сообщение о попытке записи. В ответ пользователь должен разрешить или запретить запись. Такой вид защиты уменьшает вероятность разрушения информации из-за ошибочных действий пользователя, а также позволяет обнаружить возможные действия вирусов.

Отображение (визуализация) процесса чтения или записи на диск обращает внимание пользователя на этот процесс, чтобы пользователь мог оценить правомерность доступа к диску.

Защита локальной сети

Для защиты локальной сети от попыток несанкционированного доступа, в том числе через глобальную сеть, например Internet, применяются специальные программные (и/или аппаратные) средства, называемые брандмауэрами. Среди функций, выполняемых брандмауэрами, – аутентификация пользователей и контроль за содержанием информационного потока на основе заданных правил.

Электронные ключи

Электронные ключи относятся к аппаратным средствам защиты программ и данных.

Электронный ключ представляет собой специализированную заказную микросхему (чип или сим-карта). Ключ сохраняет записанную в него информацию (цифровой сертификат) и при отключении его от компьютера. Если электронный ключ защищает программу, то последняя при ее запуске проверяет наличие «своего» ключа. Если такой ключ найден, программа выполняется, иначе она выдает сообщение об ошибке и прерывает свою работу.

Применение программно-аппаратных комплексов

Перспективным направлением является применение программно-аппаратных комплексов защиты, которые выполняют следующие функции защиты:

  • обеспечение возможности доступа к компьютеру и загрузки операционной системы только по предъявлению личной электронной карты пользователя (электронного ключа) Touch Memory и вводу личного пароля;
  • уничтожение вирусов;
  • защиту системных файлов операционной системы;
  • автоматическую и принудительную блокировку компьютера с гашением экрана дисплея на время отсутствия пользователя;
  • обеспечение возможности уничтожения файлов при их удалении;
  • защиту файлов пользователя от несанкционированного доступа и контроль целостности дисков;
  • сохранение образа системных областей компьютера;
  • разграничение полномочий пользователей по доступу к ресурсам компьютера;
  • регистрацию в системных журналах всех событий по входу, выходу и работе пользователей;
  • шифрование файлов для их надежного хранения.

Защищенное изготовление ЭВМ

ЭВМ, изготовленные в специальном защищенном исполнении, излучение информационных сигналов на уровне естественного шума. Такая мера защиты противодействует попыткам получить дистанционный доступ к конфиденциальной информации при помощи специальной подслушивающей аппаратуры.

Кроме этого предусмотрены:

  • средства криптографической защиты;
  • система разграничения доступа с электронным ключом Touch Memory;
  • съемный накопитель на жестком магнитном диске.

Специфика обработки конфиденциальной информации

  • Применение криптографии (тайнопись) – специальная система изменения обычного письма с целью сделать текст понятным лишь для ограниченного числа лиц, знающих эту систему;
  • Применение стеганографии;
  • Использование электронной цифровой подписи и т.д.

Стеганографические системы

Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и нерешенных до настоящего времени проблем.

В современном понимании стеганографическая система (или просто стегосистема ) – это совокупность средств и методов, которые используются для формирования скрытого канала передачи информации. Общий процесс стеганографии выражается простой формулой:

Контейнер + скрываемое сообщение + стегоключ = стегоконтейнер

Контейнер – любая информация, предназначенная для сокрытия тайных сообщений.

Скрываемое (встраиваемое) сообщение – тайное сообщение, встраиваемое в контейнер.

Стегоключ – секретный ключ, необходимый для скрытия (шифрования) информации.

Стеганографический канал – в зависимости от количества уровней защиты (например, встраивание предварительно зашифрованного сообщения) в стегосистеме может быть один или несколько стегоключей.

Стегоконтейнер – контейнер, содержащий встроенное сообщение.

Стеганографический канал (стегоканал) – канал скрытой передачи информации. Чтобы не вызывать подозрений, в результате описанных выше преобразований передаваемый стегоконтейнер для стороннего наблюдателя практически ничем не должен отличаться от исходного контейнера.

Но этого мало. Чтобы стегосистема была надежной, при ее построении необходимо исходить из предположения, что наш пресловутый «цензор» имеет полное представление о применяемой стеганографической системе и деталях ее реализации. Единственной неизвестной ему величиной является стегоключ. Исходя из этого предположения, стегосистема должна быть сконструирована таким образом чтобы только обладатель стегоключа имел возможность выделить из стегоконтейнера встроенное сообщение, и, главное, чтобы только обладатель стегоключа имел возможность установить факт присутствия скрытого сообщения.

Компьютерная стеганография

В настоящее время в связи с развитием цифровой техники и средств телекоммуникаций возникло новое направление – компьютерная стеганография.

Компьютерная стеганография – это часть стеганографии, которая занимается вопросами реализации стегосистем с использованием компьютерной техники. Поскольку цифровая информация обычно передается в виде файлов, то в компьютерной стегосистеме используются понятия файл-контейнер и файл-сообщение. Для того, чтобы посторонние не заподозрили факт передачи сообщения, файл-сообщение особым образом (при помощи стегоключа) "смешивают" с файлом-контейнером. При этом, как и принято в "классической" стеганографии, файл-контейнер должен выглядеть вполне безобидно, а подмешивание секретной информации не должно изменять его основных свойств. Тем не менее, компьютерная стеганография может использовать только ей присущие специфические методы, основанные, например, на использовании специальных свойств компьютерных форматов. Простейший пример использование компьютерной стегосистемы очень похож на использование симпатических чернил. Можно белыми буквами на стандартном белом фоне редактора Microsoft Word в тексте рекламы очередного стирального порошка написать несколько строчек секретного послания. Белые буквы на белом фоне не видны, а сделать их видимыми может даже начинающий пользователь. Конечно, надежность этой простейшей стегосистемы крайне низка.

Примеры

Не очень сложные компьютерные стегосистемы уже реально применяются злоумышленниками (в частности, «виросописателями»). Известен, например, вирус, имеющий кодовое название «W32/Perrun». Этот вирус «прячет» свое тело объемом 18КБ в файле *.jpg. Точнее говоря, он просто добавляет свой код в конец *.jpg файла. С точки зрения стеганографии (впрочем, и с точки зрения вирусологии) это весьма примитивный вирус. Но он показывает метод, как внедрить в систему программу – закладку большого объема. Нужно сделать эту программу двухкомпонентной. Стартовая часть, которая только ищет основное тело программы в других файлах, может быть очень маленькой, что облегчает ее внедрение. Объем же основной части программы может быть очень большим, и при этом риск ее обнаружения может быть сведен к минимуму.

Возможности современных методов компьютерной стеганографии можно хорошо прочувствовать, поэкспериментировав, например, со свободно распространяемыми стегопрограммами. Одна из самых распространенных утилит, умеющая прятать информацию в графических (форматы gif, bmp) и звуковых (формат wav) файлах является программа Э.Брауна S-Tools. Программа позволяет не только скрыть сообщение, но и зашифровать его с помощью стойкого криптоалгоритма, что обеспечивает как высокую скрытность факта передачи сообщения, так и стойкость секретного сообщения.

С помощью данной программы в графический файл внедрен целый куплет одной песни вместе с припевом (формат MP3, объем 46,4 КБ). Полученный стегоконтейнер можно рассмотреть на рисунке. Визуально невозможно определить, что рисунок содержит в себе еще какую-то информацию. Более того, даже имея упомянутую программу S-Tools, невозможно обнаружить, что файл содержит вложенное сообщение. Необходимо еще ввести правильный пароль и установить правильный алгоритм шифрования. Только после этого можно обнаружить, что в графическом файле спрятан звуковой файл, извлечь его из стегоконтейнера и прослушать запрятанную песню.

FILED UNDER : IT

Submit a Comment

Must be required * marked fields.

:*
:*