Анализ методов защиты содержимого сайта от несанкционированного использования
Анализ потенциальных уязвимостей материала, размещенного на сайте. Анализ потенциальных уязвимостей материала с использованием методов шифрования и стеганографии. Использование водяного знака для защиты изображений. Разработка php-скрипта для защиты.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 11.05.2014 |
Размер файла | 4,2 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Электробезопасность и воздействие электромагнитных полей
Как правило, в помещении предусмотрена электропроводка с напряжением в сети 220 В. При этом существует опасность поражения током при электрическом пробое на корпус, который может произойти как в системном блоке ЭВМ, так и в периферийных устройствах.
Поражение электрическим током имеет следующие воздействия на организм человека: термическое (нагрев и ожоги тканей); электролитическое; биологическое (возбуждение живых тканей); динамическое (разрыв тканей).
Производственные помещения делятся на группы:
без повышенной опасности электропоражения (сухие, беспыльные, с непроводящими полами и нормальной температурой);
помещения с повышенной опасностью;
особо опасные помещения.
В Российской Федерации, в случае, если напряжение электроустановки меньше 1000 В, используются следующие схемы трехфазных сетей: трехфазная трехпроводная сеть с изолированной нейтралью и трехфазная четырехпроводная сеть с изолированной нейтралью.
Человек может соприкоснуться с трехфазной схемой по двум сценариям: однофазному и двухфазному включениям. Двухфазное включение человека в электрическую цепь наиболее опасно.
Работающая ПЭВМ, а так же её периферийное оборудование и иная электронная аппаратура являются источниками электромагнитных полей различных частот. В процессе работы над программными комплексами их периодически приходится устанавливать на действующие макеты ЦАР для проверки работоспособности. Таким образом, персонал может подвергаться облучению электромагнитного излучения (ЭМИ) экспериментальных ЦАР.
Степень воздействия электромагнитных полей на человека зависит от интенсивности излучения; диапазона частот (НЧ, ВЧ, УВЧ и УКВ); продолжительности воздействия; характера излучения; размеров облучаемой поверхности; индивидуальных особенностей человека.
Электромагнитные поля оказывают два вида воздействия на человека:
1. тепловое -- возникают ионные токи в организме человека и токи проводимости в диэлектриках -- костная ткань, скелет и т.д. Может также возникать перегрев, ожоги, обугливание;
2. биологическое -- возникает опасность для глаз и т.п. Нормирование электромагнитных полей регламентирует ГОСТ 12.1.006.84.
МЕТОДЫ ЗАЩИТЫ ОТ ВЫЯВЛЕННЫХ ОПАСНЫХ И ВРЕДНЫХ ФАКТОРОВ
1. Обеспечение защиты оператора ПЭВМ от вредных излучений мониторов. Для этого используются строго мониторы, соответствующие современным стандартам безопасности ТСО-99 и сертифицированные Ростест. При этом на каждом рабочем месте параметры изображения -- яркость, контрастность, чёткость и частота обновления, подбираются исходя из индивидуальных особенностей конкретного оператора, для обеспечения комфортных условий работы без утомления зрительного аппарата.
2. Обеспечение освещённости рабочего места. Зрительные работы радиоэлектронной промышленности относятся к работам высокой точности. Поэтому для обеспечения благоприятных условий зрительных работ рекомендуется:
для освещения рабочих мест применять совмещенное комбинированное освещение;
для искусственного освещения использовать газоразрядные лампы;
для уменьшения коэффициента пульсаций применять многоламповые системы;
лампы рекомендуется располагать рядами параллельно стенным проемам (окнам).
3. Защита от вредных веществ и пыли. Важным фактором в работе программиста является вентиляция. Вентиляция -- это система мероприятий и устройств, обеспечивающих необходимый воздухообмен в помещении. В зависимости от способа перемещения воздуха вентиляция подразделяется на естественную, механическую и комбинированную.
Рабочей зоной называется пространство помещений до 2 метров высотой над уровнем пола, где расположено рабочее место программиста. К системам вентиляции предъявляются следующие требования:
количество удаляемого воздуха должно соответствовать количеству подаваемого;
если в одном из смежных помещений выделяются вредные вещества, то количество удаляемого воздуха должно быть больше подаваемого;
если в производственном помещении на одного работающего приходится объем воздуха менее 20 м, то количество подаваемого воздуха должно быть не менее 30 м3/час на одно рабочее место. Если объем более 20 м3, то количество подаваемого воздуха на одно рабочее место должно быть не менее 20 м3/час на человека;
система вентиляции не должна превышать уровня шума допустимого нормативами значения;
система вентиляции должна обладать следующими свойствами: надежностью, безопасностью и т.д.
4. Защита оператора ЭВМ от шума и вибрации. Нормирование шума состоит из гигиенического нормирования и технического нормирования. В производственных помещениях шум регулируется согласно ГОСТ 12.1.003.89. На территории жилой застройки и в жилых помещениях ГОСТ 12.1.036.81.
Коэффициент звукопроницаемости рассчитывается по следующей формуле:
(7.3)
где -- интенсивность шума в помещении, где находится источник шума; -- интенсивность шума в изолированном помещении.
Звукоизоляция зависит от частоты. При повышении частоты увеличивается звукоизоляция. Увеличение массы в 2 раза ведет к увеличению звукоизоляции на 6 дБ. Практически звукоизоляция применяется следующими способами:
источник шума помещается в кожух;
оператора помещают в изолирующую кабину;
устанавливают звукоизолирующий экран.
Звукопоглощение -- метод, основанный на снижении шума за счет потерь звуковой энергии в порах звукопоглощающего материала и переходе звуковой энергии в тепловую. Для звукопоглощения применяются материалы, имеющие пористую структуру и обладающие небольшой массой.
5. Обеспечение электробезопасности. Для защиты от электропоражения используется:
Изоляция токоведущих частей. Оградительные устройства -- экраны, кожухи и т.д.
Электрическое разделение сетей.
Применение малых напряжений (до 42 В) для питания ручных инструментов, местного освещения и др.
Применение средств электрозащиты.
Блокировка (существуют механические или электронные методы).
Сигнализация (зуммеры, звонки, лампочки-оповестители и т.д.) и знаки безопасности (предупреждающие, запрещающие, указательные и предписывающие).
Защитное заземление.
Зануление.
Защитное отключение.
Допустимые значения токов и напряжений прикосновения регламентируются ГОСТ 12.1.083-82. В зависимости от рода тока, частоты тока и времени воздействия устанавливаются допустимые напряжения: для нормального режима: 2 В и 0,3 мА; для бытовых установок: 12 В и 2 мА.
Действия при попадании человека под напряжение:
обесточить электроустановку;
отсоединить человека от сети, действуя одной рукой и держа человека за одежду;
при потере сознания необходимо сделать искусственное дыхание.
6. Меры защиты от электромагнитных полей. Электромагнитные поля, источником которых являются ПЭВМ и её периферийные электронные устройства, обладают достаточно малой интенсивностью и в большинстве случаев не представляют угрозы для здоровья человека.
Однако помимо работы на ЭВМ персонал может подвергаться облучению сигналами экспериментальных ЦАР, при проведении испытаний разработанного программного обеспечения на целевых установках.
В общем случае можно использовать следующие методы защиты от электромагнитных полей:
экранирование;
повышение сопротивления;
уменьшение времени воздействия;
средства индивидуальной защиты (СИЗ).
РАСЧЁТ ОСВЕЩЕНИЯ РАБОЧЕГО ПОМЕЩЕНИЯ
Поскольку в дипломной работе проводились исследования с применением программного обеспечения, то расчёт освещённости произведён для рабочего помещения программистов ПЭВМ. Размеры данного помещения: ширина -- 10 м, длина -- 12 м, высота -- 4 м.
Работа персонала по СНиП 23-05-95 соответствует разряду III г. (рабочие места: пульты ЭВМ, дисплеев). Как уже отмечалось ранее, величина искусственной освещенности на рабочем месте должна быть не ниже 200 (лк) в горизонтальной плоскости. Нормированное значение коэффициента естественной освещенности для этого вида зрительной работы должно быть не менее 1,2%.
Цель расчета искусственного освещения -- выбор и размещение светильников, при которых обеспечивается качественные и количественные характеристики осветительных установок согласно нормативным документам.
Для расчета искусственного освещения применен метод коэффициента использования светового потока (он используется для расчета общего равномерного освещения горизонтальных поверхностей и учитывает световой поток, отраженный от внутренних поверхностей).
Пусть имеется число светильников п и световой поток одного светильника Ф, тогда общий световой поток:
(7.4)
Коэффициент использования светового потока:
(7.5)
Формула для освещенности выглядит следующим образом:
(7.6)
где Ф -- необходимый световой поток ламп в каждом светильнике, лм; Е -- нормативная минимальная освещенность, лк ; Kz -- коэффициент запаса; S -- освещаемая площадь; z -- коэффициент минимальной освещенности; п -- число светильников в помещении; -- коэффициент затемнения, вводится для помещений с фиксированным положением работающих и принимается равным 0,8.
В качестве исходных данных имеются размеры помещения 10x12x4м и требуемое значение минимальной освещённости Emin (лк). Искусственное освещение организуется с использованием газоразрядных ламп, а именно -- четырёхламповых светильников УЛВН2, в которых устанавливаются люминесцентные лампы ЛБ-40.
Освещаемая площадь помещения: S = 10 * 12 = 120 м2. Для используемого типа светильников оптимальное отношение расстояния между светильниками к высоте подвеса А = L/h определяется типовой кривой силы света и при косинусоидальной типовой кривой л = 1,4. При этом высота подвеса:
h = H- hoп - hвп(7.7)
где Н -- высота помещения, м; hoп -- высота свеса светильника (от перекрытия), м; hвп -- высота рабочей поверхности над полом, м. В нашем случае Н = 4 м, hon = 0,7 м, hвп = 0,8 м. Тогда h = 4 - 0,7 - 0,8 = 2,5 м. Откуда расстояние между светильниками L = л * h = 1,4 * 2,5 = 3,5 м.
Светильники расположены по длинной стороне помещения, тогда расстояние меду стенами и крайними рядами светильников:
м(7.8)
Исходя из ширины помещения 10 метров, количество рядов:
(7.9)
Для определения коэффициента использования светового потока индекс помещения равен:
(7.10)
Коэффициенты отражения поверхностей помещения следующие: для потолка рп = 70% , для стен рс = 70%, для рабочей поверхности рр = 70%.
Из справочных графиков определена величина коэффициента использования светового потока для выбранного светильника: з = 0,4 = 40%.
Номинальный световой поток лампы ЛБ-40 равен Фл = 3120 лм. Следовательно, Ф = 4 * Фл = 4 * 3120 = 12480 лм. Количество светильников в ряду:
(7.11)
где z -- коэффициент минимальной освещенности, величина которого для люминесцентных ламп z = 1,1, Кz = 1,5 -- коэффициент запаса; у = 0,8 -- коэффициент затемнения. Окончательно:
шт (7.12)
Исходя из длины одного светильника lсв = 1,33 м, общая длина будет равна:
м(7.13)
Расстояния между светильниками:
м (7.14)
Общее число светильников, необходимое для освещения рабочего места равно:
шт(7.15)
РАСЧЁТ ВЕНТИЛЯЦИИ В РАБОЧЕМ ПОМЕЩЕНИИ
Важным фактором в работе программиста является вентиляция. Вентиляция -- это система мероприятий и устройств, обеспечивающих необходимый воздухообмен в помещении. Интенсивность вентиляции характеризуется кратностью воздухообмена. Кратность воздухообмена есть отношение количества воздухообмена (м3/час) к объему помещения (м3).
Кратность воздухообмена показывает, сколько раз в час происходит полная замена объема воздуха в помещении. Величина воздухообмена определяется в зависимости от характера вредных выделений, выделений избыточного тепла или избыточной влаги. Для случая избыточного тепла:
(7.16)
где Qизб -- избыточная теплота (Дж/сек); Ср -- удельная теплоемкость воздуха ; с -- плотность воздуха; Дt -- разность температур удаляемого и подаваемого воздуха.
Избыток тепла в помещении складывается из следующих составляющих:
(4.17)
где Qизб -- количество тепла в помещении, Вт; Qобр -- тепло от оборудования, Вт; Qл -- поступление тепла от персонала, Вт; Qосв -- выделение тепла электрическим освещением, Вт; Qогр.к -- поступление летом и потери зимой тепла через ограждающие конструкции, Вт.
В табл. 7.1 записано всё оборудование помещения и потребляемая им мощность.
Таблица 7.1 Оборудование помещения и потребляемая им мощность.
Устройство |
Мощность, Вт |
Количество, шт. |
|
Монитор |
130 |
15 |
|
Системный блок |
300 |
15 |
|
Принтер |
600 |
1 |
В таком случае поступление тепла от оборудования составит:
Вт(4.18)
где К1 -- коэффициент использования установочной мощности оборудования; К2 -- коэффициент, учитывающий процент одновременно работающего оборудования; Nобр -- суммарная установочная мощность оборудования. К1 = 0,95, К2 = 0,9.
Определим количество тепла, поступающего от персонала. Количество полного тепла, выделяемого одним человеком в помещении, обычно принимают равным q = 140 Вт. В таком случае, исходя из того, что в помещении одновременно работает 15 человек:
QТ = п * q = 15 * 140 = 2100 Вт (7.19)
Количество тепла, поступающего от 12 люминесцентных ламп типа ЛБ-40, с установочной мощностью каждой лампы 40 Вт, при суммарной мощности Nосв = 12 * 40 = 480 Вт:
Qосв = К3 * К4 * Nосв = 0,30 * 1,2 * 480 = 172,8 Вт (7.20)
где К3 =0,3 -- коэффициент для светильников, встроенных в подвесной потолок; К4 = 1,2 -- коэффициент, учитывающий пускорегулировочную аппаратуру светильника.
Тепло, проникающее через ограждающие конструкции:
(7.21)
где А -- расчетная площадь ограждающей конструкции, м2; R -- сопротивление теплопередаче ограждающей конструкции, (м2 * °С)/Вт. Сопротивление теплопередаче конструкции следует определять по СНиП 11-3-79 (кроме полов на грунте); tp -- расчетная температура воздуха в помещении, °С; text -- расчетная температура наружного воздуха для холодного периода года (температура воздуха более холодного помещения); В -- добавочные потери теплоты в долях от основных потерь. В = 0,05, R = 8,6, tp = 20°С, text = --15°С для холодного времени года, text = --22,3°С для теплого времени года. Расчетная площадь ограждающей конструкции состоит из 2 стен с высотой 4 м, длина одной стены 10 м, длина 2-ой 12 метров, т.е. А = 4 * (10 + 12) = 88 м2.
Тогда для холодного времени года, тепло, проникающее через ограждающие конструкции:
Вт (7.22)
Для теплого времени года:
Вт (7.23)
Расчёт избытка тепла в помещении для холодного времени года:
Вт(7.24)
Для теплого времени года:
Вт(7.25)
Полная производительность системы вентиляции рассчитывается по формуле:
LП = Кпот * L (7.26)
где Кпот -- коэффициент, учитывающий потери в воздуховодах, определяется по СНиП П-33-75 (Кпот = 1,1); L -- полезная производительность системы, м3/ч.
Полезную производительность вентиляции определяют по максимальным избыточным тепловым потокам в помещении. При удалении всего воздуха из обслуживаемой зоны:
(7.27)
где Cp -- удельная теплоемкость воздуха, Ср = 1,2 кДж/(м3 * °С); р = 1,2 -- плотность воздуха, кг/м3; ty -- температура воздуха, удаляемого из помещения (ty = 20°С); t0 --температура подаваемого воздуха (t0 = 17°С).
Для теплого времени года полезная производительность системы должна составить:
(7.28)
Для холодного времени года полезная производительность системы:
(7.29)
Теперь можем определить полную требуемую производительность системы вентиляции, с учётом потерь. Очевидно, что она определяется из максимального значения, т.е.:
(7.30)
Итак, требуемая кратность воздухообмена составляет:
(7.31)
Т.е. воздухообмен в помещении должен производиться не менее 16 раз в час.
Таким образом, данной главе был проведён анализ выявленных опасных и вредных факторов производственной среды программиста. В соответствии с выявленными факторами были предложены меры по защите от их влияния, которые позволяют снизить вероятность травматизма или возникновения профессиональных заболеваний. Проведён расчёт параметров освещения и вентиляции рабочего помещения.
ЗАКЛЮЧЕНИЕ
В ходе проведенной работы был выполнен обзор основных форматов файлов, представленных на сайте. Также был произведен анализ процентного соотношения представленных на сайте форматов данных. Данные для анализа были получены путем рассмотрения сайтов различных высших учебных заведений.
Определены основные угрозы сайтам. Выделены основные уязвимости содержимого сайтов и возможные способы воздействия на него, и их последствия. Это позволило сделать вывод, что наиболее опасной угрозой для материала, представленного на сайте, является его несанкционированное использование. Был предложен основной аспект для защиты материала: при публикации любой информации на сайте, необходимо заранее разместить на него определенный опознавательный знак. Данное действие производиться в целях указания принадлежности данного материала данному сайту; возможности выявления несанкционированного использования данного материала посторонними людьми.
Рассмотрены и проанализированы различные методы защиты содержимого сайта, такие как использование специализированного программного кода, шифрование, стеганография. На основании достоинств и недостатков произведен сравнительный анализ данных методов, в результате чего были предложены наиболее эффективные методы защиты различных видов данных от несанкционированного использования. Для защиты статических и динамических изображений (в т.ч. видео) рекомендуется использовать наложение водяного знака, определяющего его источник. Для защиты текстовых документов целесообразно использовать метод лингвистической стеганографии. Форматы .doc и .rar необходимо зашифровать.
В работе приведены реализации данных методов защиты содержимого сайта от несанкционированного использования. Для защиты изображений был написан специальный скрипт, выполняющий наложение водяного знака. Данное действие применяется к загруженному пользователем изображению «опционально», также, происходит изменение размера изображения, в случае превышения максимально возможного. Для защиты видео файла применялась программа Watermark Master. Она позволяет добавлять как текстовые водяные знаки, так и в виде логотипов. Для защиты текстовых документов написана программа внедрения скрытых данных, реализующая метод добавления пробелов после слов в тексте.
Практическим применением данной работы стала реализация системы защиты изображений и текстов, представленных на сайте кафедры №402 «Радиосистемы управления и передачи информации» факультета радиоэлектроники летательных аппаратов МАИ. При создании сайта кафедры №402 была использована система управления содержимым (Content Management System, CMS). Было произведено внедрение разработанного скрипта для защиты загружаемых на сайт изображений, что позволит в дальнейшем выявлять факты несанкционированного использования материала. А также добавлена обработка текстов при размещении на сайте, которая внедряет скрытые данные. В дальнейшем выделение скрытого текста позволит подтвердить свое авторство.
Рассчитаны и обоснованы затраты (как временные, так и финансовые) на выполнение разработки методов защиты содержимого сайта от несанкционированного использования.
Проанализированы условия труда программиста по двум основным факторам возможной опасности, рассчитаны необходимые показатели. На базе полученных результатов анализа разработаны рекомендации по обеспечению охраны труда программиста, которые основаны на требованиях ГОСТ.
БИБЛИОГРАФИЯ
Грибунин В.Г. «Цифровая стеганография», «ООО СОЛОН-Пресс», 2002.
Пузыренко А.Ю., Конахович Г.Ф. «Компьютерная стеганография. Теория и практика», «МК-Пресс», 2006.
Текстовый редактор CKEditor (документация), www.ckeditor.com.
Файловый менеджер CKFinder (документация), www.ckfinder.com
Гражданский Кодекс Российской Федерации Часть четвертая, принят 24 ноября 2006, Раздел 7.
Бобков Н.И и др. «Охрана труда на В.Ц.», МАИ, 1998г.
ССБТ, ГОСТ 12., М. 1985г.
Яров В.Н., «Выбор и расчет элементов электрозащиты», МАИ, 1998г.
Калачанов В.Д., Кобко Л.И. Экономическая эффективность внедрения информационных технологий. Уч.пособ. Гриф УМО Минобрнауки России. - М.: Изд-во МАИ, 2006г.
Статья «Защита контента сайта от плагиата», http://free-doxod.ucoz.ru/index/zashhita_kontenta/0-25.
Статья Есипенко А. «Защита от копирования», http://esipenko 2009.narod.ru/book/zin.narod.ru/zi09.html.
Библиотека классов на языке php, http://www.phpclasses.org/.
Текин В. «Текстовая стеганография», статья в «Мир ПК», №11, 2004г., http://www.osp.ru/pcworld/2004/11/169154/.
О. В. Генне, «Основные положения стеганографии», ООО "Конфидент, Опубликовано: журнал "Защита информации. Конфидент", №3, 2000г., www.confident.ru/magazine/.
ПРИЛОЖЕНИЕ 1
Тексты программы, реализующей нанесение водяного знака на изображение.
Файл index.php
<html>
<meta http-equiv="Content-Type" content="image/jpeg; charset=windows-1251" />
<body>
<br/><br/><br/><br/>
<align = "center"><center>
<label>Выберите исходное изображение:</label>
<br/><br/>
<form method="post" action = "watermark.php" enctype="multipart/form-data">
<input type="file" name="image">
<br/><br/>
<label> Добавить Watermark? </label>
<input name = "Choice" type = "checkbox">
<br/><br/>
<input type="submit" name="Загрузить" value="Загрузить">
</form>
</center>
</body>
</html>
Файл watermark.php
//Функция Resize();
function Resize ($image){
$myImage = $image;
//размеры изображения
$Image_width = imagesx($myImage);
$Image_height = imagesy($myImage);
//максимальные размеры изображения
$max_width = 640;
//проверяем размеры изображения
if ( $Image_width > $max_width || $Image_height > $max_height) {
$picture_width = $max_width;
$picture_height = $max_width * $Image_height / $Image_width;
}
else{
$picture_width = $Image_width;
$picture_height = $Image_height;
}
//изменяем размеры изображения
$myPicture = imagecreatetruecolor($picture_width, $picture_height);
imagecopyresampled($myPicture, $myImage, 0, 0, 0, 0, $picture_width, $picture_height, $Image_width, $Image_height);
return $myPicture;
}
//Функция AddWatermark();
function AddWatermark($image){
//исходные изображение и цвз
$myImage = $image;
$myLogo = imagecreatefrompng('cvz.png');
//размеры изображения
$Image_width = imagesx($myImage);
$Image_height = imagesy($myImage);
//размеры логотипа
$Logo_width = imagesx($myLogo);
$Logo_height = imagesy($myLogo);
//степень прозачности цвз
$alpha_level = 25;
//максимальные размеры изображения
$max_width = 640;
//проверяем размеры изображения
if ( $Image_width > $max_width || $Image_height > $max_height) {
$picture_width = $max_width;
$picture_height = $max_width * $Image_height / $Image_width;
}
else{
$picture_width = $Image_width;
$picture_height = $Image_height;
}
//изменяем размеры изображения
$myPicture = imagecreatetruecolor($picture_width, $picture_height);
imagecopyresampled($myPicture, $myImage, 0, 0, 0, 0, $picture_width, $picture_height, $Image_width, $Image_height);
//подгоняем цвз под размер изображения
$myWatermark = imagecreatetruecolor ($picture_width, $picture_height);
Imagecopyresampled ($myWatermark, $myLogo, 0, 0, 0, 0, $picture_width, $picture_height, $Logo_width, $Logo_height);
//размещаем цвз на фото
imagecopymerge($myPicture, $myWatermark, 0, 0, 0, 0, $picture_width, $picture_height, $alpha_level);
//данная функция возвращает обработанное изображение
return $myPicture;
//очищаем память
imagedestroy($myImage);
imagedestroy($myLogo);
//вызов функции
//если выбрана опция добавления ЦВЗ
if ( $_POST[Choice] == "on" ){
$Im = imagecreatefromjpeg($_FILES['image']['tmp_name']);
$picture = AddWatermark($Im);
header("Content-type: image/jpeg");
imagejpeg($picture);
imagedestroy($picture);
}
//опция добавления ЦВЗ не выбрана
else {
$image = imagecreatefromjpeg($_FILES['image']['tmp_name']);
$picture = Resize ($image);
header("Content-type: image/jpeg");
imagejpeg($picture);
imagedestroy($picture);
}
ПРИЛОЖЕНИЕ 2
Тексты программы, реализующей внедрение скрытых данных в текст путем добавления пробелов после слов.
Файл index.php
<html>
<head><title></title></head>
<body>
<br>
<align = "center"><center>
Выберите действие:
<form method="POST" action="hide.php">
<br>
<input type="submit" value="Скрыть данные">
</form>
<form method="POST" action="text.php">
<input type="submit" value="Извлечь данные">
</form>
</center>
</body>
</html>
Файл hide.php
<html>
<head><title></title></head>
<body>
<align = "center"><center>
<form method="POST" action="text.php">
Текст для размещения на сайте:
<br>
<textarea name="Article" cols="80" rows="15"></textarea>
<br>
Скрытый текст:
<br>
<textarea name="Autor" cols="80" rows="5"></textarea>
<br>
<input type="submit" value="Скрыть данные">
</form>
</center>
</body>
</html>
Файл text.php
<html>
<head><title></title></head>
<body>
<align = "center"><center>
<br>
<br>
<form method="POST" action="message.php">
Обработанный текст:
<br>
<textarea name="Text" cols="80" rows="15">
<?php
//введенныйтекст
$mass = $_POST['Article'];
//разбиваем текст на слова
$str = explode(" ", $mass);
//количество слов
$i = count($str);
//автор - скрываемый текст
$hide = $_POST['Autor'];
//перевод внутренней информации в бинарный код ASCII
//длина строки
$lim = strlen($hide);
//в 10 системе
$arr_hide = str_split($hide);
//в 2 системе
for ($q=0; $q<=$lim; $q++){
$arr_asc[$q] = ord($arr_hide[$q]);
$bin_hide[$q] = decbin($arr_asc[$q]);
while(strlen($bin_hide[$q])<8){$bin_hide[$q] = "0" . $bin_hide[$q];}
$b_hide .= $bin_hide[$q];
}
//Длина внедряемого текста в битах
$limit_h = strlen ($b_hide);
if( $i > $limit_h ){
$w = 0;
for($j=0;$j<=$i;$j++)
{
//длина слова
$limit = strlen($str[$j]);
for($k=0; $k<=$limit; $k++)
{
if($k == $limit && $k!=0 )
{
if($b_hide[$w] == "1")
{
$MESSAGE .= $str[$j][$k]." ";
}
else
{
$MESSAGE .= $str[$j][$k]." ";
}
}
else
{
$MESSAGE .= $str[$j][$k];
}
}
$w++;
}
}
else { print("Недостаточный объем текста. Измените исходные данные");}
echo $MESSAGE;
?></textarea>
<br>
<input type="submit" value="Извлечь данные">
</form>
<form method="POST" action="index.php">
<input type="submit" value="В начало">
</form>
</center>
</body>
</html>
Файл message.php
<html>
<head><title></title></head>
<body>
<br>
<br>
<align = "center"><center>
<form action="index.php">
Исходный текст для размещения на сайте:
<br>
<textarea name="Area" cols="80" rows="15">
<?php
//введенныйтекст
$mass = $_POST['Text'];
//длина текста
$limit=strlen($mass);
$w = 0;
for( $q = 0 ; $q < $limit ; $q++ )
{
if($mass[$q] != ' ')
{
$MESSAGE .= $mass[$q];
}
else
{
$count = 0;
if( $mass[$q] == ' ')
{
if( $mass[$q+1] == ' ')
{
if( $mass[$q+2] == ' ')
{
$count++;
$q++;
}
$count++;
$q++;
}
$count++;
}
}
if($count == "2")
{
$MESSAGE .= $str[$w][$q]." ";
}
if($count == '3')
{
$MESSAGE .= $str[$w][$q]." ";
}
$count = 0;
}
echo $MESSAGE;
?></textarea>
<br>
Скрытый текст:
<br>
<textarea name="Avtor" cols="80" rows="5">
<?php
//введенныйтекст
$mass = $_POST['Text'];
//длина текста
$limit=strlen($mass);
$w = 0;
for( $q = 0 ; $q < $limit ; $q++ )
{
if($mass[$q] != ' ')
{
$MESSAGE .= $mass[$q];
}
else
{
$count = 0;
if( $mass[$q] == ' ')
{
if( $mass[$q+1] == ' ')
{
if( $mass[$q+2] == ' ')
{
$count++;
$q++;
}
$count++;
$q++;
}
$count++;
}
}
if($count == "2")
{
$hide .= "0";
}
if($count == '3')
{
$hide .= "1";
}
$count = 0;
}
$i_lim = strlen ($hide);
for ( $s = 0 ; $s < 9; $s++ )
{
$w_hide[$s] = substr($hide, $s*8, 8 );
$d_hide[$s] = bindec ($w_hide[$s]);
$r_hide .= chr ($d_hide[$s]);
}
echo $r_hide;
?></textarea>
<br>
<input type="submit" value="В начало">
</form>
</center>
</body>
</html>
Размещено на Allbest.ru
Подобные документы
Понятие и сущность стеганографии, использование свойств формата файла-контейнера. Классификация методов стеганографии. Компьютерные вирусы и стеганография, гарантированное уничтожение информации. Методы воздействия на средства защиты информации.
контрольная работа [80,2 K], добавлен 02.01.2018Анализ методов, основанных на использовании преобразования во временной области и добавления эхо-сигналов для стеганографической защиты аудио файлов. Метод встраивания с расширением спектра. Эффективность стеганографической защиты. Техника безопасности.
дипломная работа [2,9 M], добавлен 14.11.2011Средства подбора паролей и несанкционированный доступ. Методы защиты от хаотичных интенсивных запросов. Реализация системы защиты в виде php-скрипта. Расчет затрат на создание скрипта для защиты сайта от сканирования и хаотичных интенсивных запросов.
дипломная работа [3,7 M], добавлен 21.03.2014Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.
дипломная работа [575,2 K], добавлен 19.04.2011Краткая история развития криптографических методов защиты информации. Сущность шифрования и криптографии с симметричными ключами. Описание аналитических и аддитивных методов шифрования. Методы криптографии с открытыми ключами и цифровые сертификаты.
курсовая работа [1,2 M], добавлен 28.12.2014Проблема защиты информации от несанкционированного доступа, основные направления ее решения (криптография и стеганография). Методы классической и цифровой стеганографии, стегосистемы. Классификация методов компьютерной стеганографии и их характеристика.
курсовая работа [332,3 K], добавлен 26.11.2013Современные методы защиты информации средствами стеганографии. Анализ канала передачи сообщений, подходы к реализации стеганографического приложения. Алгоритмы методов последнего бита и передачи сообщений через стегоканал; ограничения его использования.
курсовая работа [105,7 K], добавлен 05.11.2011Современные физические и законодательные методы защиты информации. Внедрение системы безопасности. Управление доступом. Основные направления использования криптографических методов. Использование шифрования, кодирования и иного преобразования информации.
реферат [17,4 K], добавлен 16.05.2015Проникновение в BIOS ROM, аппаратная защита. Искажение содержимого Video ROM. Перекрытие адресных диапазонов, остановка вентиляторов. Превышение потребляемой мощности. Разрушение дисковых устройств. Манипуляции с программно-управляемыми напряжениями.
реферат [31,4 K], добавлен 29.05.2012Особенности защиты информации при построении локальных сетей государственных учреждений, анализ схемы незащищенной сети и выявление потенциальных угроз информационной безопасности, особенности программных средств защиты, реализующих технологию VPN.
курсовая работа [762,8 K], добавлен 21.06.2011