Анализ методов защиты содержимого сайта от несанкционированного использования

 

Содержание


Введение

Список используемых сокращений

. Обзор основных форматов документов, размещаемых на сайте

.1 Форматы материалов, размещаемых на сайте

.2 Анализ форматов файлов, представленных на сайтах различных институтов

. Анализ потенциальных уязвимостей материала, размещенного на сайте

.1 Возможные угрозы сайтам

.2 Потенциальные уязвимости материалов, публикуемых на сайте

. Анализ методов защиты содержимого сайта от несанкционированного использования

.1 Защита с помощью специализированного программного кода

.2 Защита с использованием методов шифрования

.3 Защита с использованием методов стеганографии

.4 Сравнительный анализ рассмотренных методов защиты данных, выложенных на сайте

. Создание механизмов защиты данных, представленных на сайте

.1 Использование водяного знака для защиты изображений

.2 Защита динамических изображений и видеофайлов

.3 Защита гипертекстовых материалов

. Разработка php-скрипта для защиты данных, публикуемых на сайте

.1 Создание скрипта для добавления водяного знака на изображение

.2 Внедрение скрипта в систему управления содержимого сайта кафедры

Глава 6. Экономическая часть

Глава 7. Охрана труда

Заключение

Библиография

Приложение

Введение

защита несанкционированный уязвимость шифрование

В настоящее время основным информационным ресурсом является глобальная сеть интернет. В связи с этим растет количество сайтов в международной виртуальной сети. На сегодняшний день многие компании и институты уже имеют корпоративные Web-ресурсы.

В данной работе речь пойдет о сайте кафедры №402 «Радиосистемы управления и передачи информации» факультета радиоэлектроники летательных аппаратов МАИ. Основной целью при создании сайта является предоставление в текстовом, графическом и визуальном виде информации о самой кафедре, предлагаемых специальностях, преподавательском составе и научной деятельности сотрудников кафедры. В то же время большинство посетителей также интересуются тем, как проходит учебный процесс и каким образом можно связаться с руководством кафедры.

Для достижения данной цели на сайте могут быть выложены различные материалы, требующие соблюдения их авторского права. В целях защиты материалов разработано и предложено много методов, среди которых алгоритмы шифрования, стеганографии, запутывания и многие другие. У каждого метода есть свои особенности. Некоторые из них нашли свое практическое применение на различных сайтах.

В качестве объекта исследования рассматривается система защиты содержимого сайта от несанкционированного использования. Предметом исследования выступают алгоритмы, механизмы, методы и способы защиты данных, представленных на сайте.

Целью данного исследования является обзор, анализ и сравнение существующих методов защиты данных для различных форматов файлов, представленных на сайтах, от несанкционированного использования. Выбор наиболее эффективных способов относительно каждого формата. А также адаптация их применительно к сайту кафедры.

Основные задачи исследования:

обзор основных форматов файлов, выкладываемых на сайте, и потенциальных возможностей для их защиты;

анализ существующих методов защиты различных материалов;

разработка оптимальных (самых результативных, наиболее эффективных) способов защиты данных в различных форматах.

корректировка системы управления содержимого сайта в целях обеспечения защиты публикуемых данных.

В качестве результата работы будут представлены наиболее эффективные методы защиты представленных на сайтах материалов в различных форматах. Что позволит расширить нормативно - материальную базу сайта кафедры, распространение которой будет происходить с соблюдением авторских прав ее собственника.


Список используемых сокращений


ДКПдискретное косинусное преобразованиеЗСЧзрительная система человекаКЕОкоэффициент естественной освещенностиНЗБнаименее значащий бит (LSB - Least Significant Bit)ОСоперационная системаПДВпредельно допустимые величиныПОпрограммное обеспечениеПЭВМперсональная электронно вычислительная машинаССЧслуховая система человекаТЗтехническое заданиеЦАРцифровая антенная решеткаЦВЗцифровой водяной знакЭВМэлектронно вычислительная машинаЭМИэлектромагнитное излучениеCMSContent Management System (система управления содержимым)DoSDenial of Service - «отказ в обслуживании»DDoSDistributed Denial of Service «распределённый отказ обслуживания»XSSСross Site Sсriрting (Межсайтовый скриптинг)WYSIWYGWhat You See Is What You Get (что видишь, то и получишь)


ГЛАВА 1. Обзор основных форматов документов, размещаемых на сайте


Все основные материалы, которые могут быть представлены на сайте, можно выделить в следующие группы:

изображения;

разнообразные текстовые документы (гипертексты, учебные пособия и раздаточный материал к занятиям);

различные аудио- и видео курсы.

Для данной цели существует множество форматов. Однако стоит отметить, что на весь материал, представленный на сайте, следует наложить некоторые ограничения:

Материал должен быть привлекательным для пользователей, грамотно организованным и оптимизированным, также должен обладать свойством уникальности.

Материал должен содержать в себе отличительный знак принадлежности к данному сайту (в целях защиты авторского права).

Материал должен быть защищен от несанкционированного использования посторонними пользователями (копирования, искажения, удаления).

За качество представления материала отвечает формат документа. В целях защиты материалов разработано много методов, среди которых методы шифрования, стеганографии, запутывания и др. При размещении того или иного файла на сайте, необходимо учесть вышеуказанные факторы.


1.1 ФОРМАТЫ МАТЕРИАЛОВ, РАЗМЕЩАЕМЫХ НА САЙТАХ


Существует множество различных форматов файлов. Они отображают, изображения (графические объекты), текст, аудио- и видео- информацию.

Распространенные форматы для отображения изображений и графических объектов.

Существуют два типа графических файлов, это растровый и векторный, которые имеют различные форматы. На сайтах используются следующие форматы графических файлов: *.jpg, *.tif, *.gif, *.png,.(или JPG)

Это самый распространенный формат графических файлов, т.к. обладает гибкой возможностью сжатия данных. При необходимости изображение можно сохранить с максимальным качеством. Либо сжать его до минимального размера файла для передачи по сети. В JPEG применяется алгоритм сжатия с потерей качества.

На практике, сохранение фотографии с минимальной степенью сжатия не дает видимого ухудшения качества изображения. Именно поэтому JPG - самый распространенный и популярный формат хранения графических файлов.

TIFF (Tagged Image File Format)

Формат TIFF - формат хранения растровых графических изображений. Он позволяет сохранять фотографии в различных цветовых пространствах (RBG, CMYK, YCbCr, CIE Lab и пр.) и с большой глубиной цвета (8, 16, 32 и 64 бит). TIFF используется при сканировании, отправке факсов, распознавании текста, в полиграфии, широко поддерживается графическими приложениями.

Имеется возможность сохранять изображение в файле формата TIFF со сжатием и без сжатия. Степени сжатия зависят от особенностей самого сохраняемого изображения, а также от используемого алгоритма.

В отличие от JPG, изображение в TIFF не будет терять в качестве после каждого сохранения файла. Но, к сожалению, именно из-за этого TIFF файлы весят в разы больше JPG.(Graphics Interchange Format)

Формат GIF способен хранить сжатые растровые графические изображения без потери качества в формате до 256 цветов. Включает алгоритм сжатия без потерь информации, позволяющий уменьшить объем файла в несколько раз.

Изображение в формате GIF хранится построчно, поддерживается только формат с индексированной палитрой цветов. Рекомендуется для хранения; изображений, создаваемых программным путем и анимаций с oгpaниченным количеством цветов.(Portable Network Graphics)

Растровый формат хранения графической информации, использующий сжатие без потерь. PNG был создан как для улучшения, так и для замены формата GIF графическим форматом, не требующим лицензии для использования.

В отличие от GIF, у PNG есть поддержка альфа-канала и возможность хранить неограниченное количество цветов.сжимает данные без потерь, что делает его очень удобным для хранения промежуточных версий обработки изображений. Используется для размещения графических изображений на Web-страницах в Интернете.

Распространенными форматами для отображения текстовых файлов служат: *.doc, *.rtf, *.txt, *.html, *xml.(Document)

В отличие от простых текстовых форматов, doc-файлы могут содержать не только текст, но и параметры его форматирования (тип и кегль шрифта, расположение тех или иных абзацев на странице и так далее), а также встроенные таблицы, иллюстрации и даже звуки. Создавать, редактировать и изменять такие файлы можно с помощью нескольких текстовых редакторов (Microsoft Word, Microsoft Works, StarOffice, Лексикон). Стоит отметить, что существует несколько разновидностей формата doc, и нет никакой гарантии, что файл, созданный с помощью Word 2000, можно редактировать в Лексиконе или даже более ранней версии того же Word. Именно поэтому в качестве альтернативы doc-файлам часто используется формат rtf.(Rich Text Format)

В отличие от doc, файлы rtf могут корректно распознаваться большинством текстовых редакторов, включая все версии Word, Лексикон, StarOffice и т. д. Для обеспечения совместимости приходится ограничивать функциональные возможности, т.е. в файле RTF невозможно корректно сохранить некоторые виды таблиц, иллюстраций и др. Также файлы формата rtf могут иметь стандартное разрешение doc.(Text)

Данный простой текстовый файл, в отличие от doc или rtf, содержит только текст без форматирования и дополнительных вставок. Для работы с txt-файлами в состав ОС Windows входит специальная программа текстовый редактор Блокнот.(HyperText Markup Language)

Данный формат является стандартным языком разметки документов в сети Интернет. Большинство веб-страниц создаются при помощи языка HTML. В отличие от обычных текстовых документов, они могут содержать в себе ссылки на другие страницы (гиперссылки) или объекты.является приложением SGML (стандартного обобщённого языка разметки) и соответствует международному стандарту ISO 8879.(eXtensible Markup Language)текстовый формат, предназначенный для хранения структурированных данных (взамен существующих файлов баз данных), для обмена информацией между программами, а также для создания на его основе более специализированных языков разметки (например, XHTML). XML является упрощённым подмножеством языка SGML.

Самыми распространенными форматами для аудио- и видео- данных является *.mp3, *.avi, *.flv.

MP3 (MPEG I Layer III)

Технология компрессии MPEG I Layer III позволяет сжать звуковую информацию в несколько раз с минимальной потерей качества. Ее появление повлекло за собой возникновение большого количества контрафактных компакт-дисков и специализированных сайтов Интернета, содержащих файлы этого формата.(Audio Video Interleave)

Формат предназначен для хранения анимаций или видеоинформации. Раньше в формате avi можно было сохранять лишь короткие видеоролики. Сегодня, с появлением новых методик сжатия видеоинформации (MPEG-4), в виде avi-файлов распространяются уже целые фильмы. Воспроизвести их можно с помощью стандартного проигрывателя Windows (Windows Media Player).(Flash Video File)совместимый видео-файл, который содержит короткий заголовок, аудио, видео и метаданные. Формат аудио и видеоданных похож на стандартный формат Flash - .SWF. FLV-файл - это битовый поток, который является вариантом видеостандарта H.263. Звук в FLV, как правило, закодирован в MP3. Формат FLV получил наибольшее распространение в Интернете. Чаще всего в файлах данного формата храниться потоковое видео для затруднения скачивания видеоконтента. Для воспроизведения файлов необходимо установить видеокодеки FLV или использовать программы, предназначенные для просмотра FLV файлов. В настоящее время практически вся медиа информация представлена в данном формате, поскольку он содержит в себе множество кодеков для воспроизведения различных аудио- и видео- форматов.

Прочие специализированные форматы.

Прочие форматы *.pdf, *.DjVu, *.rar, *.zip.(Portable Document Format)

Кроссплатформенный формат электронных документов, созданный фирмой Adobe Systems с использованием ряда возможностей языка PostScript. В первую очередь предназначен для представления в электронном виде полиграфической продукции. Для просмотра можно использовать официальную бесплатную программу Adobe Reader, а также программы сторонних разработчиков. Традиционным способом создания PDF-документов является виртуальный принтер.с 1 июля 2008 года является открытым стандартом ISO 32000.

Данный формат применяет технологию сжатия изображений с потерями, разработанную специально для хранения сканированных документов - книг, журналов, рукописей и прочее, где обилие формул, схем, рисунков и рукописных символов делает чрезвычайно трудоёмким их полноценное распознавание.стал основой для нескольких библиотек научных книг. Огромное количество книг в этом формате доступно в файлообменных сетях.(Roshal Archiver)

Распространённый проприетарный формат сжатия данных и программа-архиватор. Формат разработан российским программистом Евгением Рошалом Он написал программу-архиватор для упаковки/распаковки RAR, изначально под DOS, затем и для других операционных систем. Версия для ОС Microsoft Windows распространяется в составе многоформатного архиватора с графическим интерфейсом WinRAR.

Популярный формат сжатия данных и архивации файлов. Файл в этом формате хранит в сжатом или несжатом виде один или несколько файлов, которые можно из него извлечь путём распаковки с помощью специальной программы.

Обособленно стоит отметить форматы пакета Microsoft Office: *.doc, *.xls, *.ppt.

Стандартный пакет Microsoft Office содержит несколько программных продуктов. Однако на сайтах используются немногие из них. Формат текстовых документов, представленный ПО Microsoft Office Word, был рассмотрен ранее.

Также стоит рассмотреть формат ПО Microsoft Office Excel, предназначено для работы с электронными таблицами. Продукт Microsoft Office Excel предоставляет возможности экономико-статистических расчетов, графические инструменты и язык макропрограммирования VBA (Visual Basic для приложений).

Программное обеспечение Microsoft Office PowerPoint необходимо для создания динамичных и эффектных презентаций. Microsoft Office PowerPoint содержит широкий диапазон функций управления графикой, текстом и стилями, что обеспечивает профессиональный подход к разработке слайдов.


1.2 АНАЛИЗ ФОРМАТОВ ФАЙЛОВ, ПРЕДСТАВЛЕННЫХ НА САЙТЕ РАЗЛИЧНЫХ ИНСТИТУТОВ


В ходе работы были просмотрены несколько сайтов различных институтов. Среди которых:

МГУ им. Ломоносова М.В (www.msu.ru)

МГИМО (www.mgimo.ru)

МГТУ им. Н.Э. Баумана (www.bmstu.ru)

МФТИ (ГУ) (www.pipt.ru)

МИФИ (www.mephi.ru)

МАИ (ТУ) (www.mai.ru)

Проанализированы форматы представленных на них материалов. Результатом данного анализа может служить рис. 1.1. Более детальное использование форматов представлено в табл. 1.1.

Рис. 1.1 Процентное соотношение типов файлов на сайте


Таблица 1.1 Процентное соотношение форматов материалов, размещаемых на сайте.

Формат материала% использованияГрафическиеgif8jpg17png10Текстовыеdoc10txt10html20Медиаflv10Архивыrar8Электронные книгиpdf3DjVu2Прочие2

При выборе конкретного формата файла для преставления его на сайте важную роль играет не только критерий привлекательности для пользователя, но и критерий возможности защиты файла. Для рассмотрения данного вопроса необходимо установить основные угрозы, которым может подвергнуться материал, размещенный на сайтах. Этому вопросу посвящена следующая глава.

В первой главе были рассмотрены различные форматы файлов и степени их защищенности с помощью стеганографических методов. Исходя из данного обзора, можно выделить те форматы файлов, размещение которых на сайте позволит обеспечить представление информации в удобном для пользователя виде, а также позволит защитить авторские или имущественные права на цифровые изображения, фотографии или другие оцифрованные произведения, опубликованные на сайте.

Для предоставления информации на сайтах я рекомендую использовать следующие форматы:

Графические данные: *.gif, *.png и *.jpg.

Текстовые данные: *.doc, *.html.

Аудио-, видео- данные: *.flv.

Прочие форматы представлять в архивах: *.rar.


ГЛАВА 2. Анализ потенциальных уязвимостей размещенных на сайте материалов


При проектировании любого сайта необходимо учитывать потенциальные угрозы на него и уязвимости его содержимое. Данная информация позволит разработать эффективную систему защиты web-ресурса.


2.1 ВОЗМОЖНЫЕ УГРОЗЫ САЙТАМ


Атаки на сайт могут производиться различными способами, с разными мотивами. Можно выделить основные цели атак:

выведение web-ресурса из нормального рабочего состояния;

получение конфиденциальной информации;

несанкционированное использование материалов, выложенных на сайте, в личных целях.

Возможные способы взлома сайта можно разделить на три группы.

а) Захват контроля над web-сервером, на котором расположен сайт.

Если сайт размещен на условиях хостинга, то при таком способе взлома угрозе подвергаются все ресурсы, расположенные на данном хостинге. Однако вероятность подобного взлома невысока, поскольку компании, предоставляющие подобные услуги, обычно хорошо прорабатывают вопросы безопасности своих ресурсов.

Примером данного атак данной группы может служить DoS атака.атака (от англ. Denial of Service - «отказ в обслуживании») и DDoS-атака (Distributed Denial of Service - «распределённый отказ обслуживания») - это разновидности атак злоумышленника на компьютерные системы. Целью этих атак является создание таких условий, при которых легитимные (правомерные) пользователи системы не могут получить доступ к предоставляемым системой ресурсам, либо этот доступ затруднён. Разница же между обычным (DoS) отказом в обслуживании и распределённым (DDoS) состоит в географии трафика: обычный DoS (трафик, приводящий к отказу) приходит с одного компьютера, распределённый - из множества. Схема DoS атаки показана на рис. 2.1.


Рис2.1 Схема DoS атаки.


Простейший тип DoS - лавинная рассылка пакетов (packet flooding). Атакующий или группа атакующих посылают серверу управляющие пакеты Internet Control Message Packets (ICMP), требуя ответа. Сервер начинает посылать ответы на эти запросы. Если запросы поступают чаще, чем сервер успевает их обработать, скапливаются необработанные запросы, что приводит к существенному замедлению работы сервера или полному его отказу. Часто стоит потратить немного средств и времени, чтобы уменьшить риск подобной атаки.

б) Получение авторизационных данных для доступа к сайту (логин и пароль к FTP-аккаунту или к управляющей панели).

Злоумышленник может воспользоваться ими в целях изменения сайта или похищения с него информации. При этом никакие системы безопасности самого ресурса не смогут ему воспрепятствовать, т.к. для них действия злоумышленника будут абсолютно законными (выполняются после легального прохождения авторизации). Логины и пароли для работы с сайтом можно получить как с помощью социальной инженерии, так и с помощью атаки на те компьютеры, где эти данные могут быть сохранены или перехвата передаваемых данных.

Одной из разновидностью такой атаки является фишинг (phishing).

Фишинг - вид интернет - мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей - логинами паролям. Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков (Ситибанк, Альфа-банк), сервисов (Rambler, Mail.ru) или внутри социальных сетей (Facebook, Вконтакте, Одноклассники.ru). В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего, либо на сайт с редиректом. После того, как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приёмами побудить пользователя ввести на поддельной странице свои логин и пароль, которые он использует для доступа к определенному сайту, что позволяет мошенникам получить доступ к аккаунтам и банковским счетам.

Фишинг - одна из разновидностей социальной инженерии, основанная на незнании пользователями основ сетевой безопасности: в частности, многие не знают простого факта: сервисы не рассылают писем с просьбами сообщить свои учётные данные, пароль и прочее. Схема фишинга приведена на рис. 2.2.

Рис. 2.2 Схема фишинга.


в) Получение доступа к сайту посредством уязвимостей в программном обеспечении.

Если на сайте установлены какие-либо программные пакеты, код которых выполняется на web-сервере (например, CMS, форум или чат, картинная галерея, интернет-магазин), то они всегда потенциально опасны с точки зрения взлома. Если в программном комплексе есть уязвимость, то взломщик с помощью правильно составленного запроса к сайту может узнать пароли для управления сайтом или форумом или разместить на сайте свою программу, которая позволит загружать на сайт свои файлы, удалять и менять любые данные.

Против каждой из этих угроз есть своя защита, которую нужно грамотно применять.

Примерами таких атак на сайты может служить Межсайтовый скриптинг (Сross Site Sсriрting).(«межсайтовый скриптинг») - тип уязвимости интерактивных информационных систем в Web. XSS возникает, когда в генерируемые сервером страницы по какой-то причине попадают пользовательские скрипты. Специфика подобных атак заключается в том, что вместо непосредственной атаки сервера они используют уязвимый сервер в качестве средства атаки на клиента. Алгоритм XSS показан на рис. 2.3.


Рис. 2.3 Алгоритм XSS.


Сейчас XSS составляют около 15 % всех обнаруженных уязвимостей. Долгое время программисты не уделяли им должного внимания, считая их неопасными. Однако это мнение ошибочно: на странице или в HTTP-Cookie могут быть весьма уязвимые данные (например, идентификатор сессии администратора). На популярном сайте скрипт может устроить DoS-атакy.

Данная уязвимость дает возможность внедрить в HTML-страницу, которая генерируется скриптом (например, РHР), произвольный код путем простого присваивания значения нефильтруемой переменной. Существует два способа осуществления атаки XSS. Первый - использование РOST-запроса, второй - использование GET-запроса. Наиболее простым, но в то же время и «шумным» является второй способ. GET-запрос осуществляется через адресную строку браузера, поэтому особо осторожный пользователь может увидеть в ней незнакомые символы и насторожиться. Использовать РOST немного сложнее, однако он работает независимо от url-скрипта. Для осуществления такого рода необходимо использовать промежуточную страницу, которая вынудит пользователя отправить РOST-запрос уязвимому серверу.

Поскольку в данной работе речь идет о методах защиты содержимого сайта, особое внимание следует уделить возможным угрозам содержимому сайтов. Несанкционированное использование материала является наиболее распространенной угрозой.

Приведем классификацию угроз размещаемому на сайте материалу:

по объекту угрозы:

конфиденциальные сведения;

обще пользовательская информация;

интеллектуальная собственность.

по цели реализации угрозы:

получение конфиденциальных данных;

искажение, подмена данных;

несанкционированное использование данных в личных целях.

по возможным последствиям угрозы:

компрометация конфиденциальных данных;

введение в заблуждение пользователей;

нарушение авторских прав собственника информации.


2.2 ПОТЕНЦИАЛЬНЫЕ УЯЗВИМОСТИ МАТЕРИАЛА, РАЗМЕЩЕННОГО НА САЙТЕ


Предпосылкой возможных угроз материалам, размещаемым на сайте, являются их потенциальные уязвимости. Рассмотрим основные уязвимости материалов, представленных на сайте.

Вся информация, размещенная на сайте (включая статьи, тексты, фотоизображения, видеоматериалы, аудиозаписи, иллюстрации, дизайн сайта, а также подбор, расположение и систематизация) является объектом интеллектуальной собственности и охраняется в соответствии с законодательством Российской Федерации о защите интеллектуальной собственности. Также все содержание сайта охраняется авторским правом, как произведение, созданное творческим трудом в соответствии с законодательством Российской Федерации [5].

В связи с этим устанавливаются правила использования опубликованных на сайте данных:

Пользователь вправе загружать (скачивать) материалы, размещенные на сайте исключительно для личного некоммерческого использования.

Цитирование текстов (статей), размещенных на сайте возможно исключительно при условии указания сайта как источника и размещении гиперссылки на сайт, гиперссылка должна располагаться в начале воспроизводимого текста (статьи).

Использование любых других материалов размещенных на сайте, (включая, но не ограничиваясь, фотоматериалами, иллюстрациями, графическими изображениями, аудио и видео материалами) не допускается без соблюдения авторского права.

Любое иное использование статей, фотографий, иллюстраций и всех других материалов сайта, в том числе копирование (включая запись на носители информации), воспроизведение (включая воспроизведение на узлах сети Интернет для любых целей, включая обзоры), переработка, распространение, передача в эфир, сообщение по кабелю для всеобщего сведения, доведение до всеобщего сведения через сеть Интернет любым иным способом запрещено (считается несанкционированным) и влечет ответственность, предусмотренную законодательством Российской Федерации о защите интеллектуальной собственности.

При наполнении сайта данными необходимо удостовериться в их уникальности. Уникальный контент - это написанный вашими словами текст, нигде ранее не публиковавшийся, то есть, по-настоящему авторское изложение на какую-либо тему. Уникальные тексты, в первую очередь, необходимы для наиболее успешного и достаточно быстрого продвижения сайта. Во-вторых, благодаря уникальному контенту на сайте заметно увеличивается трафик.

Благодаря высокой уникальности страницы сайта будут быстрее и лучше индексироваться поисковыми системами. Т.о. сайт появится в верхних строчках поисковых выдач, что также способствует увеличению числа посетителей, ведь большая их часть приходит именно с поисковых систем. В обратном случае происходит снижение позиций сайта в выдаче по поисковым запросам. В связи с этим, необходимо воспрепятствовать незаконному копированию информации с сайта. Для данных целей существуют различные методы защиты содержимого сайта от несанкционированного использования.

При публикации любых материалов на сайте, необходимо заранее разместить на них определенный опознавательный знак. Данное действие производиться в целях:

подтверждения (указания) принадлежности данного материала данному сайту;

возможности выявления несанкционированного использования данного материала посторонними людьми.

В данной главе были рассмотрены наиболее распространенные угрозы сайтам. Их цели и способы реализации. Также были определены потенциальные уязвимости размещенного на сайте материала. Обозначены основные мероприятия, способствующие предотвращению реализации данных угроз.

Основной угрозой материалу сайта является его незаконное копирование. В результате чего данные перестают быть уникальными. От уровня уникальности содержимого зависит, насколько хорошо будет индексироваться сайт поисковыми системами, а значит, посещаемость и дальнейшее развитие ресурса.

В связи с этим следует позаботиться о защите содержимого сайта от несанкционированного использования посторонними лицами.


ГЛАВА 3. Анализ методов защиты содержимого сайта от несанкционированного использования


В последние годы в связи с интенсивным развитием мультимедийных технологий очень остро встал вопрос защиты авторских прав и интеллектуальной собственности, представленной в цифровом виде. Особенно актуальной эта проблема стала с развитием общедоступных компьютерных сетей, в частности, сети Интернет.

В данной главе будут рассмотрены основные способы защиты содержимого сайта от несанкционированного использования. Также будет произведен сравнительный анализ этих методов.


3.1 ЗАЩИТА С ПОМОЩЬЮ СПЕЦИАЛИЗИРОВАННОГО ПРОГРАММНОГО КОДА


В вопросе защиты содержимого сайта от копирования существует несколько отличных друг от друга подходов. Самым простым вариантом является использование возможностей JavaScript для блокирования функций выделения и копирования как графических, так и текстовых элементов web-страницы. Это не самый надежный, но при этом самый доступный вариант для большинства вебмастеров и серверов. В большей мере все эти подходы служат лишь для защиты от начинающих злоумышленников и от людей, малознакомых с подобными технологиями.

Запрет на кэширование страницы

Большинство специалистов по безопасности считают это первым шагом на пути к полноценной защите сайта от копирования. Для запрета на кэширование необходимо вставить между тегами <head>… </head> следующее:

<META HTTP-EQUIV="Pragma" CONTENT="no-cache">

или:

<META HTTP-EQUIV="no-cache">

или:

<META HTTP-EQUIV=Cache-Control content=no-cache>

Защита от копирования элементов страницы

Запрет на копирование картинок с сайта

Для защиты изображений от копирования можно оформить код картинки следующим образом:

<span oncontextmenu ="return false;" ondragstart = "return false"; ><img src = "picture.jpg" galleryimg="no"></span>.

Запрет на выделение текста на сайте

Обычно для копирования текст надо сначала выделить, а потом копировать комбинацией клавиш Ctrl+C или через контекстное меню. Так вот можно запретить это самое выделение специальным скриптом. Для этого просто скопируйте код скрипта, представленного ниже, и вставьте его между тегами <head> и </head>.

<script language = "JavaScript1.2">disableselect(e){return false;}reEnable(){return true;}

//if IE4+.onselectstart = new Function ("return false");

//if NS6(windows.sidebar){.onmousedown = disableselect;.onclick = reEnable;

}

</script>

Есть второй способ запретить выделение текста на сайте. Для этого к тегу <body> пропишите как атрибут, чтобы в итог получилось так:

<body onselectstart = "return false">.

Запрет на копирование клавишами Ctrl + C

Для того чтобы запретить копирование выделенного фрагмента с сайта комбинацией клавиш Ctrl + C, надо сразу после тега <body> приписать скрипт:

<script language = JavaScript>.ondragstart = test;

//запрет на копирование.onselectstart = test;

//запрет на выделение.ontextmenu = test;

//запрет на выделение контекстного меню

function test(){return false;}

</script>

Или к тегу <body> приписываем атрибут, чтобы получилось так:

<body oncopy = "return false">.

Запрет на вызов контекстного меню на сайте

В некоторых случаях может быть полезен запрет на вызов контекстного меню правой кнопкой мыши. То есть так вы зароете доступ к пункту меню «Копировать». Для этого вставьте код следующего скрипта сразу после тега <body>.

<script language = JavaScript>

<!-message = "***";

/////////////////////////////clickIE() {if (document.all) {alert(message);return false;}}clickNS(e) {(document.layers || (document.getElementById&&!document.all)) {(e.which==2||e.which==3) {alert(message); return false;}}}(document.layers) {.captureEvents(Event.MOUSEDOWN);.onmousedown=clickNS;}{document.onmouseup = clickNS; document.onmousedown =clickNS;}{document.onmouseup = clickNS;

document.oncontextmenu =clickIE;}.oncontextmenu = new Function ("return false");

//-->

</script>

Приведенные скрипты являются наиболее распространенными в Web программировании. Однако существует еще множество различных скриптов, позволяющих защитить плоды интеллектуального труда от копирования, дублирования и несанкционированного использования.

Анализируя данные методы защиты, можно отметить:

Не смотря на то, что указанные способы защиты хорошо работают, опытные пользователи смогут обойти ограничения либо за счет отключения JavaScript, либо за счет сборки HTML-страниц в сниффере.

Если мы хотим, чтоб наши статьи и изображения распространялись (с учетом защиты авторского права и рекламы сайта) - данные методы защиты нам не подходят.


3.2 ЗАЩИТА С ИСПОЛЬЗОВАНИЕМ МЕТОДОВ ШИФРОВАНИЯ


Сейчас существует множество способов получения информации компьютера, поэтому необходимо защищать информацию от несанкционированного доступа.

Распространенным методом защиты документов является шифрование с доступом по паролю. При сохранении файла в некоторых форматах возможно использовать защиту паролем и средства безопасности, тем самым не только ограничивая круг лиц, которые смогут открыть файл, но и, определяя, кто имеет право копировать или извлекать содержимое, печатать документ и т.д.

Файлы Microsoft Office

Существует несколько способов ограничения доступа к файлам приложений Microsoft® Office Excel, Microsoft Office Word и Microsoft Office PowerPoint с помощью паролей или шифрования данных. Эти меры по обеспечению безопасности применяются к отдельным файлам и не связаны с параметрами безопасности операционной системы.

Самый простой способ защитить свой документ - это задать пароль на открытие файла и/или на его изменение. Если задать пароль на открытие документа, то собственно при попытке открыть этот документ будет выведено окошко запроса пароля. Такое же окошко будет выведено и в случае, если вы задали пароль на внесение изменений в файл, правда с одним отличием - возможно открыть документ, но лишь в режиме "только для чтения".

В данном методе ключевую роль играет сложность пароля. Можно усложнить задачу потенциальному злоумышленнику, усилив защиту документа шифрованием пароля. По умолчанию используется простой алгоритм шифрования, но можно выбрать более сложный и совершенный тип шифрования.

Для создания, просмотра и редактирования документов формата *.doc существует несколько программных продуктов (Microsoft Word Viewer, Open Office, DocViewer, Valon.Doc и др.). При защите документов паролем возникает вопрос совместимости в различных версиях программ просмотра документа. В ходе работы было протестировано использование пароля в различных программах, что позволило сделать вывод: при защите файлов формата *.doc такой проблемы не возникает.

Файлы PDF

При сохранении файла в формате PDF можно использовать защиту паролем, тем самым ограничить круг лиц, которые смогут открыть файл, копировать или извлекать содержимое, печатать документ и так далее.

Пароль может потребоваться для открытия документа (пользовательский пароль) и для изменения параметров защиты (пароль для изменения права доступа). Если для защиты файла будут использованы средства ограничения доступа, потребуется задать оба пароля, иначе любой, кто сможет открыть файл, сможет отменить любые ограничения. Если файл открыть с помощью ввода пароля для изменения прав доступа, ограничения доступа будут отменены на время сеанса.

Для защиты паролем PDF-файлов используется метод защиты RC4 корпорации RSA.

Файлы архивов (RAR, ZIP)

Архив rar или zip с установленным на него паролём - достаточно неплохой способ защиты информации. Для того чтобы реализовать это, достаточно установленного на компьютере архиватора (почти все программы-архиваторы позволяют установить пароль на архив).

Максимальная длина пароля для RAR-архива составляет 127 символов. Пароли, превышающие данный размер автоматически обрезаются до максимально допустимой длины.

Благодаря поддержке Unicode в WinRAR не существует никаких ограничений на символы в паролях архивов. Однако не все современные операционные системы поддерживают Unicode. Рекомендуется использовать для паролей нижний регистр символов ASCII (латинские буквы, цифры, символы пунктуации).

Оба формата архивов - RAR и ZIP - поддерживают шифрование информации. В отличие от ZIP, формат RAR позволяет шифровать не только данные файлов, но и другие важные области архива: имена файлов, размеры, атрибуты, комментарии и другие блоки. Зашифрованный в таком режиме архив нельзя без пароля не только распаковать, но даже просмотреть список находящихся в нём файлов.

В поддерживаемом WinRAR формате ZIP 2.0 применяется собственный алгоритм шифрования. Архивы RAR шифруются с помощью значительно более надёжного алгоритма AES-128. Поэтому если необходимо зашифровать конфиденциальную информацию, то предпочтительнее выбирать формат RAR. Для обеспечения достаточно высокого уровня безопасности используются пароли длиной не менее 8 символов, лучшим выбором является случайная комбинация букв и цифр. В паролях также учитывается регистр букв.


3.3 ЗАЩИТА С ИСПОЛЬЗОВАНИЕМ МЕТОДОВ СТЕГАНОГРАФИИ


Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. Методы стеганографии позволяют не только скрытно передавать данные, но и решать задачи помехоустойчивой аутентификации, защиты информации от несанкционированного копирования, отслеживания распространения информации по сетям связи, поиска информации в мультимедийных базах данных.

Обобщенная модель стегосистемы представлена на рис. 3.1.


Рис 3.1 Обобщенная модель стегосистемы.


В качестве данных может использоваться любая информация: текст, сообщение, изображение и т. п.

Можно выделить три тесно связанных между собой и имеющих одни корни направления приложения стеганографии (рис. 3.2): сокрытие данных (сообщений), цифровые водяные знаки и заголовки.

Рис. 3.2 Направления приложения стеганографии.


Сокрытие внедряемых данных, которые в большинстве случаев имеют большой объем, предъявляет серьезные требования к контейнеру: размер контейнера в несколько раз должен превышать размер встраиваемых данных.

Цифровые водяные знаки используются для защиты авторских или имущественных прав на цифровые изображения, фотографии или другие оцифрованные произведения искусства. Основными требованиями, которые предъявляются к таким встроенным данным, являются надежность и устойчивость к искажениям.

Цифровые водяные знаки имеют небольшой объем, однако, с учетом указанных выше требований, для их встраивания используются более сложные методы, чем для встраивания просто сообщений или заголовков.

Третье приложение, заголовки, используется в основном для маркирования изображений в больших электронных хранилищах (библиотеках) цифровых изображений, аудио- и видеофайлов.

В данном случае стеганографические методы используются не только для внедрения идентифицирующего заголовка, но и иных индивидуальных признаков файла. Внедряемые заголовки имеют небольшой объем, а предъявляемые к ним требования минимальны: заголовки должны вносить незначительные искажения и быть устойчивы к основным геометрическим преобразованиям.

При анализе возможностей стеганографии в целях защиты материала на сайте для удобства разделим все форматы файлов следующим образом:

текстовые;

графические;

аудио и видео;

архивы.

ОСОБЕННОСТИ ТЕКСТОВЫХ ФАЙЛОВ

Для скрытия конфиденциальных сообщений в тексте (так называемая лингвистическая стеганография) используется или обычная избыточность письменной речи, или же форматы представления текста. [2]

Наиболее сложным объектом для скрытия данных по многим причинам является электронная версия текста. В значительной степени такая ситуация вызвана относительным дефицитом в текстовом файле избыточной информации, особенно в сравнении с графическими или, например, звуковыми файлами. В то время как в большинстве случаев существует возможность внести незаметные глазу и неощутимые на слух модификации в изображение и звук, даже дополнительная буква или знак пунктуации в тексте могут быть легко распознаны случайным читателем.

Скрытие данных в тексте требует поиска таких модификаций, которые были бы незаметными подавляющему большинству читателей. Рассматривают три группы методов, которые получили наибольшее распространение при встраивании скрываемых данных в текст:

методы произвольного интервала, которые осуществляют встраивание путем манипуляции с пробельными символами (свободным местом на печатной полосе).

В настоящий момент предложено три метода, которые для скрытия данных используют свободное место в тексте. Указанные методы оперируют с интервалами между предложениями, пропусками в конце текстовых строк и интервалами между словами в тексте, выровненном по ширине.

синтаксические методы, которые работают с пунктуацией.

К данным методам тестовой стеганографии относятся методы изменения пунктуации и методы изменения структуры и стиля текста. Существует немало случаев, когда правила пунктуации являются неоднозначными и несоблюдение их не влияет существенно не общее содержание текста. Также к синтаксическим методам относят методы изменения стиля и структуры текста без значительного изменения его смысловой нагрузки. Такие методы являются более незаметными для посторонних, по сравнению с методами изменения пунктуации, однако возможность их использования ограничена сложностью автоматизирования процесса стеганографического встраивания и извлечения бит сообщения.

семантические методы, в основу алгоритмов которых положено манипулирование словами, зависимое от скрываемых бит данных.

Семантические методы подобны синтаксическим. Наряду с этим, как отмечается в [2], вместо того, чтобы встраивать двоичные данные, используя двусмысленность грамматической формы, семантические методы определяют два синонима, которые отвечают значениям скрываемых бит.

ОСОБЕННОСТИ ГРАФИЧЕСКИХ ФАЙЛОВ

Развитие теории и практики алгоритмов компрессии изображений привело к изменению представлений о технике встраивания ЦВЗ. Если сначала предлагалось встраивать информацию в незначащие биты для уменьшения визуальной заметности, то современный подход, наоборот, заключается во встраивании ЦВЗ в наиболее существенные области изображений, разрушение которых будет приводить к полной деградации самого изображения. Поэтому абсолютно понятна необходимость учета стеганоалгоритмами не только алгоритмов компрессии изображений, но и свойств зрительной системы человека (ЗСЧ). [2]

В последнее время создано достаточное количество методов скрытия данных в цифровых изображениях, что позволяет провести их классификацию и выделить следующие обобщенные группы:

методы замены в пространственной области, которые встраивают скрываемые данные в области первичного изображения.

Их преимущество заключается в том, что для встраивания нет необходимости выполнять вычислительно сложные и длительные преобразования изображений. Общий принцип этих методов заключается в замене избыточной, малозначимой части изображения битами секретного сообщения. Для извлечения сообщения необходимо знать алгоритм, по которому размещалось по контейнеру скрытая информация.

К таким методам относят метод замены наименее значащего бита (НЗБ, LSB - Least Significant Bit), также метод случайного интервала, и метод блочного скрытия и др. Следует отметить, что стеганографические методы скрытия данных в пространственной области изображения являются нестойкими к большинству из известных видов искажений.

методы скрытия в частотной области изображения, в которых скрытие производиться в частотной области.

Методы, использующие для скрытия данных не пространственную область контейнера, а частотную являются более стойкими к разнообразным искажениям, в том числе и компрессии. Для скрытия данных целесообразно применять именно то преобразование изображения, которому последнее будет подвергаться со временем при возможной компрессии. Стеганоалгоритм может быть достаточно стойким к последующей компрессии изображения, только если он будет учитывать особенности алгоритма перспективного сжатия.

Один из наиболее распространенных на сегодня методов скрытия конфиденциальной информации в частотной области изображения заключается в относительной замене величин коэффициентов ДКП (дискретного косинусного преобразования), который в свое время описали Кох (E. Koch) и Жао (J. Zhao). Также к этой группе относятся такие методы, как: метод Бенгама-Мемона-Эо-Юнга, метод Хсу (Chiou-Ting Hsu) и Ву (Ja-Ling Wu) и алгоритм, предложенный Джессикой Фридрих (J. Fridrich).

статистические (стохастические) методы, в основу которых положена модификация определенных статистических свойств изображения (или же его фрагментов) с последующей проверкой статистических гипотез во время извлечения или проверки наличия указанных данных в контейнере.

Сущность статистических методов сводиться к такой модификации некоторых статистических характеристик контейнера, при которой принимающая сторона будет иметь возможность распознать пустой контейнер от заполненного.

Статистические методы сложно применять на практике. Причинами этого являются, во-первых, необходимость располагать исчерпывающей статистикой для контейнера-оригинала, на основе которой принимаются решения о возможной модификации исследуемого контейнера (или же его блока); во-вторых, распределение статистики должно быть заранее известно принимающей стороне, а это в большинстве случаев является достаточно сложной задачей.

структурные методы, которые получили на сегодняшний день наибольшее распространение, в основном используют информационную избыточность на уровне пикселей (пространственная область) или же осуществляют преобразование в частотной области изображения.

Ю.М. Коростиль и М.Е. Шелест предложили метод, в котором скрытие информации выполняется на содержательном уровне с использованием структурных и информационных параметров изображения. Предложенный метод является развитием известной стеганографической технологии - семаграмм. Семаграммы представляют собой сообщения, в которых шифробозначениями являются любые символы, кроме букв и цифр. Эти сообщения могут быть переданы, например, в рисунке, содержащем точки и тире для чтения по азбуке Морзе.

Суть же метода состоит в проведении последовательных преобразований отдельных фрагментов графического изображения, что в конечном итоге приводит к формированию скрываемого текста.

ОСОБЕННОСТИ АУДИО- И ВИДЕО- ФАЙЛОВ

Особое развитие получили цифровые методы стеганографии в аудиосреде. Скрытие данных в звуковых сигналах является особенно перспективным, поскольку слуховая система человека (ССЧ) работает в сверхшироком динамическом диапазоне. Кроме этого, высокой является и чувствительность к аддитивному флуктуационному (белому) шуму. [2]

Значительный вклад в развитие аудиостеганографии внесли Бендер (W. Bender), Моримото (N. Morimoto) и др.

Основные методы использования аудиосреды с целью стеганографической защиты конфиденциальной информации:

кодирование наименее значащих бит (временная область), который, используя звуковой сигнал, путем замены НЗБ каждой точки осуществления выборки, представленной двоичной последовательностью, можно зашифровать значительный объем информации.

Главный недостаток метода кодирования НЗБ, как и в случае с графическим контейнером, - это его слабая стойкость к посторонним воздействиям. На практике метод полезен только в замкнутых, полностью цифровых средах, не требующих дополнительного преобразования.

метод фазового кодирования, предлагающий использовать слабую чувствительность системы слуха человека к незначительным изменениям фазы сигнала. [1]

Внедрение информации модификацией фазы аудиосигнала - это метод, при котором фаза начального сегмента аудиосигнала модифицируется в зависимости от внедряемых данных. Фаза последующих сегментов согласовывается с ним для сохранения разности фаз. Фазовое кодирование, когда оно может быть применено, является одним из наиболее эффективных способов кодирования по критерию отношения сигнал-шум.

метод маскирования ЦВЗ, который использует не только особенности строения аудиосигналов, но и системы слуха человека.

Маскированием называется эффект, при котором слабое, но слышимое звуковое колебание становиться неслышным при наличии другого более громкого (сигнал маскирования). Эффект маскирования зависит от спектральных и временных характеристик маскируемого сигнала и сигнала маскирования. Различают маскирование по частоте и маскирование по времени.

скрытие данных с использованием эхо-сигнала, который позволяет внедрять данные в сигнал прикрытия, изменяя параметры эхо - сигнала.

К параметрам эхо, несущим внедряемую информацию, относятся: начальная амплитуда, время спада и сдвиг (время задержки между исходным сигналом и его эхо). По исследованиям В. Бендера и Н. Моримото, для большинства типов сигналов и для большинства слушателей слияние двух сигналов происходит при расстоянии между ними около одной миллисекунды.

Стеганографические методы, применяемые для встраивания информации в видео, сжатое по стандарту JPEG-2, должны работать в реальном времени. Способы встраивания ЦВЗ, работающие в реальном времени, должны отвечать нескольким требованиям и, в первую очередь они должны быть слепыми и обладать малой вычислительной сложностью. Таким образом, единственно приемлемыми являются методы, встраивающие данные непосредственно в поток сжатых данных. [1]

Методы внедрения ЦВЗ:

методы встраивания информации на уровне коэффициентов, в которых в процессе встраивания ЦВЗ непосредственно участвуют только значения яркости в I-кадрах.

В данном методе осуществляется добавление псевдослучайного массива к DC-коэффициентам видео, сжатого по стандарту MPEG, при этом значительно ухудшается качество видео.

ОСОБЕННОСТИ АРХИВНЫХ ФАЙЛОВ

В данных форматах хранятся заархивированные данные. Файл архива состоит из блоков разной длины. Порядок следования этих блоков может меняться, но первым блоком всегда должен быть блок-маркер, за которым следует блок заголовка архива. Если внимательно приглядеться к их внутреннему устройству, то можно заметить, что в самое начало файла можно вставить практически любую информацию - она будет игнорироваться программами архиваторами (winrar, к примеру) - так как они пропускают все до тех пор, пока не натолкнутся на определенную метку. То есть если сообщение не содержит такой метки в качестве какой-либо своей подпоследовательности, то коллизий не возникнет.


3.4СРАВНИТЕЛЬНЫЙ АНАЛИЗ РАССМОТРЕННЫХ МЕТОДОВ ЗАЩИТЫ ДАННЫХ, ВЫЛОЖЕННЫХ НА САЙТЕ


В данной главе были рассмотрены основные методы защиты содержимого сайта от несанкционированного использования. Сравнительный анализ этих методов представлен в табл. 3.1.


Таблица 3.1 Сравнительный анализ методов защиты содержимого сайта.

Метод защитыОсобенностиПреимуществаНедостаткиЗащита с помощью специализированного программмного кодаЗащита содержимого от копирования на уровне скрипта сайта, в котором прописываются специальные команды или в который добавляются некоторые плагины.Самый доступный вариант для большинства вебмастеров и серверов.Усложняется работа поисковиков, индеексирующих содержимое сайта. Можно обойти ограничения за счет отключения JavaScript.Защита с использованием методов шифрованияПри сохранении файла его содержимое шифруется, после чего прочесть файл можно, только зная пароль, необходимый для дешифрования. В настоящее время существует множество программмных средств, поддерживающих метод шифрования с доступом по паролю.Ввиду большого разнообразия программ для просмотра документов одного формата возможна проблема совместимости пароля.Защита с использованием методов стеганографииСокрытие или внедрение дополнительной информации в цифровые объекты вызывает некоторые искажения, которые находятся ниже порога чувствительности человека и не приводят к заметным изменениям этих объектов.Легкость в обращении и сложность при обнаружении факта применения. Высокая эффективность при защите графических файлов. Возможность обнаружения факта несанкционированного использования документов.Требуется определенное соотношение между устойчивостью встроенного сообщения к внешним воздействиям и размером самого встраиваемого сообщения.

Анализируя данную главу, можно отметить, что для защиты содержимого сайта существует множество методов. Поскольку целью данной работы является разработка методов защиты содержимого сайта от несанкционированного копирования, то из рассмотренных способов защиты данных необходимо определить наиболее эффективные в отношении определенных групп документов (табл. 3.2).


Таблица 3.2 Наиболее эффективные методы защиты определенных групп документов.

Тип документовСпособ защитыСтатические изображенияНаложение водяного знакаДинамические изображения и видеоНаложение водяного знакаТекстовыеЛингвистическая стеганография

ГЛАВА 4. Создание механизмов защиты данных, представленных на сайте

В Главе 3 были выделены наиболее эффективные методы защиты файлов различных форматов. В данной главе будет рассмотрено непосредственное использование данных методов для защиты содержимого сайта.


4.1ИСПОЛЬЗОВАНИЕ ВОДЯНОГО ЗНАКА ДЛЯ ЗАЩИТЫ ИЗОБРАЖЕНИЙ


Водяной знак (watermark) - это полупрозрачное изображение (логотип, метка), нанесенное на цифровое изображение, чтобы идентифицировать информацию об авторских правах. Водяной знак применяется для того, чтобы обеспечить защиту авторских прав для интеллектуальных ресурсов в цифровом формате.

Цифровой водяной знак - технология, созданная для защиты авторских прав мультимедийных файлов. Обычно цифровые водяные знаки невидимы. Однако ЦВЗ могут быть видимыми на изображении или видео. Обычно это информация представляет собой текст или логотип, который идентифицирует автора.

Для нанесения водяных знаков создано множество различных программ, но при наполнении сайта гораздо удобнее использовать скрипт, который будет маркировать картинки сразу при загрузке на сервер. Возможно различное размещение водяного знака на изображении. В качестве водяного знака могут быть использованы: текст, картинка, символ и т.д.

Пример использование водяного знака для защиты изображения от несанкционированного использования представлен на рис. 4.1.

Рис. 4.1 Пример использование водяного знака для защиты изображения от несанкционированного использования


Внедрение подписи в виде водяного знака на изображения позволяет:

в некоторой степени (в зависимости от того, насколько трудно избавиться от авторского знака) оградить свои работы от незаконного копирования и публикации;

уменьшит риск несанкционированного использования выложенных на сайте изображений.

Процесс наложения водяного знака на изображение представлен на рис. 4.2.


Рисунок 4.2 Процесс наложения водяного знака на изображение.


Как уже было отмечено ранее, вариантов исполнения водяного знака множество. Однако цель размещения их на изображении накладывает некоторые требования к водяному знаку:

водяной знак не должен мешать восприятию защищаемого документа;

водяной знак должен занимать как можно большую площадь защищаемого изображения.

Процесс размещения на сайт изображения, защищенного с помощью размещения на нем водяного знака (рис. 4.3).


Рисунок 4.3 Процесс размещения на сайт изображения, защищенного с помощью водяного знака.


Существует несколько вариантов размещения водяного знака на изображении:

ручное наложение водяного знака на изображение (с помощью таких программах как Paint, Photoshop и др.)

использование программных продуктов, реализующих наложение водяного знака на изображение (примеры программ: Watermark Factory, Batch Watermark Creator, Image Watermarks)

написание собственного программного кода «с нуля» или с использованием созданных классов различных языков программирования (php, C, C++, html)

В заключение еще раз отмечу, что важнейшее применение цифровые водяные знаки нашли в системах защиты от копирования, которые стремятся предотвратить или удержать от несанкционированного использования цифровых данных.


4.2 ЗАЩИТА ДИНАМИЧЕСКИХ ИЗОБРАЖЕНИЙ И ВИДЕОФАЙЛОВ


Особенность динамических изображений состоит в том, что они представляют собой последовательность кадров. Также можно представить и видео. Вот почему эти два объекта были объединены в одну группу.

Среди всех форматов изображений только GIF поддерживает возможность создания анимации. Формат GIF поддерживает обмен не только графикой, но и различными мультимедиа-данными.анимация использует возможность GIF-формата хранить в файле несколько изображений. Если в GIF-файле содержится несколько изображений, то они будут показаны поочередно, как слайд-шоу или небольшой фильм. Однако в отличие от обычного фильма, в котором скорость воспроизведения определяется числом кадров в секунду, в GIF-файле хранится ряд параметров, определяющих, каким образом и как долго каждое изображение будет демонстрироваться. Кроме того, изображения GIF-файла могут быть разного размера и размещены в нужной позиции экрана независимо от изображений других кадров.

Пример последовательности кадров анимации показан на рис. 4.4.

В связи с таким строением данных объектов, встает вопрос о выборе метода защиты от несанкционированного использования. С моей точки зрения, наиболее эффективным методом будет, как и в случае статического изображения, размещение водяного знака. Однако в данном случае водяной знак целесообразно устанавливать на каждом кадре (фрейме).

Рис. 4.4 Последовательность кадров анимации.


На сегодняшний день существует множество программ, выполняющих нанесение водяного знака на динамические изображения и видео, например:

PhotoWatermark;Watermark Studio;Master;Batch Watermark;Watermark;

PhotoWatermark Professional.

В данной работе я протестировала программу Watermark Master 2.2.23. Программа предназначена для добавления водяных знаков на графику и видео. В качестве водяного знака Watermark Master позволяет использовать текстовую надпись, изображение, анимированный файл GIF, видеоклип, различные векторные фигуры. Программа может добавлять водяные знаки не только на графические файлы, но и на видео, при этом по желанию пользователя знак можно добавить только на некоторые кадры. К водяным знакам можно применять разные эффекты, например клонирование, отбрасывание тени, добавление объема, кривизну. Watermark Master позволяет при необходимости работать в режиме пошагового мастера, что намного упрощает процесс накладывания водяного знака на объекты.

Процесс наложения водяного знака включает следующие этапы:

Выбор исходного файла.

В моем тестировании в качестве исходного файла был выбран "Create.Ucoz.Site.wmv" - видео урок по созданию сайта в системе uCoz (автор Алекс Волков). В данном видео представлен весь процесс от начала регистрации на проекте uCoz до готового сайта. Показано создание простого сайта с шаблоном, дизайном и стандартным оформлением. Кадр исходного файла показан на рис. 4.5.


Рис. 4.5 Кадр из исходного видео файла.


Выбор вида водяного знака.

Наиболее распространенными водяными знаками являются текстовые или логотипы (картинки). С визуальной точки зрения особого различия между данными видами нет.

Выбор расположения водяного знака.

Положение водяного знака может быть различным, однако следует отметить что:

водяной знак должен хорошо читаться;

водяной знак должен занимать как можно большую площадь изображения;

водяной знак не должен мешать восприятию информации с защищаемого объекта.


Содержание Введение Список используемых сокращений . Обзор основных форматов документов, размещаемых на сайте .1 Форматы материалов, размещаемых

Больше работ по теме:

КОНТАКТНЫЙ EMAIL: [email protected]

Скачать реферат © 2017 | Пользовательское соглашение

Скачать      Реферат

ПРОФЕССИОНАЛЬНАЯ ПОМОЩЬ СТУДЕНТАМ