
- •Системи захисту інформації та показники уразливості
- •Загальні положення приховування інформації
- •1.2. Погрози інформації та системи показників уразливості
- •1.3 Аналітичні та статистичні моделі визначення значень базових показників уразливості
- •Загальна кількість відомих успішних атак для різних ос, представлена в табл. 1.1.
- •1.4. Нормативне визначення функцій захисту
- •1.5. Методологія проектування систем захисту інформації
- •1.5.1. Етапи проектування системи захисту
- •Обґрунтування складових засобів захисту в системі захисту інформації
- •1.6. Принципи функціонування систем захисту інформації
- •Контрольні питання
- •2. Організаційно-правове забезпечення захисту інформації
- •2.1 Загальна будова організаційно-правового забезпечення захисту інформації
- •2.2 Організаційно-технічні засоби захисту інформації
- •2.2. Організаційно-технічні засоби захисту інформації
- •1. Визначення й аналіз погроз
- •2. Розробка системи захисту інформації
- •3. Реалізація плану захисту інформації
- •4. Контроль функціонування й керування системою захисту інформації
- •2.3. Рівні захисту, класифікація автоматизованих систем і вимоги до захисту інформації
- •2.4. Державні стандарти із захисту інформації
- •Контрольні питання
- •3. Основи криптографії
- •3.1. Місце й роль криптографічних методів у загальній системі захисту інформації
- •3.2. Характеристики шифрів
- •Теоретична й практична стійкість шифрів, удосконалені шифри та їхні властивості
- •3.4. Типові криптосистеми та їхні характеристики
- •3.5. Порівняння криптографічних методів
- •3.6. Моделі й критерії відкритого тексту
- •3.7. Функції криптографічних систем, методи їх забезпечення
- •3.8. Імітостійкості й аутентифікації повідомлень
- •3.9. Керування ключами, формування ключів і протоколи їх розподілу
- •Керування ключами
- •Перевірка дійсності ключів
- •Робота із ключами
- •Передача ключів
- •Знищення ключів
- •3.10. Криптографічні протоколи
- •3.11. Стандарти криптографічних систем захисту інформації
- •3.12. Типові методи криптоаналізу й оцінювання криптографічної стійкості системи
- •3.13. Квантова криптографія
- •3.14. Імовірнісна криптографія, концепція відвідного каналу
- •3.15. Методи шифрування
- •3.15.1. Шифрування з секретним ключем
- •3.15.2. Шифрування з відкритим ключем
- •3.16. Основи стеганографії
- •3.16.1. Основні поняття й методи стеганографічного захисту інформації
- •3.16.2. Порівняльна характеристика стеганографічного захисту інформації
- •3.16.3. Приховування інформації в аудіоданих
- •3.16.4. Приховування інформації у відеоданих
- •3.16.5. Стеганографічні програми
- •Операційне середовище os/2
- •Контрольні питання
- •4. Основи технічного захисту інформації
- •4.1. Характеристика технічної розвідки і організації протидії
- •4.2. Класифікація технічних каналів витоку інформації
- •4.3. Методи й засоби захисту об'єкта від витоку інформації по технічних каналах
- •4.4. Захист технічних засобів від витоку інформації по побічних електромагнітних випромінюваннях та ланцюгах електроживлення
- •4.5. Віброакустичний канал і захист інформації
- •4.6. Норми ефективності захисту інформації від витоку по технічних каналах і умови створення
- •4.7. Методика виміру й розрахунку параметрів небезпечних сигналів
- •4.8. Принципи побудови засобів виявлення каналів витоку інформації
- •Контрольні питання
- •5. Реалізація систем захисту інформації та їх фрагментів
- •5.1. Методи захисту програмного забезпечення від вірусів і несанкціонованого використання
- •5.2. Реалізація методів захисту інформації в стандартних мережних операційних системах
- •5.3. Стандартні системи захисту інформації в локальних і глобальних мережах
- •5.4. Програмна й апаратна реалізація шлюзів
- •5.5. Особливості використання методів захисту в банківських технологіях і віртуальній торгівлі
- •Контрольні питання
- •6. Підвищення ефективності блочних шифрів на основі блоково-динамічного шифрування.
- •6.1. Блоково-динамічний алгоритм реалізації методів блочного шифрування
- •6.2. Криптостійкість блоково-динамічного шифрування.
- •6.2.1. Імовірнісний метод криптоаналізу блоково-динамічного шифрування
- •6.2.2. Лінійний криптоаналіз блоково-динамічного алгоритму шифрування
- •6.3.Технічна реалізація блоково-динамічного шифрування
- •6.4. Криптографічні протоколи блоково-динамічного шифрування
- •Контрольні питання
- •Література
- •7.092507 – Автоматика та автоматизація на транспорті
- •03049, М. Київ, вул.. М. Лукашевича, 19
3.16.4. Приховування інформації у відеоданих
Розвиток мультимедійних засобів супроводиться великим потоком графічної інформації в обчислювальних мережах. При генерації зображення, як правило, використовується значна кількість елементарних графічних примітивів, що представляє особливий інтерес для стеганографічних методів захисту. Візуальне середовище (цифрові зображення і відео) володіють великою надмірністю різної природи:
кодовою надмірністю, що виникає при неоптимальному описі зображення;
межпіксельною надмірністю, яка обумовлена наявністю сильної кореляційної залежності між пікселями реального зображення;
психовізуальною залежністю, що виникає через те, що орган зору людини не пристосований для точного сприйняття зображення і сприймає кожну ділянку з різною чутливістю.
Інформаційним відеопотокам, які складаються з послідовності окремих кадрів зображення, крім указаних вище, властива також надмірність, обумовлена інформаційною, технічною, тимчасовою і функціональною (смисловою) залежністю між кадрами.
Останнім часом створено достатню кількість методів приховування інформації в цифрових зображеннях і відео, що дозволило провести їхню систематизацію і виділити наступні групи, показані на рис. 3.15.
Рис. 3.15. Методи приховування інформації в цифрових зображеннях і відео
3.16.5. Стеганографічні програми
В даний час існують такі стеганографічні програми:
Операційне середовище Windows.
Steganos for Win95 є легкою у використанні, але все-таки могутньою програмою для шифрування файлів і приховування їх усередині BMP, DIB, VOC, WAV, ASCII, HTML-файлів. Для зручності використання програма виконана у вигляді майстра. Цей 32-розрядний додаток містить власну Shredder-програму, що знищує файли з жорсткого диска. З новими властивостями і додатковими можливостями Steganos for Win95 є серйозним конкурентом на ринку інформаційної безпеки для приховування файлів.
Contraband – програмне забезпечення, що дозволяє ховати будь-які файли в 24-бітових графічних файлах формату BMP.
Операційне середовище DOS
Jsteg – програма призначена для приховування інформації в популярному форматі JPG.
FFEncode – цікава програма, що приховує дані в текстовому файлі. Програма запускається з відповідними параметрами з командного рядка.
StegoDos – пакет програм, що дозволяє вибирати зображення, ховати в ньому повідомлення, відображати і зберігати зображення в іншому графічному форматі.
Wnstorm – пакет програм, що дозволяє шифрувати повідомлення і ховати його усередині графічного файлу PCX формату.
Операційне середовище os/2
Hidc4PGP v1.1 – програма дозволяє ховати інформацію у файлах формату BMP, WAV і VОС, при цьому для приховування можна використовувати будь-яку кількість наймолодших бітів.
Texto – стеганографічна програма, що перетворює дані в англійський текст. Текстові файли-контейнери після перетворення не містять якого-небудь сенсу, але досить близькі до нормального тексту, щоб пройти примітивну перевірку.
Wnstorm – аналогічна програмі для DOS. Для ПК Macintosh
Stеgo - дозволяє впроваджувати дані у файли формату РІСТ без зміни зовнішнього вигляду і розміру РІСТ-файлу.