
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 1 – Классификация и виды основных угроз.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 2 – Основные методы реализации угроз иб.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 3 – Причины, виды и каналы утечки информации.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 4– Парольные системы для защиты от нсд.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 5 – Организационно-режимные меры защиты носителей информации в ас.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 6 – Общие подходы к построению парольных систем.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 7 – Особенности сертификации и стандартизации криптографических средств.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 8 – Защита от угрозы нарушения конфиденциальности на уровне содержания информации.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 9 – Атаки на протоколы.
- •1.1. Прослушивание сети
- •1.2. Сканирование сети
- •1.3. Генерация пакетов
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 10 – Организационно-технологические меры защиты целостности информации на машинных носителях
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 11 – Защита от угрозы нарушения целостности информации на уровне содержания.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 12 – Защита от сбоев программно-аппаратной среды.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 13 – Предотвращение неисправностей в по ас.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 14 – Защита семантического анализа и актуальности информации.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 15 – Цифровая подпись. Деревья цифровых подписей.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 16 – Построение систем защиты от угрозы раскрытия параметров ис.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 17 – Понятие и основные типы политики безопасности. Формальные модели безопасности.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 18 – Криптографические методы защиты.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 19 – Основные положения модели «Матрицы доступов».
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 20 – Основные положения модели Take-Grant. Расширенная модель Take-Grant.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 21 – Правила преобразования графа доступов «Де-юре» и «Де-факто».
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 22 – Межсетевое экранирование. Преимущества использования и архитектура.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 23 – Динамическая трансляция ip-адресов.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 24 – Статическая трансляция ip-адресов.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 25 – Динамическая трансляция ip-адресов.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 26 – Антивирусная защита.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 27 – Аутентификация.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 28 – Роль и анализ стандартов иб.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 29 – Концепция защиты свт и ас он нсд.
- •Раздел – Информационная безопасность и защита информации.
- •Вопрос 30– Классы защищенности ас.
- •Основные этапы классификации ас:
- •Необходимые исходные данные для классификации конкретной ас:
Раздел – Информационная безопасность и защита информации.
Вопрос 8 – Защита от угрозы нарушения конфиденциальности на уровне содержания информации.
Стеганогра́фия (от греч. στεγανός — скрытый + γράφω — пишу; буквально «тайнопись») — это наука о скрытой передаче информации путём сохранения в тайне самого факта передачи. Этот термин ввел в 1499 году Иоганн Тритемий в своем трактате «Стеганография» (Steganographia), зашифрованном под магическую книгу.
В отличие от криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её.
Рассмотрим ситуацию, когда злоумышленнику удалось получить доступ к синтаксическому представлению конфиденциальной информации, т.е. он имеет перед собой последовательность знаков некоторого языка, удовлетворяющую формальным правилам нотации. Данная ситуация может возникнуть, например, тогда, когда удалось дешифровать файл данных и получить текст, который может рассматриваться как осмысленный. В этом случае для сокрытия истинного содержания сообщения могут применяться различные приемы, суть которых сводится к тому, что в соответствие одной последовательности знаков или слов одного языка ставятся знаки или слова другого.
В качестве примеров можно привести так называемый шифр "Аве Мария", в кодовом варианте которого каждому слову, а порой, и фразе ставятся в соответствие несколько слов явной религиозной тематики, в результате чего сообщение выглядит как специфический текст духовного содержания. Обычный жаргон (арго) также может иллюстрировать применяемые в повседневной практике подходы к сокрытию истинного смысла сообщений.
В общем случае способы сокрытия либо самого факта наличия сообщения, либо его истинного смысла называются стеганографией. Слово "стеганография" в переводе с греческого буквально означает "тайнопись". К ней относится огромное множество секретных средств связи, таких как невидимые чернила, микрофотоснимки, условное расположение знаков (применяемое в сигнальной агентурной связи), цифровые подписи, тайные каналы и средства связи на плавающих частотах.
Стеганография занимает свою нишу в обеспечении безопасности информации: она не заменяет, а дополняет криптографию, хотя криптография, судя по известным историческим примерам использования секретной связи, как отдельное направление появилась позже. При наличии шифрованного сообщения, т.е. при применении криптографических методов защиты, противнику хотя и неизвестно содержание сообщения, но известен факт наличия такого сообщения. При использовании стегано графических методов противнику неизвестно, является ли полученное содержание сообщения окончательным или за ним скрыт дополнительный смысл.
В доступной литературе приводится масса увлекательных и полезных своей аналогией исторических примеров практического использования стеганографии с помощью бесцветных чернил, "пустых" дощечек, покрытых воском, и т.п. Применительно к компьютерным технологиям можно сказать, что стеганография использует методы размещения файла-сообщения" в файле "контейнере", изменяя файл "контейнера" таким образом, чтобы сделанные изменения были практически незаметны.
Несмотря на то, что существуют разнообразные частные методы, используемые различными инструментальными средствами, большинство из компьютерных стеганографических приемов объединяет методология изменения наименьшего значимого бита (Least Significant Bits — LSB), который считается "шумящим", т.е. имеющим случайный характер, в отдельных байтах файла - "контейнера".
Для понимания основ стеганографических методов рассмотрим простейший пример. Пусть мы имеем следующую двоичную последовательность, представляющую числа от 20 до 27:
10100 10101 10110 10111 11000 11001 11010 11011
Модифицируя LSB этих двоичных цифр, мы можем спрятать двоичное представление числа 200 (11001000) в вышеуказанном потоке данных:
10101 10101 10110 10110 11001 11000 11010 11010
Извлекая LSB из вышеуказанного потока данных, мы восстанавливаем число 200 (11001000). В рассматриваемом примере исходный поток данных чисел 20...27 является контейнером, а число 200-файлом сообщения. Это очень примитивный пример, поскольку результирующий файл закрытого контейнера не является точным представлением исходного файла. После модификации, проведенной чтобы включить файл сообщения, числа 20...27 будут читаться как
21 21 22 22 25 24 26 26
На практике, в большинстве случаев открытый контейнер не содержит бесполезных данных, которые могут быть использованы для модификации LSB. Вместо этого контейнерные файлы естественно содержат различные уровни "шума" на уровне LSB, который при ближайшем рассмотрении, за исключением остальной части байта, может являться произвольной величиной. Звуковой (.WAV) файл, например, содержит по большей части неслышный шум фона на уровне LSB; 8-битовый графический файл будет содержать незначительные различия цвета на уровне LSB, в то время как 24-битовый образ будет содержать изменения цвета, которые почти незаметны человеческому глазу.