
- •1. Понятие информации. Свойства и формы представления информации. Структура и виды информационных систем.
- •5.Структура государственной системы обеспечения информационной безопасности Российской Федерации.
- •Организация доступа к информации и ограничение в праве на нее.
- •Степени секретности сведений, составляющих государственную тайну.
- •Общая характеристика и система прав на результаты интеллектуальной деятельности.
- •Организационно-правовые основы применения электронной подписи.
- •Понятие пароля и требования к нему.
- •Методы уничтожения информации, хранимой на жестких дисках.
- •Программные средства шифрования информации на персональном компьютере.
- •Программные средства удаления временных файлов на персональном компьютере.
- •Стеганография как метод сокрытия факта передачи информации. Программные средства, реализующие принцип стеганографии.
Стеганография как метод сокрытия факта передачи информации. Программные средства, реализующие принцип стеганографии.
С помощью шифрования мы делаем послание нечитаемым для посторонних. Стеганография помогает скрыть сам факт передачи сообщения. Вы, наверное, слышали о невидимых чернилах? Читали о том, как автор текста выводил буквы на бумаге лимонным соком? Все это – виды стеганографии. Одно из наиболее ранних упоминаний об использовании стеганографии восходит к 440 году до нашей эры. Геродот рассказывает, что тиран Гистий, находясь в плену в Сузах и желая передать тайное послание союзникам, выбрил волосы на голове своего верного раба и нанес секретное послание татуировкой. Когда волосы чуть отросли, раб отправился в путь. Тот же метод использовался в немецкой армии не далее, как в начале XX века.
Международное законодательство все туже стягивает кольцо всевозможных ограничений вокруг шифрования. Встает вопрос: можно ли защищать свою частную жизнь, не нарушая закон? Стеганография не воздвигает на пути злоумышленника сложные шифры. Задача иная: не возбудить подозрение, что передается важная информация. Нет четких принципов, позволяющих определить стеганографическое послание от обычного. Поэтому весьма трудно поставить стеганографию вне закона (даже смысловые ассоциации при определенном подходе можно отнести к форме стеганографии). Здесь мы так же обсудим некоторые недавние разработки в области лингвистической стеганографии.
Современная стеганография предусматривает два главных метода. Первый – стеганография данных. Сообщение скрывают в картинке, фотографии, звуковом файле, словом, среди прочих данных. Второй метод – лингвистическая стеганография. Здесь для отправки используют язык: символы, двусмысленности, переопределения, прочие хитрости манипулирования с буквами, словами и фразами. Пока лингвистическая стеганография для компьютеров – чистая теория, наш с вами разговор и примеры будут касаться более традиционных способов скрывать сообщения.
Компьютерная стеганография — направление классической стеганографии, основанное на особенностях компьютерной платформы. Примеры — стеганографическая файловая система StegFS для Linux, скрытие данных в неиспользуемых областях форматов файлов, подмена символов в названиях файлов, текстовая стеганография и т. д. Приведём некоторые примеры:
Использование зарезервированных полей компьютерных форматов файлов — суть метода состоит в том, что часть поля расширений, не заполненная информацией о расширении, по умолчанию заполняется нулями. Соответственно мы можем использовать эту «нулевую» часть для записи своих данных. Недостатком этого метода является низкая степень скрытности и малый объём передаваемой информации.
Метод скрытия информации в неиспользуемых местах гибких дисков — при использовании этого метода информация записывается в неиспользуемые части диска, к примеру, на нулевую дорожку. Недостатки: маленькая производительность, передача небольших по объёму сообщений.
Метод использования особых свойств полей форматов, которые не отображаются на экране — этот метод основан на специальных «невидимых» полях для получения сносок, указателей. К примеру, написание чёрным шрифтом на чёрном фоне. Недостатки: маленькая производительность, небольшой объём передаваемой информации.
Использование особенностей файловых систем — при хранении на жестком диске файл всегда (не считая некоторых ФС, например, ReiserFS) занимает целое число кластеров(минимальных адресуемых объёмов информации). К примеру, в ранее широко используемой файловой системе FAT32 (использовалась в Windows98/Me/2000) стандартный размер кластера — 4 Кб. Соответственно для хранения 1 Кб информации на диске выделяется 4 Кб информации, из которых 1Кб нужен для хранения сохраняемого файла, а остальные 3 ни на что не используются — соответственно их можно использовать для хранения информации. Недостаток данного метода: лёгкость обнаружения.
Существует порядка сотни разных стеганографических программ, которые обрабатывают тексты, звуковые файлы, изображения. У каждой свой собственный метод сокрытия вашего сообщения в контейнере. Одни из наиболее известных – jphide и jpseek