- •Оглавление
- •Введение
- •Определения и сокращения
- •1. Общие принципы организации защиты информации на пк
- •1.1. Группы информационных угроз
- •Физическое хищение компьютерных носителей информации
- •Побочные электромагнитные излучения
- •Несанкционированные действия с информацией на пк
- •1.2. Методы защиты
- •2. Аутентификация пользователя при входе в систему
- •2.1. Ввод пароля с клавиатуры
- •2.2. Использование электронных ключей
- •2.3. Виды электронных ключей
- •2.3.1. Дискета
- •2.3.2. Магнитная карта
- •2.3.4. Карты Proximity
- •2.3.5. Rfid-метки
- •Классификация rfid-меток
- •По рабочей частоте
- •По источнику питания
- •Пассивные
- •Активные
- •Полупассивные
- •По типу используемой памяти
- •Применение rfid-меток Транспорт
- •Документы, удостоверяющие личность
- •Системы контроля и управления доступом (скуд)
- •2.3.7. Смарт-карты
- •Размеры sim карт
- •2.3.8. Токен
- •Идентификаторы Рутокен
- •Электронные ключи eToken
- •2.4. Биометрические методы аутентификации
- •Принцип работы биометрических систем
- •Классификация биометрических систем
- •Сканеры отпечатков пальцев
- •Сканеры отпечатка ладони
- •Сканирование черт лица
- •Аутентификация по голосу
- •Сканирование сетчатки глаза
- •Верификация подписи
- •Инновационные методы биометрической идентификации
- •2.5. Дополнительные рекомендации при аутентификации
- •3. Модели доступа
- •Виды прав доступа
- •3.1. Дискреционное управление доступом
- •3.2. Управление доступом на основе ролей
- •Возможности и применение
- •3.3. Мандатное управление доступом
- •Особенности применения модели
- •3.3.1. Пользователи и группы
- •4. Криптографическая защита информации
- •4.1. Классификация систем шифрования
- •Потоковые шифры
- •Блочные шифры
- •4.1.1. Симметричные (одно ключевые) криптоалгоритмах
- •4.1.2. Асимметричные (двух ключевые) криптосистемы
- •4.1.3. Комбинированный метод
- •Комбинированный метод (пример):
- •4.2. Технологии цифровых подписей
- •4.3. Распространение открытых ключей
- •4.3.1. Технология pgp
- •4.3.2. Технология pki (иок)
- •Удостоверяющий центр
- •Регистрационный центр
- •Репозиторий
- •Список отозванных сертификатов (crl)
- •Архив сертификатов
- •Конечные пользователи
- •Сертификат открытого ключа
- •Корневой сертификат
- •4.4. Хеширование паролей
- •4.5. Криптоанализ
- •4.5.1. Виды атак на криптосистемы
- •4.5.2. Надежность криптографических методов
- •4.6. Регулирование использования средств криптозащиты информации
- •Виды атак на криптосистемы?
- •5. Стеганография
- •5.1. Понятие стеганографии
- •5.2. Методы сокрытия информации в компьютерной стеганографии
- •5.2.2. Классификация методов стеганографии
- •Использование свойств формата файла-контейнера:
- •5.2.3. Использование свойств формата файла-контейнера
- •5.2.3.1. Сокрытие в межформатных пространствах файла-контейнера
- •5.2.3.2. Сокрытие-маскировка
- •5.2.4. Использование свойств атрибутов и данных файла-контейнера
- •5.2.4.1. Сокрытие с использованием атрибутов файла-контейнера
- •5.2.4.2. Сокрытие с использованием свойств данных файла-контейнера
- •5.2.5. Использование возможностей файловой системы
- •5.2.5.1. Использование штатных возможностей файловой системы
- •5.2.5.2. Использование скрытых возможностей файловой системы
- •Скрытие информации с использованием особенностей файловой системы fat32
- •Скрытие информации с использованием особенностей файловой системы ntfs
- •Особенности файловой системы ntfs в операционной системе Windows 7
- •5.3. Компьютерные вирусы и стеганография
- •Классификация методов стеганографии?
- •6. Гарантированное уничтожение информации
- •7. Методы воздействия на средства защиты информации
- •Литература
- •190000, Санкт-Петербург, б. Морская ул., 67
5.2. Методы сокрытия информации в компьютерной стеганографии
5.2.1. LSB-метод
Для более детального знакомства со стеганографией рассмотрим один из весьма наглядных методов скрытия информации – метод замены наименьших значащих битов или LSB-метод (Least Significant Bit) [3]. Он заключается в использовании погрешности дискретизации, которая всегда существует в оцифрованных изображениях или аудио- и видеофайлах. Данная погрешность равна наименьшему значащему разряду числа, определяющему величину цветовой составляющей элемента изображения (пикселя). Поэтому модификация младших битов в большинстве случаев не вызывает значительной трансформации изображения и не обнаруживается визуально.
Рассмотрим простой пример включения сообщения в файл bmp формата. Пусть файл является несжатым, и имеет восьмибитный цвет. В этом формате каждый пиксель представляется одним байтом (например, 00110101), изображение воссоздаётся из матрицы, содержащей все эти пиксели. Предположим, что часть матрицы выглядит следующим образом:
00010101 10100101 01010101 00110101 01110101 01000010 01010011 01101010
00001011 01010101 10100101 01010111 11010111 10000101 01010010 01010010
10101001 10101011 00001001 10100100 00010001 10100101 00010101 10100101
Каждый байт означает цвет одного пикселя. Известно, что при изменении самого младшего бита результирующее значение цвета в изображении почти не изменяется.
Необходимо скрыть в изображении сообщение, «set». Для этого необходимо три октета байтов (3х8), по одному на каждую букву. В шестнадцатеричной системе последние выглядят так: 73 65 74, а в двоичной так:
01110011 01100101 01110100.
Таким образом, изображение меняется следующим образом (изменяется последний бит каждого байта):
00010100 10100101 01010101 00110101 01110100 01000010 01010011 01101011
00001010 01010101 10100101 01010110 11010110 10000101 01010010 01010011
10101000 10101011 00001001 10100101 00010000 10100101 00010100 10100100
Как можно видеть, несмотря на данные изменения, это не оказало значительного влияния на изображение. Мы рассмотрели наиболее простой базовый пример. Усложнения этого алгоритма призваны преодолеть неизбежные ограничения.
При необходимости поместить в выбранную нами матрицу шесть символов, можно использовать два младших бита, но это приведёт к тому, что в нашем изображении будет больше искажений. Уровень искажений зависит от соотношения объемов файла-сообщения и файла-контейнера. Всё зависит от того, какой файл-контейнер используется. Так в цифровом аудио файле с частотой дискретизации 44100 Гц, в режиме стерео, за счёт изменения младших битов можно скрыть до 10 Килобайт информации на каждую секунду записи.
5.2.2. Классификация методов стеганографии
Поскольку в современной компьютерной стеганографии существует два основных типа файлов: файл-сообщение, который должен быть скрыт, и файл-контейнер, который может быть использован для сокрытия в нем информации [3]. То отталкиваясь именно от принципов файлового оперирования, все практические методы сокрытия информации, использующие файлы и форматы хранения информации, можно классифицировать по трём основным принципам, определяющим организационный подход к стеганографической защите информации (см. Рис. 27).
