- •Оглавление
- •Введение
- •Определения и сокращения
- •1. Общие принципы организации защиты информации на пк
- •1.1. Группы информационных угроз
- •Физическое хищение компьютерных носителей информации
- •Побочные электромагнитные излучения
- •Несанкционированные действия с информацией на пк
- •1.2. Методы защиты
- •2. Аутентификация пользователя при входе в систему
- •2.1. Ввод пароля с клавиатуры
- •2.2. Использование электронных ключей
- •2.3. Виды электронных ключей
- •2.3.1. Дискета
- •2.3.2. Магнитная карта
- •2.3.4. Карты Proximity
- •2.3.5. Rfid-метки
- •Классификация rfid-меток
- •По рабочей частоте
- •По источнику питания
- •Пассивные
- •Активные
- •Полупассивные
- •По типу используемой памяти
- •Применение rfid-меток Транспорт
- •Документы, удостоверяющие личность
- •Системы контроля и управления доступом (скуд)
- •2.3.7. Смарт-карты
- •Размеры sim карт
- •2.3.8. Токен
- •Идентификаторы Рутокен
- •Электронные ключи eToken
- •2.4. Биометрические методы аутентификации
- •Принцип работы биометрических систем
- •Классификация биометрических систем
- •Сканеры отпечатков пальцев
- •Сканеры отпечатка ладони
- •Сканирование черт лица
- •Аутентификация по голосу
- •Сканирование сетчатки глаза
- •Верификация подписи
- •Инновационные методы биометрической идентификации
- •2.5. Дополнительные рекомендации при аутентификации
- •3. Модели доступа
- •Виды прав доступа
- •3.1. Дискреционное управление доступом
- •3.2. Управление доступом на основе ролей
- •Возможности и применение
- •3.3. Мандатное управление доступом
- •Особенности применения модели
- •3.3.1. Пользователи и группы
- •4. Криптографическая защита информации
- •4.1. Классификация систем шифрования
- •Потоковые шифры
- •Блочные шифры
- •4.1.1. Симметричные (одно ключевые) криптоалгоритмах
- •4.1.2. Асимметричные (двух ключевые) криптосистемы
- •4.1.3. Комбинированный метод
- •Комбинированный метод (пример):
- •4.2. Технологии цифровых подписей
- •4.3. Распространение открытых ключей
- •4.3.1. Технология pgp
- •4.3.2. Технология pki (иок)
- •Удостоверяющий центр
- •Регистрационный центр
- •Репозиторий
- •Список отозванных сертификатов (crl)
- •Архив сертификатов
- •Конечные пользователи
- •Сертификат открытого ключа
- •Корневой сертификат
- •4.4. Хеширование паролей
- •4.5. Криптоанализ
- •4.5.1. Виды атак на криптосистемы
- •4.5.2. Надежность криптографических методов
- •4.6. Регулирование использования средств криптозащиты информации
- •Виды атак на криптосистемы?
- •5. Стеганография
- •5.1. Понятие стеганографии
- •5.2. Методы сокрытия информации в компьютерной стеганографии
- •5.2.2. Классификация методов стеганографии
- •Использование свойств формата файла-контейнера:
- •5.2.3. Использование свойств формата файла-контейнера
- •5.2.3.1. Сокрытие в межформатных пространствах файла-контейнера
- •5.2.3.2. Сокрытие-маскировка
- •5.2.4. Использование свойств атрибутов и данных файла-контейнера
- •5.2.4.1. Сокрытие с использованием атрибутов файла-контейнера
- •5.2.4.2. Сокрытие с использованием свойств данных файла-контейнера
- •5.2.5. Использование возможностей файловой системы
- •5.2.5.1. Использование штатных возможностей файловой системы
- •5.2.5.2. Использование скрытых возможностей файловой системы
- •Скрытие информации с использованием особенностей файловой системы fat32
- •Скрытие информации с использованием особенностей файловой системы ntfs
- •Особенности файловой системы ntfs в операционной системе Windows 7
- •5.3. Компьютерные вирусы и стеганография
- •Классификация методов стеганографии?
- •6. Гарантированное уничтожение информации
- •7. Методы воздействия на средства защиты информации
- •Литература
- •190000, Санкт-Петербург, б. Морская ул., 67
Использование свойств формата файла-контейнера:
сокрытие в межформатных пространствах файла-контейнера;
сокрытие-маскировка.
Использование свойств атрибутов и данных изображения (звука) файла-контейнера, свойств сжимаемых потоков файла-контейнера:
сокрытие с использованием атрибутов файла-контейнера;
сокрытие с использованием свойств данных файла-контейнера.
Использование свойств файловой системы:
использование не декларированных возможностей файловой системы;
изменение атрибутов скрываемого файла.
Рис. 27. Известные методы стеганографии
5.2.3. Использование свойств формата файла-контейнера
5.2.3.1. Сокрытие в межформатных пространствах файла-контейнера
Сокрытие в межформатных пространствах предполагает простейший, с точки зрения реализации принцип – вписать файл-сообщение в пустоты или изначально нечитаемые области, предполагаемые форматом файла-контейнера. Наиболее часто используемыми методами можно считать сокрытие в конце файла-контейнера и между блоками файла-контейнера. Например, использование межстроковых областей в текстовых файлах с ASCII – кодировкой, располагая файл-сообщение между маркерами «Конец строки» (шестнадцатирич. – 0D, десятичн. – 13) и «Возврат каретки» (шестнадцатирич. – 0A, десятичн. – 10).
Эти методы, будучи наиболее простыми, являются и наиболее уязвимыми, так как приводят к не обусловленному увеличению общего объема файла-контейнера, при определенной очевидности нахождения в нем файла-сообщения.
Сокрытие в конце файла-контейнера
Внутреннее устройство большинства форматов файлов основано на «блочном» принципе, и в качестве идентифицирующих элементов, ограничивающих длину блоков, используются специальные маркеры. В функции маркеров входит, контроль за выводом содержимого файла на экран, принтер и другие внешние устройства.
Становится очевидно, что расположив некоторые данные за маркерами, не вмешиваясь в системное устройство файла, можно избежать их попадания на экран и при этом не вызвать сбой в программе просмотра.
Самым простым способом достигнуть это можно скрыв информацию в конце файла практически любого из форматов цифрового изображения, обработав маркер «Конец изображения» (например, в bmp это — «А2 FF», а в jpeg — «FF D9»). В формате gif, позволяющим хранить несколько разных изображений (как правило, анимации), после каждого следует маркер «00 3В» [9].
Программа-просмотрщик начинает обработку цифровых данных в буфере вывода изображения, абсолютно не интересуясь битами оставленными между маркером и физическим адресом конца файла.
Предварительно осуществив какую-либо криптографическую защиту скрываемых данных (что желательно во всех случаях использования стеганографических методов), этим способом можно разместить информацию, объем которой ограничен лишь нашим пониманием проблемы уязвимости этого метода. Ибо открыв файл «вручную» любым текстовым просмотрщиком, наблюдатель без особых проблем обнаружит наши секретные сведения.
Сокрытие между блоками файла-контейнера
Похожий принцип используется и в данном случае. После маркера, идентифицирующего некоторый внутренний блок файла-контейнера, как правило, указывается его длина. Стандартный «вьювер» игнорирует данные, расположенные после поля «Length» (Размер блока), пока не находит следующий маркер. Это позволяет размещать скрываемую информацию между различными фрагментами файла-контейнера. Причем, в качестве контейнерных пространств можно использовать «зазоры» не только служебных блоков, но блоков сжатых графических данных.
Тщательно проанализировав форматы файлов, оставляющие в теле файла различные служебные поля и блоки, всегда можно найти возможности подобного сокрытия информации.
