- •Оглавление
- •Введение
- •Определения и сокращения
- •1. Общие принципы организации защиты информации на пк
- •1.1. Группы информационных угроз
- •Физическое хищение компьютерных носителей информации
- •Побочные электромагнитные излучения
- •Несанкционированные действия с информацией на пк
- •1.2. Методы защиты
- •2. Аутентификация пользователя при входе в систему
- •2.1. Ввод пароля с клавиатуры
- •2.2. Использование электронных ключей
- •2.3. Виды электронных ключей
- •2.3.1. Дискета
- •2.3.2. Магнитная карта
- •2.3.4. Карты Proximity
- •2.3.5. Rfid-метки
- •Классификация rfid-меток
- •По рабочей частоте
- •По источнику питания
- •Пассивные
- •Активные
- •Полупассивные
- •По типу используемой памяти
- •Применение rfid-меток Транспорт
- •Документы, удостоверяющие личность
- •Системы контроля и управления доступом (скуд)
- •2.3.7. Смарт-карты
- •Размеры sim карт
- •2.3.8. Токен
- •Идентификаторы Рутокен
- •Электронные ключи eToken
- •2.4. Биометрические методы аутентификации
- •Принцип работы биометрических систем
- •Классификация биометрических систем
- •Сканеры отпечатков пальцев
- •Сканеры отпечатка ладони
- •Сканирование черт лица
- •Аутентификация по голосу
- •Сканирование сетчатки глаза
- •Верификация подписи
- •Инновационные методы биометрической идентификации
- •2.5. Дополнительные рекомендации при аутентификации
- •3. Модели доступа
- •Виды прав доступа
- •3.1. Дискреционное управление доступом
- •3.2. Управление доступом на основе ролей
- •Возможности и применение
- •3.3. Мандатное управление доступом
- •Особенности применения модели
- •3.3.1. Пользователи и группы
- •4. Криптографическая защита информации
- •4.1. Классификация систем шифрования
- •Потоковые шифры
- •Блочные шифры
- •4.1.1. Симметричные (одно ключевые) криптоалгоритмах
- •4.1.2. Асимметричные (двух ключевые) криптосистемы
- •4.1.3. Комбинированный метод
- •Комбинированный метод (пример):
- •4.2. Технологии цифровых подписей
- •4.3. Распространение открытых ключей
- •4.3.1. Технология pgp
- •4.3.2. Технология pki (иок)
- •Удостоверяющий центр
- •Регистрационный центр
- •Репозиторий
- •Список отозванных сертификатов (crl)
- •Архив сертификатов
- •Конечные пользователи
- •Сертификат открытого ключа
- •Корневой сертификат
- •4.4. Хеширование паролей
- •4.5. Криптоанализ
- •4.5.1. Виды атак на криптосистемы
- •4.5.2. Надежность криптографических методов
- •4.6. Регулирование использования средств криптозащиты информации
- •Виды атак на криптосистемы?
- •5. Стеганография
- •5.1. Понятие стеганографии
- •5.2. Методы сокрытия информации в компьютерной стеганографии
- •5.2.2. Классификация методов стеганографии
- •Использование свойств формата файла-контейнера:
- •5.2.3. Использование свойств формата файла-контейнера
- •5.2.3.1. Сокрытие в межформатных пространствах файла-контейнера
- •5.2.3.2. Сокрытие-маскировка
- •5.2.4. Использование свойств атрибутов и данных файла-контейнера
- •5.2.4.1. Сокрытие с использованием атрибутов файла-контейнера
- •5.2.4.2. Сокрытие с использованием свойств данных файла-контейнера
- •5.2.5. Использование возможностей файловой системы
- •5.2.5.1. Использование штатных возможностей файловой системы
- •5.2.5.2. Использование скрытых возможностей файловой системы
- •Скрытие информации с использованием особенностей файловой системы fat32
- •Скрытие информации с использованием особенностей файловой системы ntfs
- •Особенности файловой системы ntfs в операционной системе Windows 7
- •5.3. Компьютерные вирусы и стеганография
- •Классификация методов стеганографии?
- •6. Гарантированное уничтожение информации
- •7. Методы воздействия на средства защиты информации
- •Литература
- •190000, Санкт-Петербург, б. Морская ул., 67
5.2.3.2. Сокрытие-маскировка
Для методов сокрытие-маскировки используют непосредственно служебные области и специальные блоки файла-контейнера. Принцип заключается в попытке «выдать» файл-сообщение за всевозможную служебную информацию файла-контейнера.
Способов создания фальшивых областей или данных довольно много. Наиболее общими для большого числа различных форматов можно назвать следующие:
сокрытие в полях спецификаций файла-контейнера;
сокрытие в полях, зарезервированных для расширения;
сокрытие с использованием свойств, не отображаемых полей.
Сокрытие в полях спецификаций файла-контейнера
Суть этого метода состоит в размещении файла-сообщения в теле специальных полей файла-контейнера.
Многие программы просмотра, читая файл, не отображают поля спецификаций формата, либо не контролируют корректность их содержимого. Естественно, при этом подходе необходимо сформировать соответствующие признаки скрываемых данных, сделать их по возможности внешне похожими на реальные данные, обычно содержащиеся в этих полях.
Скрываемые данные можно размещать в полях мета-данных (служебных комментариев) файла-контейнера. Мета-данные могут оказаться самыми разнообразными по своему составу, что связано с многочисленностью используемых редакторов, а так же цифровых устройств ввода информации, в частности: графических сканеров, цифровых фотоаппаратов и видеокамер.
Параметры съёмки, наименования, номенклатура и технические характеристики устройств, как правило, являются содержимым таких полей спецификаций. Например, файлы, подготовленные или обработанные в графическом пакете Photoshop, могут содержать текст: «&File written by Adobe Photoshop. 7.0»; файлы, изображения которых получены при помощи цифровой камеры Olympus C300: «OLYMPUS DIGITAL CAMERA.OLYMPUS OPTICAL CO.,LTD.C300».
Нельзя игнорировать и возможность разместить файл-сообщение после некоторого внутреннего идентификатора файла-контейнера, например, «End of Rendering» (Конец изображения) или «End of Directory» (Конец каталога).
Таким образом, сокрытие информации в данном случае – это маскировка её под различные данные спецификаций файла-контейнера, которые порой достигают достаточно больших размеров (например, в графических форматах gif и spiff). Понятно, что и объем скрываемой информации тогда может быть соответствующим.
Однако очевидно, что и в этом случае будет трудно будет скрыть от наблюдателя непонятный набор символов в формализованных полях спецификаций, в случае помещения туда зашифрованного файла-сообщения.
Сокрытие в полях, зарезервированных для расширения
Поля расширения имеются во многих файловых форматах цифрового изображения. Они заполняются нулевой информацией и не учитываются программами просмотра. Эти пространства можно заполнять скрываемыми данными, небольших объёмов.
Аналогичную ситуацию мы наблюдаем в алгоритмах ряда компьютерных вирусов. Так называемые «Сavity-вирусы», являясь файловыми вирусами, записывают своё тело в свободные области файла (сavity – полость, англ.): например, в незадействованные области таблицы настройки адресов ехе-файла, в область стека файла или в область текстовых сообщений популярных компиляторов. Таким образом, помещая себя во внутрь исполняемого файла, вирус не изменяет его структуру и не нарушает работоспособность, что соответствует принципам стеганографии.
Сокрытие с использованием свойств неотображаемых полей
Эти методы скрытия информации основаны на использовании специальных невидимых, скрытых (неотображаемых) полей. Чаще всего применяются алгоритмы, организующие в этих полях различные сноски или ссылки на скрываемые данные.
Одним из примеров, применяемым в рамках этой разновидности методов, может служить использование черного шрифта на черном фоне в графическом изображении файла-контейнера. Так как практически во всех форматах текст, наложенный на изображение, хранится в виде отдельного поля с координатами его местоположения на экране, мы можем разместить там любой текст, который при естественном просмотре будет невидим.
Однако эти методы, как и методы сокрытия в полях, зарезервированных для расширения, характеризуются очень низкой производительностью, т. е. исключают возможность передачи больших объемов информации. Они также являются слишком уязвимыми для специальных программ-анализаторов или простого ручного просмотра файла.
