- •Оглавление
- •Введение
- •Определения и сокращения
- •1. Общие принципы организации защиты информации на пк
- •1.1. Группы информационных угроз
- •Физическое хищение компьютерных носителей информации
- •Побочные электромагнитные излучения
- •Несанкционированные действия с информацией на пк
- •1.2. Методы защиты
- •2. Аутентификация пользователя при входе в систему
- •2.1. Ввод пароля с клавиатуры
- •2.2. Использование электронных ключей
- •2.3. Виды электронных ключей
- •2.3.1. Дискета
- •2.3.2. Магнитная карта
- •2.3.4. Карты Proximity
- •2.3.5. Rfid-метки
- •Классификация rfid-меток
- •По рабочей частоте
- •По источнику питания
- •Пассивные
- •Активные
- •Полупассивные
- •По типу используемой памяти
- •Применение rfid-меток Транспорт
- •Документы, удостоверяющие личность
- •Системы контроля и управления доступом (скуд)
- •2.3.7. Смарт-карты
- •Размеры sim карт
- •2.3.8. Токен
- •Идентификаторы Рутокен
- •Электронные ключи eToken
- •2.4. Биометрические методы аутентификации
- •Принцип работы биометрических систем
- •Классификация биометрических систем
- •Сканеры отпечатков пальцев
- •Сканеры отпечатка ладони
- •Сканирование черт лица
- •Аутентификация по голосу
- •Сканирование сетчатки глаза
- •Верификация подписи
- •Инновационные методы биометрической идентификации
- •2.5. Дополнительные рекомендации при аутентификации
- •3. Модели доступа
- •Виды прав доступа
- •3.1. Дискреционное управление доступом
- •3.2. Управление доступом на основе ролей
- •Возможности и применение
- •3.3. Мандатное управление доступом
- •Особенности применения модели
- •3.3.1. Пользователи и группы
- •4. Криптографическая защита информации
- •4.1. Классификация систем шифрования
- •Потоковые шифры
- •Блочные шифры
- •4.1.1. Симметричные (одно ключевые) криптоалгоритмах
- •4.1.2. Асимметричные (двух ключевые) криптосистемы
- •4.1.3. Комбинированный метод
- •Комбинированный метод (пример):
- •4.2. Технологии цифровых подписей
- •4.3. Распространение открытых ключей
- •4.3.1. Технология pgp
- •4.3.2. Технология pki (иок)
- •Удостоверяющий центр
- •Регистрационный центр
- •Репозиторий
- •Список отозванных сертификатов (crl)
- •Архив сертификатов
- •Конечные пользователи
- •Сертификат открытого ключа
- •Корневой сертификат
- •4.4. Хеширование паролей
- •4.5. Криптоанализ
- •4.5.1. Виды атак на криптосистемы
- •4.5.2. Надежность криптографических методов
- •4.6. Регулирование использования средств криптозащиты информации
- •Виды атак на криптосистемы?
- •5. Стеганография
- •5.1. Понятие стеганографии
- •5.2. Методы сокрытия информации в компьютерной стеганографии
- •5.2.2. Классификация методов стеганографии
- •Использование свойств формата файла-контейнера:
- •5.2.3. Использование свойств формата файла-контейнера
- •5.2.3.1. Сокрытие в межформатных пространствах файла-контейнера
- •5.2.3.2. Сокрытие-маскировка
- •5.2.4. Использование свойств атрибутов и данных файла-контейнера
- •5.2.4.1. Сокрытие с использованием атрибутов файла-контейнера
- •5.2.4.2. Сокрытие с использованием свойств данных файла-контейнера
- •5.2.5. Использование возможностей файловой системы
- •5.2.5.1. Использование штатных возможностей файловой системы
- •5.2.5.2. Использование скрытых возможностей файловой системы
- •Скрытие информации с использованием особенностей файловой системы fat32
- •Скрытие информации с использованием особенностей файловой системы ntfs
- •Особенности файловой системы ntfs в операционной системе Windows 7
- •5.3. Компьютерные вирусы и стеганография
- •Классификация методов стеганографии?
- •6. Гарантированное уничтожение информации
- •7. Методы воздействия на средства защиты информации
- •Литература
- •190000, Санкт-Петербург, б. Морская ул., 67
5.2.4. Использование свойств атрибутов и данных файла-контейнера
5.2.4.1. Сокрытие с использованием атрибутов файла-контейнера
Множество этих методов нельзя назвать универсальным. Принципы упаковки (сжатия) и хранения цифровых данных в различных форматах имеют принципиальные организационные и качественные отличия. Возможности использовать «слабые места» технологии можно найти практически в каждом формате. Мы рассмотрим методы, применимые к формату jpeg:
сокрытие с использованием таблиц квантования;
сокрытие с использованием ложных таблиц квантования.
Сокрытие с использованием таблиц квантования
Обычно файлы jpeg содержат одну или две таблицы квантования, реализованных в структуре формата для разделения высоко- и низкочастотных компонент изображения. Данные таблицы содержат коэффициенты квантования, определяющие степень сжатия изображения. Идея, описанная в [2] состоит в использовании младших битов чисел, представляющих коэффициенты квантования (аналогично LSB).
Принципиальное достоинство метода состоит в том, что не нарушается структура данных JPEG (упакованных данных изображения). Недостатки — это небольшой объем скрываемых данных (следствие небольшого объема таблиц) и элемент случайности, вносимый изменениями в коэффициенты квантования, которые отрицательно влияют на эффективность последующего кодирования изображения и, как следствие, увеличивают размер файла.
Дополнительные (ложные) таблицы квантования
Определенные преимущества достигаются, если есть возможность создать дополнительные (ложные) таблицы квантования (что допускается в некоторых стандартах). Это позволяет существенно увеличить объем скрываемых данных. Самое сложное здесь – правильно создать эти таблицы, чтобы они не отличались от настоящих. Дело в том, что большинство существующих компрессоров используют таблицы стандарта ISO, и их простое сравнение с таблицей-контейнером может вызвать подозрение у наблюдателя, и демаскировать факт использования стеганографии.
5.2.4.2. Сокрытие с использованием свойств данных файла-контейнера
Отличие этого класса методов от предыдущего заключается в том, что здесь мы используем непосредственно сами данные цифрового изображения файла-контейнера, а не опираемся на возможности используемой технологии их сжатия и хранения. Подходов здесь так же несколько:
сокрытие в данных самого изображения (звука);
сокрытие с использованием дополнительных изображений;
сокрытие с использованием цветовой палитры.
Сокрытие в данных самого изображения (звука)
Примером данного метода является рассмотренный ранее LSB-метод, позволяющий скрывать информацию в младших битах байтов, содержащих информацию об изображении или звуке в несжатых форматах медиа-файлов (см. раздел 6.2.1.).
Сокрытие с использованием уменьшенного изображения
Некоторые графические форматы в одном файле позволяют хранить сразу несколько одинаковых изображений разного размера (например, gif, jpeg), для использования уменьшенной копии изображения в функциях предварительного просмотра. Такая копия, как правило, труднодиагностируема на предмет количественных и качественных характеристик своего изображения, а значит, внесенные в неё методом LSB изменения будут сложны для обнаружения.
Объем скрываемого сообщения, как уже упоминалось при описании LSB-метода, напрямую зависит от размеров уменьшенного изображения. Если при размере изображения 256х256 пикселов используется однобайтовая палитра, то вышеприведенным LSB-методом с минимальным отклонением можно скрыть: 256 х 256 = 65 536 бит = 8192 байта информации, а занимая 2 или 3 наименьших значащих бита, соответственно увеличиваем допустимый объём сообщения до 16 384 или 24 576 байт. С использованием двух или трёх байт на пиксел изображения, растут и возможности по скрытию информации.
Сокрытие с использованием цветовой палитры
Метод основан на принципе подмена цветовой палитры в графических файлах с ограниченным набором цветов (индексированные цвета). Он является более стегоустойчивым, чем описанный ранее LSB-метод.
Палитра представляет собой некоторый массив байт, которые описывают цвет точки (не более 256 цветов). За палитрой следует массив байт, каждый из которых описывает один пиксел изображения и содержит в себе номер цвета (индекс) в палитре. Данный подход позволяет существенно экономить память по сравнению с True Color – изображениями. Кроме того, он позволяет легко манипулировать наборами цветов (палитрами) не ухудшая изображения файла.
При использовании этого метода в качестве контейнера следует выбирать файлы, содержащие очень ограниченное количество цветов: 2, 3, 4 цвета с преобладанием одного из них. Например, это могут быть схемы, рисунки, текст чёрного цвета на белом фоне. И так как фон занимает большую часть изображения, то мы имеем избыток белого цвета.
Алгоритмически он реализуется следующим образом:
Метод напрямую зависит от количества используемых символов алфавита в файле-сообщении. Поэтому, вначале определяется N – количество используемых в сообщении символов алфавита, и создаётся алфавит, содержащий символы из файла сообщения, например 33 буквы русского алфавита от «А» до «Я», цифры от «0» до «9» и знаки препинания.
Выбирается N цветов, незадействованных в палитре выбранного изображения (из 256), которым назначается N символов алфавита. Каждый из N символов получает в соответствие свой цвет (индекс) палитры:
Индекс 0 1 2 3 4 … 44 45
Символ А Б В Г Д … , .
Далее проводится замена цветов палитры. Выбирается тот самый избыточный цвет (в нашем примере – белый) и назначается всем N индексам, к которым привязаны символы алфавита (белый цвет имеет уровень 255 в десятичной и FF в шестнадцатеричной системе счисления).
Белый цвет:
Индекс 1 2 3 … 44 45
Цвет FF FF FF … FF FF
Для скрытия информации берётся первая точка изображения, анализируется её принадлежность к определённой цветовой группе, (в нашем примере – к группе белого цвета), в случае совпадения, этой точке присваивается индекс первого символа из файла-сообщения. Например, для символа Б белой точке будет назначен цвет с индексом 1, а для символа Г – цвет с индексом 3. Но фон рисунка при этом останется белого цвета.
В случае, если количество незадействованных индексов в палитре превышает N в два или три раза, то алфавиты из N символов сообщения могут создаваться для каждого из используемых двух или трёх цветов рисунка. Таким образом будут задействованы в маскировке не только цвет фона, но и цвета рисунка, что повысит емкость файла-контейнера.
Метод является самым ёмким для скрытия информации в графических файлах и позволяет оставлять изображение без изменений. Его можно использовать для любого алфавита с числом символов не более 128. Однако информация, скрытая этим методом, легко выявляется наблюдателем при помощи статистического анализа изображения, например просмотром гистограммы файла-контейнера в редакторе Photoshop. Он может заметить появления в изображении «невидимых» цветов.
