- •Оглавление
- •Введение
- •Определения и сокращения
- •1. Общие принципы организации защиты информации на пк
- •1.1. Группы информационных угроз
- •Физическое хищение компьютерных носителей информации
- •Побочные электромагнитные излучения
- •Несанкционированные действия с информацией на пк
- •1.2. Методы защиты
- •2. Аутентификация пользователя при входе в систему
- •2.1. Ввод пароля с клавиатуры
- •2.2. Использование электронных ключей
- •2.3. Виды электронных ключей
- •2.3.1. Дискета
- •2.3.2. Магнитная карта
- •2.3.4. Карты Proximity
- •2.3.5. Rfid-метки
- •Классификация rfid-меток
- •По рабочей частоте
- •По источнику питания
- •Пассивные
- •Активные
- •Полупассивные
- •По типу используемой памяти
- •Применение rfid-меток Транспорт
- •Документы, удостоверяющие личность
- •Системы контроля и управления доступом (скуд)
- •2.3.7. Смарт-карты
- •Размеры sim карт
- •2.3.8. Токен
- •Идентификаторы Рутокен
- •Электронные ключи eToken
- •2.4. Биометрические методы аутентификации
- •Принцип работы биометрических систем
- •Классификация биометрических систем
- •Сканеры отпечатков пальцев
- •Сканеры отпечатка ладони
- •Сканирование черт лица
- •Аутентификация по голосу
- •Сканирование сетчатки глаза
- •Верификация подписи
- •Инновационные методы биометрической идентификации
- •2.5. Дополнительные рекомендации при аутентификации
- •3. Модели доступа
- •Виды прав доступа
- •3.1. Дискреционное управление доступом
- •3.2. Управление доступом на основе ролей
- •Возможности и применение
- •3.3. Мандатное управление доступом
- •Особенности применения модели
- •3.3.1. Пользователи и группы
- •4. Криптографическая защита информации
- •4.1. Классификация систем шифрования
- •Потоковые шифры
- •Блочные шифры
- •4.1.1. Симметричные (одно ключевые) криптоалгоритмах
- •4.1.2. Асимметричные (двух ключевые) криптосистемы
- •4.1.3. Комбинированный метод
- •Комбинированный метод (пример):
- •4.2. Технологии цифровых подписей
- •4.3. Распространение открытых ключей
- •4.3.1. Технология pgp
- •4.3.2. Технология pki (иок)
- •Удостоверяющий центр
- •Регистрационный центр
- •Репозиторий
- •Список отозванных сертификатов (crl)
- •Архив сертификатов
- •Конечные пользователи
- •Сертификат открытого ключа
- •Корневой сертификат
- •4.4. Хеширование паролей
- •4.5. Криптоанализ
- •4.5.1. Виды атак на криптосистемы
- •4.5.2. Надежность криптографических методов
- •4.6. Регулирование использования средств криптозащиты информации
- •Виды атак на криптосистемы?
- •5. Стеганография
- •5.1. Понятие стеганографии
- •5.2. Методы сокрытия информации в компьютерной стеганографии
- •5.2.2. Классификация методов стеганографии
- •Использование свойств формата файла-контейнера:
- •5.2.3. Использование свойств формата файла-контейнера
- •5.2.3.1. Сокрытие в межформатных пространствах файла-контейнера
- •5.2.3.2. Сокрытие-маскировка
- •5.2.4. Использование свойств атрибутов и данных файла-контейнера
- •5.2.4.1. Сокрытие с использованием атрибутов файла-контейнера
- •5.2.4.2. Сокрытие с использованием свойств данных файла-контейнера
- •5.2.5. Использование возможностей файловой системы
- •5.2.5.1. Использование штатных возможностей файловой системы
- •5.2.5.2. Использование скрытых возможностей файловой системы
- •Скрытие информации с использованием особенностей файловой системы fat32
- •Скрытие информации с использованием особенностей файловой системы ntfs
- •Особенности файловой системы ntfs в операционной системе Windows 7
- •5.3. Компьютерные вирусы и стеганография
- •Классификация методов стеганографии?
- •6. Гарантированное уничтожение информации
- •7. Методы воздействия на средства защиты информации
- •Литература
- •190000, Санкт-Петербург, б. Морская ул., 67
5.2.5. Использование возможностей файловой системы
5.2.5.1. Использование штатных возможностей файловой системы
Данная группа методов использует файловую систему компьютера в качестве контейнера для скрытия информации. В зависимости от типа файловой системы, пользователь получает в свое распоряжение те или иные документированные или недокументированные возможности файловой системы.
Альтернативные потоки данных NTFS
В качестве одного из способов скрытия информации с использованием возможностей файловой системы, рассмотрим «Альтернативные потоки данных NTFS». Данный способ не является высоконадёжным, однако в определённых ситуациях позволяет оперативно скрыть информацию, используя штатные средства файловой системы [1, 15].
Альтернативные потоки данных (Alternate Data Streams, ADS) – это метаданные, связанные с объектом файловой системы NTFS – файлом или директорией. В файловой системе NTFS файл и директория, кроме основных данных, могут также быть связаны с одним или несколькими дополнительными потоками данных. При этом дополнительный поток может быть произвольного размера, в том числе может превышать размер основного файла.
В 1993 году Microsoft выпустила первую версию операционной системы Windows NT, с файловой системой NTFS. Уже тогда NTFS могла работать с несколькими именованными потоками ADS. В системе Windows 2000 альтернативные потоки данных используются для хранения таких атрибутов, как сведения об авторе, название и иконка файла. Начиная с Service Pack 2 для Windows XP, Microsoft представила службу Attachment Execution Service, которая сохраняет в альтернативных потоках данных подробную информацию о происхождении загруженных файлов в целях повышения безопасности.
Операционные системы Windows, начиная с Windows NT, позволяют получать доступ к ADS через API, а также через некоторые утилиты командной строки. Однако альтернативные потоки данных игнорируются большинством программ, включая Проводник Windows. Проводник позволяет копировать альтернативные потоки и выдает предупреждение, если целевая файловая система их не поддерживает. Но при этом он не подсчитывает размер и не отображает список альтернативных потоков.
Консольная команда DIR по умолчанию так же игнорирует ADS, однако в операционной системе Windows Vista команда DIR была обновлена, в неё был добавлен флаг «/R» для построения списка ADS.
Для работы с ADS существует достаточное количество утилит, однако работать с ADS возможно через команды консоли, или например, при помощи штатного текстового редактора «Блокнот» (Notepad.exe).
В интерфейсе консоли (командной строки) набираем команду:
C:\>notepad 1.txt:test
где, test – имя альтернативного потока. В открывшемся окне Блокнота вводим произвольный текст. Затем сохраняем файл и закрываем Блокнот.
Если открыть файл штатно на просмотр или редактирование, то он будет пуст, однако, если повторить команду:
C:\>notepad 1.txt:test
то мы увидим ранее набранный текст. Таким образом, это показывает, что мы имеем возможность оперативного скрытия информации большого объёма на дисках NTFS, не прибегая к особым ухищрениям. Однако, надо помнить, что данный способ не обеспечивает высокой и долговременной скрытности ввиду его известности.
Скрытие путём фрагментации диска
В апреле 2011 появилась информация, что ряд пакистанских учёных из Национального университета науки и технологий в Исламабаде предлагают методику стеганографии, которая обеспечивает скрытие информации за счет использования специфических особенностей технологии записи данных на диск [14].
Известно, что файлы при записи на диск размещаются на свободных участках диска в виде фрагментов, которые не всегда располагаются друг за другом. Данный процесс известен как фрагментация файлов. Программное обеспечение, созданное пакистанскими учёными, позволяет сделать так, чтобы фрагменты файла располагались на диске не в произвольном, а в строго предусмотренном порядке, формируя своеобразный код. Фрагменты, расположенные рядом и фрагменты, удаленные друг от друга, соответствуют «единицам» и «нулям» двоичного кода скрываемого сообщения.
Все, что необходимо получателю диска – это название файла, в чьих фрагментах скрыто секретное сообщение, и приложение, которое используется для скрытия и извлечения данных.
Разработчики собираются распространять свой инструмент бесплатно и открыть исходный код программы для всех желающих.
«Непосвященные лица не будут знать, что рисунок фрагментации кластеров имеет значение, следовательно, не смогут расшифровать тайное послание», – объясняет один из разработчиков методики – Хасан Хан. Изобретатель утверждает, что предлагаемая технология позволит закодировать сообщение размером до 20 мегабайт на 160- гигабайтном портативном диске. Еще одним достоинством нового метода является возможность добавления скрываемой информации на заполненный носитель. Для этого приложению достаточно изменить порядок расположения фрагментов уже записанных на диск файлов.
