- •Оглавление
- •Введение
- •Определения и сокращения
- •1. Общие принципы организации защиты информации на пк
- •1.1. Группы информационных угроз
- •Физическое хищение компьютерных носителей информации
- •Побочные электромагнитные излучения
- •Несанкционированные действия с информацией на пк
- •1.2. Методы защиты
- •2. Аутентификация пользователя при входе в систему
- •2.1. Ввод пароля с клавиатуры
- •2.2. Использование электронных ключей
- •2.3. Виды электронных ключей
- •2.3.1. Дискета
- •2.3.2. Магнитная карта
- •2.3.4. Карты Proximity
- •2.3.5. Rfid-метки
- •Классификация rfid-меток
- •По рабочей частоте
- •По источнику питания
- •Пассивные
- •Активные
- •Полупассивные
- •По типу используемой памяти
- •Применение rfid-меток Транспорт
- •Документы, удостоверяющие личность
- •Системы контроля и управления доступом (скуд)
- •2.3.7. Смарт-карты
- •Размеры sim карт
- •2.3.8. Токен
- •Идентификаторы Рутокен
- •Электронные ключи eToken
- •2.4. Биометрические методы аутентификации
- •Принцип работы биометрических систем
- •Классификация биометрических систем
- •Сканеры отпечатков пальцев
- •Сканеры отпечатка ладони
- •Сканирование черт лица
- •Аутентификация по голосу
- •Сканирование сетчатки глаза
- •Верификация подписи
- •Инновационные методы биометрической идентификации
- •2.5. Дополнительные рекомендации при аутентификации
- •3. Модели доступа
- •Виды прав доступа
- •3.1. Дискреционное управление доступом
- •3.2. Управление доступом на основе ролей
- •Возможности и применение
- •3.3. Мандатное управление доступом
- •Особенности применения модели
- •3.3.1. Пользователи и группы
- •4. Криптографическая защита информации
- •4.1. Классификация систем шифрования
- •Потоковые шифры
- •Блочные шифры
- •4.1.1. Симметричные (одно ключевые) криптоалгоритмах
- •4.1.2. Асимметричные (двух ключевые) криптосистемы
- •4.1.3. Комбинированный метод
- •Комбинированный метод (пример):
- •4.2. Технологии цифровых подписей
- •4.3. Распространение открытых ключей
- •4.3.1. Технология pgp
- •4.3.2. Технология pki (иок)
- •Удостоверяющий центр
- •Регистрационный центр
- •Репозиторий
- •Список отозванных сертификатов (crl)
- •Архив сертификатов
- •Конечные пользователи
- •Сертификат открытого ключа
- •Корневой сертификат
- •4.4. Хеширование паролей
- •4.5. Криптоанализ
- •4.5.1. Виды атак на криптосистемы
- •4.5.2. Надежность криптографических методов
- •4.6. Регулирование использования средств криптозащиты информации
- •Виды атак на криптосистемы?
- •5. Стеганография
- •5.1. Понятие стеганографии
- •5.2. Методы сокрытия информации в компьютерной стеганографии
- •5.2.2. Классификация методов стеганографии
- •Использование свойств формата файла-контейнера:
- •5.2.3. Использование свойств формата файла-контейнера
- •5.2.3.1. Сокрытие в межформатных пространствах файла-контейнера
- •5.2.3.2. Сокрытие-маскировка
- •5.2.4. Использование свойств атрибутов и данных файла-контейнера
- •5.2.4.1. Сокрытие с использованием атрибутов файла-контейнера
- •5.2.4.2. Сокрытие с использованием свойств данных файла-контейнера
- •5.2.5. Использование возможностей файловой системы
- •5.2.5.1. Использование штатных возможностей файловой системы
- •5.2.5.2. Использование скрытых возможностей файловой системы
- •Скрытие информации с использованием особенностей файловой системы fat32
- •Скрытие информации с использованием особенностей файловой системы ntfs
- •Особенности файловой системы ntfs в операционной системе Windows 7
- •5.3. Компьютерные вирусы и стеганография
- •Классификация методов стеганографии?
- •6. Гарантированное уничтожение информации
- •7. Методы воздействия на средства защиты информации
- •Литература
- •190000, Санкт-Петербург, б. Морская ул., 67
5.2.5.2. Использование скрытых возможностей файловой системы
Существует группа методов скрытия информации с использованием недокументированных возможностей файловых систем. В частности, мы рассмотрим файловые системы FAT32 и NTFS.
Скрытие информации с использованием особенностей файловой системы fat32
До сих пор многие Flash-накопители, емкостью до 4 Гб выпускаются с файловой системой FAT32, что позволяет утверждать об актуальности рассматриваемого ниже метода скрытия информации. Метод работает в операционных системах семейства Windows 98/2000/XP.
Суть метода:
Запустите на машите.
В интерфейсе командной строки перейдите в корневой раздел диска с файловой системой FAT32 (например, «E») и введите команду:
mkdir ...\ (имя директории составляют три точки).
Команда должна успешно выполниться.
Обновите содержимое диска в Проводнике Windows («F5»), проверьте свойства диска. Ничего не изменилось.
В интерфейсе командной строки выполните команду dir. Вы увидите в списке каталогов папку с именем «..» (без кавычек).
В корневом каталоге такой директории быть не может, потому что она указывает на каталог выше уровнем, а корневой каталог итак находится на самом верху структуры каталогов (зайдите в любой каталог и введите dir - там вы эту директорию увидите, что вполне логично). В результате манипуляции мы получили каталог, который существует, но его не видят никакие файловые менеджеры, включая сам Проводник (увидеть его могут только программы напрямую работающие с жестким диском, например DiskEdit).
Простым копированием с использованием Проводника перенести в созданный каталог ничего не удастся. Для этих целей необходимо воспользоваться командой copy.
Создайте на диске «С» каталог «с:\1\». Скопируйте туда несколько файлов.
В интерфейсе командной строки выполните команду:
copy с:\1\*.* e:\...\*.*
Обновите содержимое диска «E» в Проводнике Windows, проверьте свойства диска. Свободное место на диске «E» уменьшилось на размер скопированных файлов.
Таким образом можно перенести все файлы, которые вы хотите спрятать в созданный каталог. Чтобы достать файлы из «невидимой» директории необходимо вновь воспользоваться командой copy и скопировать их в любой видимый каталог.
Удалить файлы оттуда тоже нельзя. Чтобы удалить файлы нужно удалить сам каталог. Для этого придется воспользоваться командой «rmdir ...\ /s» (Ключ /s указывает, что надо удалить каталог со всеми вложенными подкаталогами и файлами).
Скрытие информации с использованием особенностей файловой системы ntfs
Метод работает в операционных системах семейства Windows 2000/XP.
Суть метода:
Запустите на машите интерфейс командной строки.
В интерфейсе командной строки перейдите в любую директорию диска с файловой системой NTFS (например, «D:\1\»).
Введите команду: mkdir 123..\ (имя может быть любое, главное, чтобы оно было набрано в латинской раскладке клавиатуры, и в конце стояли две точки и слеш). Команда должна успешно выполниться.
Обновив содержимое диска в Проводнике Windows, вы обнаружите новую папку «123.». Попробуйте открыть эту папку.
Каталоги не могут заканчиваться на точку или пробел, поэтому, при попытке войти в него система выдаст ошибку. При этом работать с ним можно только используя команды DOS в интерфейсе командной строки.
Создайте в Проводнике Windows на диске «D» каталог «d:\2\», и скопируйте туда несколько файлов.
В интерфейсе командной строки выполните команду:
copy d:\2\*.* d:\1\123..\*.*
Если в Проводнике Windows проверить свойства папки «123.», то окажется, что её размер равен нулю.
Получить обратно файлы из этой папки можно так же, путем копирования через интерфейс командной строки в любую обычную папку, например, «d:\3\»:
copy d:\1\123..\*.* d:\3\*.*
Для удаления этой папки, в интерфейсе командной строки, находясь в директории «c:\1\», необходимо выполнить команду rmdir 123..\ /s . (Ключ /s указывает, что надо удалить каталог со всеми вложенными подкаталогами и файлами).
