- •Оглавление
- •Введение
- •Определения и сокращения
- •1. Общие принципы организации защиты информации на пк
- •1.1. Группы информационных угроз
- •Физическое хищение компьютерных носителей информации
- •Побочные электромагнитные излучения
- •Несанкционированные действия с информацией на пк
- •1.2. Методы защиты
- •2. Аутентификация пользователя при входе в систему
- •2.1. Ввод пароля с клавиатуры
- •2.2. Использование электронных ключей
- •2.3. Виды электронных ключей
- •2.3.1. Дискета
- •2.3.2. Магнитная карта
- •2.3.4. Карты Proximity
- •2.3.5. Rfid-метки
- •Классификация rfid-меток
- •По рабочей частоте
- •По источнику питания
- •Пассивные
- •Активные
- •Полупассивные
- •По типу используемой памяти
- •Применение rfid-меток Транспорт
- •Документы, удостоверяющие личность
- •Системы контроля и управления доступом (скуд)
- •2.3.7. Смарт-карты
- •Размеры sim карт
- •2.3.8. Токен
- •Идентификаторы Рутокен
- •Электронные ключи eToken
- •2.4. Биометрические методы аутентификации
- •Принцип работы биометрических систем
- •Классификация биометрических систем
- •Сканеры отпечатков пальцев
- •Сканеры отпечатка ладони
- •Сканирование черт лица
- •Аутентификация по голосу
- •Сканирование сетчатки глаза
- •Верификация подписи
- •Инновационные методы биометрической идентификации
- •2.5. Дополнительные рекомендации при аутентификации
- •3. Модели доступа
- •Виды прав доступа
- •3.1. Дискреционное управление доступом
- •3.2. Управление доступом на основе ролей
- •Возможности и применение
- •3.3. Мандатное управление доступом
- •Особенности применения модели
- •3.3.1. Пользователи и группы
- •4. Криптографическая защита информации
- •4.1. Классификация систем шифрования
- •Потоковые шифры
- •Блочные шифры
- •4.1.1. Симметричные (одно ключевые) криптоалгоритмах
- •4.1.2. Асимметричные (двух ключевые) криптосистемы
- •4.1.3. Комбинированный метод
- •Комбинированный метод (пример):
- •4.2. Технологии цифровых подписей
- •4.3. Распространение открытых ключей
- •4.3.1. Технология pgp
- •4.3.2. Технология pki (иок)
- •Удостоверяющий центр
- •Регистрационный центр
- •Репозиторий
- •Список отозванных сертификатов (crl)
- •Архив сертификатов
- •Конечные пользователи
- •Сертификат открытого ключа
- •Корневой сертификат
- •4.4. Хеширование паролей
- •4.5. Криптоанализ
- •4.5.1. Виды атак на криптосистемы
- •4.5.2. Надежность криптографических методов
- •4.6. Регулирование использования средств криптозащиты информации
- •Виды атак на криптосистемы?
- •5. Стеганография
- •5.1. Понятие стеганографии
- •5.2. Методы сокрытия информации в компьютерной стеганографии
- •5.2.2. Классификация методов стеганографии
- •Использование свойств формата файла-контейнера:
- •5.2.3. Использование свойств формата файла-контейнера
- •5.2.3.1. Сокрытие в межформатных пространствах файла-контейнера
- •5.2.3.2. Сокрытие-маскировка
- •5.2.4. Использование свойств атрибутов и данных файла-контейнера
- •5.2.4.1. Сокрытие с использованием атрибутов файла-контейнера
- •5.2.4.2. Сокрытие с использованием свойств данных файла-контейнера
- •5.2.5. Использование возможностей файловой системы
- •5.2.5.1. Использование штатных возможностей файловой системы
- •5.2.5.2. Использование скрытых возможностей файловой системы
- •Скрытие информации с использованием особенностей файловой системы fat32
- •Скрытие информации с использованием особенностей файловой системы ntfs
- •Особенности файловой системы ntfs в операционной системе Windows 7
- •5.3. Компьютерные вирусы и стеганография
- •Классификация методов стеганографии?
- •6. Гарантированное уничтожение информации
- •7. Методы воздействия на средства защиты информации
- •Литература
- •190000, Санкт-Петербург, б. Морская ул., 67
Особенности файловой системы ntfs в операционной системе Windows 7
К сожалению, оба представленных выше метода не работают в операционной системе Windows 7. Однако и здесь обнаружены недокументированные особенности.
Запустите на машите интерфейс командной строки.
В интерфейсе командной строки перейдите в любую директорию диска с файловой системой NTFS (например, «D:\1\»).
Введите команду: mkdir ...\ (имя должно составлять не менее трёх точек, и слеш в конце). Команда должна успешно выполниться.
Обновив содержимое диска в Проводнике Windows, вы обнаружите новую папку «…». Если вы попробуете открыть эту папку, то она откроется. Но вы ничего не сможете ни скопировать в неё, или из неё, ни открыть находящиеся в ней файлы.
Копирование в данную директорию и из неё возможно только через интерфейс командной строки, аналогично выше рассмотренным примерам. И удаление директории производится аналогично.
При продуманной тактике, данную особенность системы NTFS в Windows 7 так же можно использовать в целях стеганографии.
* * *
В зависимости от предлагаемых обстоятельств нашей деятельности (структура сети, типы файлов, их объем, требуемая степень скрытности), могут использоваться различные комбинации рассмотренных методов, причем, на практике, настоятельно рекомендуется – не ограничиваться одной лишь стеганографией, а использовать дополнительно любые доступные криптографические средства.
Возможность эффективного использования стеганографии зависит в том числе и от человеческого фактора – нет смысла скрывать что то в каком-либо месте, если это место само по себе вызывает подозрения. Например, не стоит класть фотографию с пейзажем в директории, где находятся файлы совершенно другого типа. Файл, скрывающий сообщение, не должен привлекать к себе внимания.
Рассматривать стеганографию как панацею в чистом виде на практике просто опасно! Это надо запомнить. Хотя, в общем случае, возможности комбинированной стеганографической защиты в области использования форматов цифрового изображения ограничиваются лишь творческими способностями конкретного специалиста.
Стеганография занимает свою нишу в обеспечении безопасности: она не заменяет, а дополняет криптографию. Сокрытие сообщения методами стеганографии значительно снижает вероятность обнаружения самого факта передачи сообщения. А если это сообщение к тому же зашифровано, то оно имеет еще один, дополнительный, уровень защиты.
5.3. Компьютерные вирусы и стеганография
По прогнозам специалистов вполне реальным фактом может быть появление вирусов, заражающих графические, видео- и звуковые файлы при помощи методов стеганографии. По имеющейся информации – это будет двухкомпонентный вирус, первая половина которого – очень небольшое безвредное приложение, функция которого состоит лишь в том, чтобы найти аудио, видео файл, или файл изображения, определить содержит ли он вторую часть вируса, если содержит, то извлечь, сохранить на диске и запустить на выполнение. Вторая часть вируса – основная. По размеру она может быть значительно больше первой. В этой части реализованы механизмы инфицирования аудио-видео и графических файлов, а также механизмы распространения, по всей видимости, при помощи электронной почты, и с использованием различных известных уязвимостей операционных систем.
Алгоритм работы распространения подобного вируса выглядит следующим образом: первая, маленькая безвредная часть, распространяется по открытым каналам (например, по электронной почте или через сервис мгновенных сообщений) в открытом виде. А вторая часть, в которой реализованы все основные функции, распространяется отдельно в аудио-видео и графических файлах.
Контрольные вопросы:
