- •1 Понятие, история и базовые принципы стеганографии.
- •Основные постулаты
- •Базовые принципы компьютерной с
- •2 Суррогатная, селектирующая, конструирующая стеганография. Достоинства и недостатки
- •3 Понятие контейнера в стеганографии. Типы контейнеров. Их достоинства и недостатки
- •4 Особенности, возможности, характеристики, наиболее распространенных стеганографических программ
- •5 Форматы файлов, используемые стеганографией. Особенности упаковки информации в файлы формата jpeg, Txt, html. В каких стеганографических программах используются данные форматы
- •6 Цифровые водяные знаки. Рекомендации по выбору контейнера картинки и звукового файла
- •7 Классификация методов стеганографии. Использование стеганографии
- •8 Основные термины в области защиты свт и ас от нсд
- •10 Основные направления обеспечения защиты от нсд. Основные их функции. Основные характеристики сзи от нсд
- •9 Определение нсд. Два направления в защите информации от нсд Принципы защиты. Классификация нарушителей по уровню возможностей. Основные способы нсд
- •11 Классификация свт по уровню защищенности от нсд. Показатели защищенности свт от нсд. Требования к показателям защищенности свт 4 группы
- •12 Характеристика показателей защищенности свт от нсд. Соответствие классов защищенности свт и ас
- •13 Требования к показателям защищенности свт 3 группы
- •14 Требования к показателям защищенности свт 2 группы Требования к показателям (4) четвертого класса защищенности
- •15 Требования к показателям защищенности свт 1 группы. Оценка класса защищенности свт
- •16 Требования по зи от нсд для ас
- •17 Требования по зи от нсд для 3 класса ас
- •24 Распознавание по лицу. Промышленные продукты распознавания по лицу. Пакеты FaceIt pc, TrueFace CyberWatch. Сравнительная оценка подходов, реализованных в данных пакетах.
- •18 Требования по зи от нсд для 2 класса ас
- •19 Требования по зи от нсд для 1 класса ас
- •20 Требования по организации разработки изготовления и эксплуатации средств зи от нсд в ас и свт
- •21 Методы идентификации пользователей. Понятие биометрических методов идентификации, их физиологических и психологических разновидностей
- •22 Сравнительная характеристика разных биометрических методов идентификации Основные показатели для оценки эффективности методов идентификации пользователей
- •26 Электронные таблетки iButton. Их свойства, достоинства и номенклатура
- •27 Контактный серийный номер ds 1990a. Контактный ключ ds 1991
- •28 Семейство iButton с энергонезависимым озу ds 199x(ds 1992-1996).
- •29 Электронная таблетка ds 1994
- •30 Семейство Ibutton с эппзу с однократным программированием ds 198x
- •31 Контактный термометр ds 1920. Считыватели iButton. Приборы iButton для монтажа пайкой. Номенклатура. Назначение. Двупортовая память ds 2404s-c01. Адресуемые ключи ds 2405, ds 2407
- •32 Система команд iButton. Команды iButton. Параметры по постоянному току. Временные параметры интерфейса iButton
- •34 Сеть MicroLan. Архитектура. Ведомые и ведущие устройства. Способы реконфигурации структуры
- •33 Временные диаграммы записи, чтения, сброса и обнаружения присутствия
- •36 Master Boot Record Структура, назначение, возможность использования в программах разграничения доступа
- •37 Partition Table. Основные и расширенные разделы. Логические диски. Особенности Partition Table расширенных разделов.
- •40 Администрирование пользователей в Аккорд-амдз и Аккорд nt/2000
- •39 Разграничение доступа пользователей с помощью Аккорд-амдз и Аккорд nt/2000. Система атрибутов и дисциплина их взаимодействия. Черные и белые списки
- •38 Partition Boot Sector
4 Особенности, возможности, характеристики, наиболее распространенных стеганографических программ
Программа S-tools.
Программа S – Тools (под Win) позволяет прятать изображение в gif и bmp, а также в аудио формат wav. Данная прога обеспечивает также шифрование с закрытым ключом (DES, Triple DES, IDEA, MDC). В проге используется технология drags&drop т.е. открывается проводник тянется в окно проги файл для контейнера. Затем появляется информация о том какой файл вы можете скрыть. При этом файл сначала сжимается, затем шифруется, а затем скрывается. Затем из проводника тащится скрываемый файл, выбирается алгоритм шифрования и вводится пароль. Затем прога в каком формате использовать контейнер. Надо выбирать bmp. Степень сжатия скрываемого файла можно регулировать в свойствах. Затем данные шифруются с ключом определённой длинны определяемым паролем и располагаются по контейнеру в последовательности определённой ГПСЧ, начальное значение которого также определяется паролем. Для раскрытия достаточно перетащить файл с сообщением в окно проги и щёлкнуть правой кнопкой.
Программа Steganos for Windows 95/98/NT.
В качестве контейнера используются: графические файлы формата .dib .bmp; звуковые файлы форматов .wav .voc; текстовые файлы формата .txt .html
При запуске сразу же предлагается следующее: спрятать или зашифровать информацию; извлечь или расшифровать информацию. Далее нужно выбрать файл, который вы будете прятать и определить, что вы с ним будете делать: прятать; шифровать; удалять, после того как спрятали или зашифровали. Steganos использует алгоритм шифрования HWY1, который генерирует выходной поток совместимый с алгоритмом "Alleged RC4". Затем запрашивается пароль (минимум 5 символов). Далее нужно выбрать файл-контейнер (BMP, DIB, VOC, TXT, WAV, HTML). При использовании BMP, DIB, VOC, WAV файлов в качестве контейнеров их размер не изменяется. При использовании же ТХТ и НТМ файлов их размер изменяется (в нашем случае ТХТ файл был 633228 байт, а стал 645851 байт). Метод сокрытия с использованием данных типов файлов использовать не рекомендуется, т.к. он легко обнаруживается.
Программа JSTEG
Алгоритм скрытия информации в JPEG реализует пакет программ для DOS – JSTEG, состоящий из 2 программ. Первая прога cjpeg.exe позволяет создать файл в формате jpeg и добавить туда секретное послание, а вторая djpeg.exe – извлеч это послание, попутно распаковав jpeg в к-л простой формат.
Программа JSTEG Shell – представляет W95 интерфейс для пакета JSTEG. Его интерфейс разработан максимально простым и интуитивно понятным для пользователя.
5 Форматы файлов, используемые стеганографией. Особенности упаковки информации в файлы формата jpeg, Txt, html. В каких стеганографических программах используются данные форматы
Наибольшее распространение получил формат bmp. В данном формате информация о цвете пикселя кодируется 1, 4, 8, 16 или 24 битами. Данное число называется глубиной представления цвета и определяет количество цветов. Для целей С в основном используется 24 битный формат в котором по 1 байту отведены на интенсивность основных цветов (RGB). Полезная информация записывается в качестве младшего бита каждого цвета. Изменение цвета практически не уловимо. Плотность упаковки т.е. отношение полезной информации к размеру контейнера 1%. Недостатком является большой размер файлов в данном формате. Выходом является пересылка файлов в архиве. 16 битный bmp также несёт информацию о основных цветах и может использоваться для С, но изменения более заметны. Для 8 битного bmp значения не информация о RGB, а указатели для входа в таблицу цветов, при этом 2 соседних цвета могут сильно отличаться, следовательно большое искажение. При использовании gif такая же проблема, поэтому некоторые программы(S-Tools) используют не 256, а 32 цвета. Качество получаемой цветной картинки получается очень плохим. Хорошими свойствами обладают JPEG файлы. Проблема в алгоритме сжатия с потерей части информации. Изображение jpeg не полностью соответствует оригиналу. Казалось бы это не годится для С. Однако, можно воспользоваться тем, что сжатие очень сложный процесс. Сначала изображение разбивается на квадраты 8 на 8, а затем сжатия такого блока происходит в 3 шага: 1) с помощью дискретного косинусоидального преобразование производится преобразование информации о пикселях в матрицу амплитудных значений отражающих различные частоты (скорость изменения цвета) в изображении. 2) значение матрицы амплитуд делится на значение матриц квантования, что обеспечивает исключение амплитуд мало влияющих на изображение. Невосстановимое искажение, не заметное для глаза, происходит именно на этом этапе. Изменяя матрицу квантования можно получить лучшее качество при меньшем сжатии или наоборот. 3) Квантованная матрица сжимается без потерь по методу Хаффмана, т.е. заменой наиболее частых символов кодами наименьшей длины и наоборот. Т.о. можно использовать jpeg для целей С, если вносить сообщение после 2 или 3 этапа
Для целей стег-ии обычно исп-ся 24-битный bmp формат (на пиксель отводится 3 байта). Полезная (передаваемая инф-я) записывается в кач-ве младшего битакаждого цвета (RGB). Измен-я не уловимы для чел-го глаза.
В обычном txt и html форматах инф-я прячется оригин-м способом : в конце кажд-й строки добавл-ся опр-е число пробелов.
Программа steganos for Ц95.98.NT. При запуске сразу же предлагается следующее: спрятать или зашифровать информацию; извлечь или расшифровать информацию. Далее нужно выбрать файл, который вы будете прятать и определить, что вы с ним будете делать: прятать; шифровать; удалять, после того как спрятали или зашифровали. Steganos использует алгоритм шифрования HWY1, который генерирует выходной поток совместимый с алгоритмом "Alleged RC4". Затем запрашивается пароль (минимум 5 символов). Далее нужно выбрать файл-контейнер (BMP, DIB, VOC, TXT, WAV, HTML). При использовании BMP, DIB, VOC, WAV файлов в качестве контейнеров их размер не изменяется. При использовании же ТХТ и НТМ файлов их размер изменяется (в нашем случае ТХТ файл был 633228 байт, а стал 645851 байт). Метод сокрытия с использованием данных типов файлов использовать не рекомендуется, т.к. он легко обнаруживается.
Программа JSTEG (JPEG+STEG=JSTEG) – алгоритм сокрытия инф-ии в JPEG реал-т пакет программ для DOS – JSTEG, состоящий из 2 программ. Первая программа cjpeg.exe позволяет создать файл в режиме jpeg и добавить туда секретное послание , а вторая djpeg.exe – извлечь это послание, попутно распаковав jpeg в какой-либо простой формат (по умолчанию РРМ)