- •1 Понятие, история и базовые принципы стеганографии.
- •Основные постулаты
- •Базовые принципы компьютерной с
- •2 Суррогатная, селектирующая, конструирующая стеганография. Достоинства и недостатки
- •3 Понятие контейнера в стеганографии. Типы контейнеров. Их достоинства и недостатки
- •4 Особенности, возможности, характеристики, наиболее распространенных стеганографических программ
- •5 Форматы файлов, используемые стеганографией. Особенности упаковки информации в файлы формата jpeg, Txt, html. В каких стеганографических программах используются данные форматы
- •6 Цифровые водяные знаки. Рекомендации по выбору контейнера картинки и звукового файла
- •7 Классификация методов стеганографии. Использование стеганографии
- •8 Основные термины в области защиты свт и ас от нсд
- •10 Основные направления обеспечения защиты от нсд. Основные их функции. Основные характеристики сзи от нсд
- •9 Определение нсд. Два направления в защите информации от нсд Принципы защиты. Классификация нарушителей по уровню возможностей. Основные способы нсд
- •11 Классификация свт по уровню защищенности от нсд. Показатели защищенности свт от нсд. Требования к показателям защищенности свт 4 группы
- •12 Характеристика показателей защищенности свт от нсд. Соответствие классов защищенности свт и ас
- •13 Требования к показателям защищенности свт 3 группы
- •14 Требования к показателям защищенности свт 2 группы Требования к показателям (4) четвертого класса защищенности
- •15 Требования к показателям защищенности свт 1 группы. Оценка класса защищенности свт
- •16 Требования по зи от нсд для ас
- •17 Требования по зи от нсд для 3 класса ас
- •24 Распознавание по лицу. Промышленные продукты распознавания по лицу. Пакеты FaceIt pc, TrueFace CyberWatch. Сравнительная оценка подходов, реализованных в данных пакетах.
- •18 Требования по зи от нсд для 2 класса ас
- •19 Требования по зи от нсд для 1 класса ас
- •20 Требования по организации разработки изготовления и эксплуатации средств зи от нсд в ас и свт
- •21 Методы идентификации пользователей. Понятие биометрических методов идентификации, их физиологических и психологических разновидностей
- •22 Сравнительная характеристика разных биометрических методов идентификации Основные показатели для оценки эффективности методов идентификации пользователей
- •26 Электронные таблетки iButton. Их свойства, достоинства и номенклатура
- •27 Контактный серийный номер ds 1990a. Контактный ключ ds 1991
- •28 Семейство iButton с энергонезависимым озу ds 199x(ds 1992-1996).
- •29 Электронная таблетка ds 1994
- •30 Семейство Ibutton с эппзу с однократным программированием ds 198x
- •31 Контактный термометр ds 1920. Считыватели iButton. Приборы iButton для монтажа пайкой. Номенклатура. Назначение. Двупортовая память ds 2404s-c01. Адресуемые ключи ds 2405, ds 2407
- •32 Система команд iButton. Команды iButton. Параметры по постоянному току. Временные параметры интерфейса iButton
- •34 Сеть MicroLan. Архитектура. Ведомые и ведущие устройства. Способы реконфигурации структуры
- •33 Временные диаграммы записи, чтения, сброса и обнаружения присутствия
- •36 Master Boot Record Структура, назначение, возможность использования в программах разграничения доступа
- •37 Partition Table. Основные и расширенные разделы. Логические диски. Особенности Partition Table расширенных разделов.
- •40 Администрирование пользователей в Аккорд-амдз и Аккорд nt/2000
- •39 Разграничение доступа пользователей с помощью Аккорд-амдз и Аккорд nt/2000. Система атрибутов и дисциплина их взаимодействия. Черные и белые списки
- •38 Partition Boot Sector
6 Цифровые водяные знаки. Рекомендации по выбору контейнера картинки и звукового файла
Цифровые водяные знаки (цвз) обесп-т защиту авторских прав. Они устан-ся с пом-ю спец программ и могут анализ-ся ,с пом-ю чего можно опр-ть что это реальный автор.и т д. Для надежной защиты ЦВЗ должны облад след свойствами: невидимость, помехоустойчивость, защищенност от удаления и подделки.
цвз – digital waterprint – инф-я об авторе ,
- fingerprint - + инф-я о покупателе
Sure Sign- plaggin photoshop
-кажд польз получает свой идентиф номер
-изобр д б не меньше 100 кб
-допуск-ся поворот, изм-е масштаба
-после внедрения метки, удалить ее уже нельзя
Выбор контейнера:
Музыка-громкая низкого кач-ва, можно свои отцифровки
Изобр-е- пестрое, без четких геом линии, однотонных больших уч-в, желат-но непопулярное, малоизвестное.
7 Классификация методов стеганографии. Использование стеганографии
Чёткой классификации нет. Рассмотрим классификацию основанную на 2 направлениях: использование специальных компьютерных форматов и на избыточности аудио и видео информации. 1) Свойства форматов 1.1) Использование зарезервированных для расширений полей компьютерных форматов. Данные поля имеются во многих мультимедийных форматах, заполняются нулями и не учитываются в работе. “-” низкая степень скрытности, малый объём “+” простота. 1.2) Специальное формирование текста. 1.2.1) Использование известных смещений слов, предложений, абзацев. Основаны на изменении положения слов и их расстановки, например дополнительные пробелы 1.2.2) Методы использования определённых позиций. Например первые буквы слов составляют сообщение. 1.2.3) методы использования специальных свойств полей форматов не отображаемых на экране. В HTML, чёрные символы на чёрном фоне. “-” (для всего 1.2) низкая производительность, малый объём, низкая скрытность “+”(для всего1.2) простота, много ПО. 1.3) Скрытие информации в неиспользуемых местах гибких дисков. FDA. “-” и “+” те же, что в1.2 1.4) Использование имитирующих функций. Основан на генерировании осмысленного текста скрывающего основное сообщение. “-” те же. “+” результирующий текст не является подозрительным для систем мониторинга. 1.5) Метод удаления заголовка идентифицирующего файл. Скрываемое сообщение может шифроваться, а заголовок удаляться. Получатель должен знать ключ и иметь заголовок. “-” проблема скрытия решается лишь частично, необходимо заранее передать часть информации. “+” простота. 2) Использование избыточности аудио и видео. Младший разряд оцифрованных данных несёт мало полезной информации, его заменяют на другой, что практически не влияет на данные. “-” искажение статистических характеристик, для снижения требуется их коррекция. “+” возможность передачи большого объёма, защита авторского права.
8 Основные термины в области защиты свт и ас от нсд
Доступ к информации.– Ознакомление с информацией, ее обработка, в частности, копирование, модификация или уничтожение информации. Правила разграничения доступа. ПРД – Совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа. Санкционированный доступ к информации– Доступ к информации, не нарушающий правила разграничения доступа. НСД– Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. Защита от НСД – Предотвращение или существенное затруднение несанкционированного доступа. Субъект доступа. – Лицо или процесс, действия, которых регламентируются правилами разграничения доступа. Объект доступа.– Единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа. Матрица доступа– Таблица, отображающая правила разграничения доступа. Комплекс средств защиты. КСЗ – Совокупность программных и технических средств, создаваемая и поддерживаемая для обеспечения защиты средств вычислительной техники или автоматизированных систем от несанкционированного доступа к информации. Система разграничения доступа. СРД – Совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или автоматизированных системах. Идентификатор доступа– Уникальный признак субъекта или объекта доступа. Идентификация– Присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов. Пароль– Идентификатор субъекта доступа, который является его (субъекта) секретом. Аутентификация– Проверка принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности. Защищенное СВТ и АС – Средство вычислительной техники (автоматизированная система), в котором реализован комплекс средств защиты. Средство защиты от НСД – Программное, техническое или программно–техническое средство, направленное на предотвращение или существенное затруднение несанкционированного доступа. Конфиденциальная информация– Информация, требующая защиты. Дискреционное управление доступом– Разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту. Мандатное управление доступом– Разграничение доступа субъектов к объектам, основанное на характеризуемой меткой конфиденциальности информации, содержащейся в объектах, и официальном разрешении (допуске) субъектов обращаться к информации такого уровня конфиденциальности. Многоуровневая защита– Защита, обеспечивающая разграничение доступа субъектов с различными правами доступа к объектам различных уровней конфиденциальности. Диспетчер доступа – Технические, программные и микропрограммные элементы комплекса средств защиты, реализующие концепцию диспетчера доступа; ядро защиты. Администратор защиты – Субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к информации. Метка конфиденциальности.) – Элемент информации, который характеризует конфиденциальность информации, содержащейся в объекте. Верификация– Процесс сравнения двух уровней спецификации средств вычислительной техники или автоматизированных систем на надлежащее соответствие. Класс защищенности СВТ/АС – Определенная совокупность требований по защите средств вычислительной техники (автоматизированной системы) от несанкционированного доступа к информации. СЗИ НСД – Комплекс организационных мер и программно–технических (в том числе криптографических) средств защиты от несанкционированного доступа к информации в автоматизированных системах. Средство криптографической защиты информации. СКЗИ – Средство вычислительной техники, осуществляющее криптографическое преобразование информации для обеспечения ее безопасности.