- •Часть 16
- •Часть 121
- •Глава 4 122
- •Глава 5 147
- •Глава 6 164
- •Глава 7 188
- •Глава 12 235
- •Глава 13 255
- •Глава 14 273
- •Часть 303
- •Глава 15 304
- •Глава 16 315
- •Глава 17 371
- •Глава 18 395
- •Глава 19 497
- •Глава 20 515
- •Методы и средства защиты информации
- •Смысл разведки
- •Глава 1
- •Глава 2
- •История разведки и контрразведки
- •Российская разведка
- •Украинская разведка
- •Радиоразведка
- •Радиоразведка во время Второй мировой войны
- •Разведка конца хх века
- •Глава 3
- •Советские спецслужбы
- •Кгб ссср
- •Гру гш вс ссср
- •Спецслужбы сша
- •Цру (cia)
- •Румо (dia)
- •Анб (nsa)
- •Нувкр (nro)
- •Нагк (nima)
- •Бри (inr)
- •Фбр (fbi)
- •Спецслужбы Израиля
- •Шин Бет
- •Спецслужбы Великобритании
- •Швр (dis)
- •Mi5 (SecurityService)
- •Mi6 (sis)
- •Цпс (gchq)
- •Спецслужбы фрг
- •Бнд (bnd)
- •Бфф (BfF)
- •Мад (mad)
- •Спецслужбы Франции
- •Дгсе (dgse)
- •Дрм (drm)
- •Роль средств технической разведки вXxIвеке
- •Глава 4
- •Технические каналы утечки информации. Классификация, причины и источники… образования
- •Сигнал и его описание
- •Сигналы с помехами
- •Излучатели электромагнитных колебаний
- •Низкочастотные излучатели
- •Высокочастотные излучатели
- •Оптические излучатели
- •Глава 5
- •Образование радиоканалов утечки информации
- •Оценка электромагнитных полей
- •Аналитическое представление электромагнитной обстановки
- •Обнаружение сигналов в условиях воздействия непреднамеренных помех
- •Оценка параметров сигналов в условиях воздействия непреднамеренных помех
- •Глава 6
- •Основные определения акустики
- •Распространение звука в пространстве
- •Акустическая классификация помещений
- •Физическая природа, среда распространения и способ перехвата
- •Заходовые методы Перехват акустической информации с помощью радиопередающих средств
- •Перехват акустической информации с помощью ик передатчиков
- •Закладки, использующие в качестве канала передачи акустической информации сеть 220 в и телефонные линии
- •Диктофоны
- •Проводные микрофоны
- •“Телефонное ухо”
- •Беззаходовые методы Аппаратура, использующая микрофонный эффект телефонных аппаратов
- •Аппаратура вч навязывания
- •Стетоскопы
- •Лазерные стетоскопы
- •Направленные акустические микрофоны (нам)
- •Физические преобразователи
- •Характеристики физических преобразователей
- •Виды акустоэлектрических преобразователей
- •Индуктивные преобразователи
- •Микрофонный эффект электромеханического звонка телефонного аппарата
- •Микрофонный эффект громкоговорителей
- •Микрофонный эффект вторичных электрочасов
- •Глава 7
- •Паразитные связи и наводки
- •Паразитные емкостные связи
- •Паразитные индуктивные связи
- •Паразитные электромагнитные связи
- •Паразитные электромеханические связи
- •Паразитные обратные связи через источники питания
- •Утечка информации по цепям заземления
- •Глава 8
- •Визуально-оптическое наблюдение
- •Глава 9
- •Радиационные и химические методы получения информации
- •Глава 10
- •Классификация каналов и линий связи
- •Взаимные влияния в линиях связи
- •Часть III
- •Глава 11
- •Виды и природа каналов утечки информации при эксплуатации эвм
- •Анализ возможности утечки информации через пэми
- •Способы обеспечения зи от утечки через пэми
- •Механизм возникновения пэми средств цифровой электронной техники
- •Техническая реализация устройств маскировки
- •Устройство обнаружения радиомикрофонов
- •Обнаружение записывающих устройств (диктофонов)
- •Физические принципы
- •Спектральный анализ
- •Распознавание событий
- •Многоканальная фильтрация
- •Оценка уровня пэми
- •Метод оценочных расчетов
- •Метод принудительной активизации
- •Метод эквивалентного приемника
- •Методы измерения уровня пэми
- •Ближняя зона
- •Дальняя зона
- •Промежуточная зона
- •Глава 12
- •Средства несанкционированного получения информации
- •Средства проникновения
- •Устройства прослушивания помещений
- •Радиозакладки
- •Устройства для прослушивания телефонных линий
- •Методы и средства подключения
- •Методы и средства удаленного получения информации Дистанционный направленный микрофон
- •Системы скрытого видеонаблюдения
- •Акустический контроль помещений через средства телефонной связи
- •Перехват электромагнитных излучений
- •Глава 13
- •Несанкционированное получение информации из ас
- •Классификация
- •Локальный доступ
- •Удаленный доступ
- •Сбор информации
- •Сканирование
- •Идентификация доступных ресурсов
- •Получение доступа
- •Расширение полномочий
- •Исследование системы и внедрение
- •Сокрытие следов
- •Создание тайных каналов
- •Блокирование
- •Глава 14
- •Намеренное силовое воздействие по сетям питания
- •Технические средства для нсв по сети питания
- •Вирусные методы разрушения информации
- •Разрушающие программные средства
- •Негативное воздействие закладки на программу
- •Сохранение фрагментов информации
- •Перехват вывода на экран
- •Перехват ввода с клавиатуры
- •Перехват и обработка файловых операций
- •Разрушение программы защиты и схем контроля
- •Глава 15
- •Показатели оценки информации как ресурса
- •Классификация методов и средств зи
- •Семантические схемы
- •Некоторые подходы к решению проблемы зи
- •Общая схема проведения работ по зи
- •Глава 16
- •Классификация технических средств защиты
- •Технические средства защиты территории и объектов
- •Акустические средства защиты
- •Особенности защиты от радиозакладок
- •Защита от встроенных и узконаправленных микрофонов
- •Защита линий связи
- •Методы и средства защиты телефонных линий
- •Пассивная защита
- •Приборы для постановки активной заградительной помехи
- •Методы контроля проводных линий
- •Защита факсимильных и телефонных аппаратов, концентраторов
- •Экранирование помещений
- •Защита от намеренного силового воздействия
- •Защита от нсв по цепям питания
- •Защита от нсв по коммуникационным каналам
- •Глава 17
- •Основные принципы построения систем защиты информации в ас
- •Программные средства защиты информации
- •Программы внешней защиты
- •Программы внутренней защиты
- •Простое опознавание пользователя
- •Усложненная процедура опознавания
- •Методы особого надежного опознавания
- •Методы опознавания ас и ее элементов пользователем
- •Проблемы регулирования использования ресурсов
- •Программы защиты программ
- •Защита от копирования
- •Программы ядра системы безопасности
- •Программы контроля
- •Глава 18
- •Основные понятия
- •Немного истории
- •Классификация криптографических методов
- •Требования к криптографическим методам защиты информации
- •Математика разделения секрета
- •Разделение секрета для произвольных структур доступа
- •Определение 18.1
- •Определение 18.2
- •Линейное разделение секрета
- •Идеальное разделение секрета и матроиды
- •Определение 18.3
- •Секретность и имитостойкость
- •Проблема секретности
- •Проблема имитостойкости
- •Безусловная и теоретическая стойкость
- •Анализ основных криптографических методов зи
- •Шифрование методом подстановки (замены)
- •Шифрование методом перестановки
- •Шифрование простой перестановкой
- •Усложненный метод перестановки по таблицам
- •Усложненный метод перестановок по маршрутам
- •Шифрование с помощью аналитических преобразований
- •Шифрование методом гаммирования
- •Комбинированные методы шифрования
- •Кодирование
- •Шифрование с открытым ключом
- •Цифровая подпись
- •Криптографическая система rsa
- •Необходимые сведения из элементарной теории чисел
- •АлгоритмRsa
- •Цифровая (электронная) подпись на основе криптосистемы rsa
- •Стандарт шифрования данных des
- •Принцип работы блочного шифра
- •Процедура формирования подключей
- •Механизм действияS-блоков
- •Другие режимы использования алгоритма шифрования des
- •Стандарт криптографического преобразования данных гост 28147-89
- •Глава 19
- •Аналоговые скремблеры
- •Аналоговое скремблирование
- •Цифровое скремблирование
- •Критерии оценки систем закрытия речи
- •Глава 20
- •Стеганографические технологии
- •Классификация стеганографических методов
- •Классификация стегосистем
- •Безключевые стегосистемы
- •Определение 20.1
- •Стегосистемы с секретным ключом
- •Определение 20.2
- •Стегосистемы с открытым ключом
- •Определение 20.3
- •Смешанные стегосистемы
- •Классификация методов сокрытия информации
- •Текстовые стеганографы
- •Методы искажения формата текстового документа
- •Синтаксические методы
- •Семантические методы
- •Методы генерации стеганограмм
- •Определение 20.4
- •Сокрытие данных в изображении и видео
- •Методы замены
- •Методы сокрытия в частотной области изображения
- •Широкополосные методы
- •Статистические методы
- •Методы искажения
- •Структурные методы
- •Сокрытие информации в звуковой среде
- •Стеганографические методы защиты данных в звуковой среде
- •Музыкальные стегосистемы
- •Методы и средства защиты информации
Текстовые стеганографы
Современные стеганографические средства обычно работают в информационных средах, имеющих большую избыточность. В отличие от информации, которая содержит много шумовых данных (например, звук и изображение), письменный текст содержит малое количество избыточной информации, которую можно использовать для сокрытия данных.
Методы лингвистической стеганографии— сокрытия секретных сообщений в тексте — известны еще со средневековья. В основном такие методы используют либо естественную избыточность языка, либо форматы представления текста. С развитием компьютерных технологий средневековые методы лингвистической стеганографии возродились на качественно новом уровне и позволяют в некоторых случаях скрыть факт тайной переписки не только от “автоматического цензора”, который осуществляет мониторинг сетей телекоммуникаций, но и от человека.
Можно выделить следующие методы, которые встречаются в современных лингвистических стеганографах:
методы искажения формата текстового документа;
синтаксические методы;
семантические методы;
методы генерации стеганограмм с помощью скрываемого сообщения.
Методы искажения формата текстового документа
Сокрытие данных путем изменения формата текстовых файловобычно проводится так, чтобы стандартные текстовые редакторы не смогли выявить признаков присутствия дополнительной информации. Рассмотренные ниже методы манипулируют интервалами между словами и предложениями или же пробелами в конце текстовых строк. Использование пробелов для сокрытия данных обусловлено следующими причинами. Во-первых, введение дополнительных пробелов не вносит больших изменений в значение фразы или предложения. Во-вторых, у случайного читателя вряд ли сразу возникнет подозрение относительно вставленных дополнительных пробелов.
Сокрытие тайного сообщения (в битовом представлении) можно проводить путем добавления одного или двух символов пробела в конце предложений после символа конца (например, точки — для натурального языка или точки с запятой — для кода программы на языке C): один дополнительный пробел кодирует значение бита “0”, а два — “1”. Этот простой метод имеет недостатки. Во-первых, он не эффективен, т.к. необходим контейнер большого объема (скорость передачи скрытых данных в данном случае приблизительно равна одному биту на 160 байт текста). Во-вторых, возможность сокрытия зависит от структуры текста (некоторые тексты, например белые стихи, не имеют четких признаков конца). В-третьих, текстовые редакторы часто автоматически добавляют символы пробела после точки.
Кодировать секретные данные можно дополнительными пробелами в конце каждой строчки текста (рис. 20.3): два бита кодируются одним пробелом, четыре — двумя, восемь — тремя и т.д. Преимущество такого метода кодирования состоит в том, что оно может быть выполнено с любым текстом; изменения в формате резко не бросаются в глаза читателю, обеспечивается передача большего количества скрытых данных по сравнению с предыдущим методом (1 бит на 80 байт). Недостаток метода состоит в том, что некоторые программы (например, sendmail) могут неосторожно удалять дополнительные пробелы. Помимо этого, скрытые таким образом данные не всегда могут быть восстановлены с печатной копии документа.
М |
ы |
|
р |
е |
д |
к |
о |
|
д |
о |
|
к |
о |
н |
ц |
а |
|
п |
о |
- |
|
|
н |
и |
м |
а |
е |
м |
, |
|
ч |
т |
о |
|
м |
ы |
|
д |
е |
й |
с |
т |
- |
|
|
в |
и |
т |
е |
л |
ь |
н |
о |
|
х |
о |
т |
и |
м |
. |
|
|
|
|
|
|
|
|
М |
ы |
|
р |
е |
д |
к |
о |
|
д |
о |
|
к |
о |
н |
ц |
а |
|
п |
о |
- |
|
|
н |
и |
м |
а |
е |
м |
, |
|
ч |
т |
о |
|
м |
ы |
|
д |
е |
й |
с |
т |
- |
|
|
в |
и |
т |
е |
л |
ь |
н |
о |
|
х |
о |
т |
и |
м |
. |
|
|
|
|
|
|
|
|
Рис. 20.3.Пример сокрытия данных пробелами в конце текстовых строк
Еще один метод сокрытия данных с помощью пробелов манипулирует с текстами, которые выровнены с обеих сторон. В этом методе данные кодируются путем управляемого выбора мест для размещения дополнительных символов пробела. Один символ между словами интерпретируется как 0, а два — как1. Метод позволяет встраивать несколько бит скрытой информации в каждую строку текста (рис. 20.4).
Рис. 20.4.Пример сокрытия битового сообщения0110100011010110
Поскольку текст часто выравнивается по ширине листа, не каждый промежуток между словами может использоваться для кодирования скрытых данных. Для того чтобы определить, в каком из промежутков между словами спрятана информация, а какие промежутки являются частью оригинального текста, используется следующий метод декодирования. Битовая строка, которая извлекается из стеганограммы, разбивается на пары. Пара бит 01интерпретируется как1; пара10— как0; а биты00и11являются пустыми, т.е. такими, которые не несут никакой информации. Например, битовое сообщение1000101101сокращается до001, а строка110011— будет пустой.
Рассмотренные методы работают успешно до тех пор, пока тексты представлены в коде ASCII. Существуют также стеганографические методы, которые интерпретируют текст как двоичное изображение. В данных методах скрываемая информация кодируется изменением расстояния между последовательными строками текста или словами. Сокрытие данных происходит путем выбора местоположения строк в документе, которые сдвигаются вверх или вниз в соответствии с битами скрываемых данных. При этом некоторые строки оставляют для синхронизации на месте (например, каждую вторую). В этом случае один секретный бит сообщения кодируется сдвигом одной строки. Если строка сдвинута, то значение секретного бита равно 1, иначе —0.
Извлечение скрытого сообщения проводится путем анализа расстояний между центрами строк, которые расположены рядом. Обозначим через R+— расстояние между центрами сдвинутой строки и предыдущей неизмененной строки (синхрострока),R–— расстояние между центрами сдвинутой линии и последующей синхростроки, а черезХ+иХ–— соответствующие расстояния в исходном документе. Тогда, если расстояние между строками было увеличено, то
>
Аналогично, если расстояние было уменьшено, то
<
Отметим, что данный метод нечувствителен к изменению масштаба документа, что обеспечивает ему хорошую устойчивость к большинству искажений, которые могут иметь место при активных атаках.
Другая возможная схема сокрытия путем сдвига слов отформатированного текста показана на рис. 20.5. В соответствии с этой схемой изменяется горизонтальная позиция начала слов. Теоретически, можно использовать изменение каждого промежутка между словами. Для того чтобы обеспечить сохранение первоначального выравнивания текста, необходимо соблюдать единственное ограничение: сумма всех сдвигов в одной строке должна равняться нулю.
Рис. 20.5.Пример сокрытия данных в промежутках между словами (для наглядности указаны вертикальные линии)
Существуют более тонкие методы сокрытия информации в текстовой среде. В некоторых текстовых редакторах реализованы опции, которые проводят автоматическое форматирование текста в соответствии с определенными критериями. Например, редактор ТЕХ использует сложный алгоритм вычисления конца строки или страницы. Фактически вычисляются некоторые специальные параметры, по которым определяется место перехода с одной строки или страницы на другую. Один из таких параметров оценивает количество пробелов, которые необходимо вставить, чтобы сохранить заданный стиль документа; другой — оценивает эстетический вид документа при выборе переноса и т.д. В результате ТЕХ пытается выбрать последовательность мест переносов таким образом, что сумма всех параметров, которые относятся к редактируемому параграфу, была минимальной. Изменяя некоторые значения параметров, можно управлять выбором мест переносов и использовать их для сокрытия данных.
До сих пор вопрос о создании безопасной лингвистической стегосистемы остается открытым. Любая обработка текста редактором, его печать или перевод в другой формат (HTML, PostScript, PDF или RTF) может изменить расположение пробелов и уничтожить скрытый текст. Низкая устойчивость подобных методов к возможным модификациям документа является одной из причин поиска других методов поиска данных в тексте.
Синтаксические и семантические методы в корне отличаются от рассмотренных выше, но могут использоваться одновременно с ними.