Тетерукова Н. А., Апанасевич С. А. Защита компьютерной информации лаб практикум


Отчетность по практической работе



бет18/22
Дата10.01.2023
өлшемі1,61 Mb.
#60887
түріПрактическая работа
1   ...   14   15   16   17   18   19   20   21   22

Отчетность по практической работе


В тетради подробно опишите процесс создания шифрован- ной области винчестера и работы с виртуальным образом.


Рис. 12.22
Шаг 21
Работа со скрытым томом аналогична работе с внешним. Отличие лишь в том, что для доступа к скрытому тому необхо- димо вводить пароль из шага 19, а не из шага 9.

Содержание заданий


Зашифруйте:

    • несистемный диск;

    • часть диска;

    • отдельные файлы разного формата;

    • флешку.

Создайте виртуальные образы зашифрованных объектов и проверьте их работу.

Контрольные вопросы


  1. Что значит термин шифрование «на лету»?

  2. Какие есть режимы работы программы TrueCrypt?



ПРАКТИЧЕСКАЯ РАБОТА 13


СКРЫТИЕ ДАННЫХ НА ВИНЧЕСТЕРЕ
Цель работы: формирование умений работы с программны- ми средствами, позволяющими скрывать отдельные файлы раз- ных типов на жестком диске.

Теоретические сведения


В век высоких технологий информация представляется наи- большей ценностью. Поэтому неудивительно, что в последнее время создается множество средств для ее защиты. Среди соот- ветствующих направлений наиболее развита криптография – ал- горитмы постоянно совершенствуются, доказывается их стойкость, и у этого направления есть, по меньшей мере, два плюса. Во-пер- вых, в отличие от теоретических принципов, в конкретные про- граммные реализации могут закрадываться ошибки, приводящие к расшифровке за меньшее, чем расчетное, время. Во-вторых, оче- видно, что в связи с развитием технологий через некоторое вре- мя перебор, занимающий на современном оборудовании не один год или даже десятилетие, будет выполняться за разумное время.
Основные принципы

Стеганография использует принципиально другой подход. Она скрывает не только информацию, но и сам факт ее наличия. В качестве примера из обычной жизни можно привести такой. Конечно, секретное письмо можно хранить в большом кованом сундуке с навесным замком, но можно и спрятать в потайном кармане. И если в первом случае информацию, возможно, кто-то попытается заполучить, то во втором случае у злоумышленника

не будет практически никаких зацепок, чтобы догадаться, где она может находиться.
Такой принцип сохранения и передачи ценой информации известен уже давно. Еще Геродот описывал послания, написан- ные на деревянных дощечках. В отличие от обычного способа записи, когда сначала наносился слой воска, а потом писался текст, здесь секретная запись выцарапывалась прямо на дощеч- ке, которую потом покрывали воском, где уже и писали, чаще всего, ложное сообщение. Также известны случаи передачи со- общений на голове раба. Сначала его брили, затем писали сооб- щение, а когда волосы снова отрастали, отправляли в путь.


Компьютерная стеганография

Основной целью компьютерной стеганографии является скрытие файла-сообщения внутри файла-контейнера. Кроме то- го, такая операция должна остаться незамеченной. Файл-кон- тейнер обязан не терять функций, а наличие скрытого сообще- ния должно быть максимально сложно обнаружено.
Рассмотрим основные направления программных реализаций.

  1. Алгоритмы, основывающиеся на свойствах текста. Это на- правление наиболее близко к некомпьютерной стеганографии. В качестве такого универсального примера можно указать, на- пример, акростих. Но есть и чисто компьютерные методы, осно- вывающиеся, например, на сходстве написания кириллических и латинских символов (можно считать одни единицами, а другие – нулями). Также можно выделять отдельные буквы или слова из текста по определенному алгоритму. Это одно из немногих на- правлений в информационной безопасности, где собственные алгоритмы могут довольно успешно конкурировать с известны- ми, уже использующимися, ведь чем менее изучен алгоритм, тем труднее будет определить наличие скрытого сообщения.

  2. Методы, использующие особенности компьютерных фор- матов. Этот метод прост в реализации и зачастую не требует спе- циального ПО. Конкретные примеры – поле комментариев в фор- мате .jpeg и поле «Company» в свойствах, исполняемых .exe. Прос- тота реализации оборачивается и простотой обнаружения. Хотя и данные алгоритмы могут использоваться тогда, когда у злоумыш- ленников нет даже подозрения на наличие тайной информации.

  3. Алгоритмы, использующие избыточность аудиовизуаль- ной информации. Второе название этого метода – метод млад- ших битов. Основными контейнерами в данном способе скры- тия являются форматы так называемого прямого кодирования, например, .bmp для графики или .wav для звука. В них каждый минимальный элемент, каковым, например, является пиксель в

.bmp, описывается отдельной записью и никак не связан с остальными. Так, в обычном .bmp на каждый пиксель отводится 24 бита – по 8 битов на канал. При изменении младшего бита изображение практически не изменится. Во всяком случае, не каждый человек и не всегда сможет заметить разницу между пу- стым и заполненным контейнером.
Это направление – самое популярное среди разработчиков. Современные программы научились обращаться с форматами, поддерживающими сжатие, а для самых популярных разработок появились дешифровщики.
Программа Masker 7.0 (рис. 13.1) позволяет скрывать сооб- щения среди исполняемых видео- и аудиофайлов, а также в изображениях, причем поддерживается огромное число форма- тов, среди которых есть как форматы прямого кодирования, так и сжимающие (.jpeg, .mp3, .mpeg).


Достарыңызбен бөлісу:
1   ...   14   15   16   17   18   19   20   21   22




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет