стеганография. 2 лаба. Лабораторная работа Способы стеганографического сокрытия информации
Скачать 2.27 Mb.
|
Факультет информационных технологий Специальность «Информационно-аналитические системы безопасности» Дисциплина: Основы информационной безопасности Лабораторная работа «Способы стеганографического сокрытия информации» Выполнил студент группы О-21-ИАС-аид-С Проценко Д..В. Проверил преподаватель Гулак М.Л. Брянск 2022 1. Цель работы Целями работы являются формирование у студентов теоретических знаний и выработка практических навыков использования универсального программного обеспечения для сокрытия, уничтожения, выявления, восстановления различных видов информации на электронных носителях. 2. Ход работы Стеганография – метод организации связи (хранения информации), который скрывает само наличие связи (хранения информации). Криптографическое сообщение можно различить, но стеганография встраивает секретное сообщение в безобидные послания так, чтобы невозможно было заподозрить существование тайного послания. В современной компьютерной стеганографии существует два основных типов файлов: сообщение – файл, который предназначен для скрытия и контейнер, который используется для сокрытия в нём сообщения. Основными положениями, являются: метод сокрытия должен обеспечивать целостность файла, противнику известны возможные стеганографические методы, безопасность основывается на сохранении свойств файла внесением в него безопасного сообщения, даже если факт сокрытия открылся, то извлечение сообщения является сложной вычислительной задачей. Стеганографические системы используются для: защиты конфиденциальной информации, преодоления систем мониторинга и управления сетевыми ресурсами, камуфлирование программного обеспечения и защита авторских прав. Методами стеганографии являются: использование зарезервированных полей в различных форматах файлов, специальное форматирование текстовых файлов, записывание информации на неиспользуемые позиции дисков, генерация осмысленного текста с секретным сообщением, удаление заголовков в файлах, из-за чего сложно определить тип файла. Также на сегодняшний день широко используется метод использования избыточности аудио и визуальной информации, при котором секретная информации встраивается в файл, при этом при прослушивании и просматривании данного файла отличить разницу практически невозможно. Надёжность скрываемой информации обратно противоположна объёму сообщения. Попробуем “скрыть“ файл БГТУ.jpg с помощью изменения расширения файла: Рис. 1: Попытка открытия БГТУ.jpg в Microsoft Word Рис. 2: Открытие БГТУ.jpg в блокноте Помимо изменения расширения для скрытия файла можно поместить его среди системных библиотек операционной системы, в контексте операционной системы Windows могут подойти такие имена как: syshost.dll, gdipaint.dll, sysrsc.sys, clrenv.dll, expdrw.sys. Для использования метода с CLS идентификатором был использован идентификатор для доступа к папке “Мой Компьютер“: Рис. 3: Использование CLSID Для скрытия методом архиватора были использованы два файла: один архив и картинка, которая будет “скрывать“ данный архив: Рис. 4: Используемые файлы Рис. 5: После архивации Далее был использован способ стеганографии с помощью встроенных функций файловой системы NTFS: Рис. 6: Использование потоков файловой системы NTFS 3. Вывод В результате работы были отработаны способы сокрытия, уничтожения, выявления и восстановления различных видов информации на электронных носителях с помощью использования стеганографии. |