При применении документа следует учитывать, что Постановлением Правительства РФ от 01.11.2012 N 1119 утверждены новые Требования к защите персональных данных при их обработке в информационных системах персональных данных.

5.6. Общая характеристика нетрадиционных информационных каналов

5.6. Общая характеристика нетрадиционных

информационных каналов

Нетрадиционный информационный канал - это канал скрытной передачи информации с использованием традиционных каналов связи и специальных преобразований передаваемой информации, не относящихся к криптографическим.

Для формирования нетрадиционных каналов могут использоваться методы:

компьютерной стеганографии;

основанные на манипуляции различных характеристик ИСПДн, которые можно получать санкционированно (например, времени обработки различных запросов, объемов доступной памяти или доступных для чтения идентификаторов файлов или процессов и т.п.).

Методы компьютерной стеганографии предназначены для скрытия факта передачи сообщения путем встраивания скрываемой информации во внешне безобидные данные (текстовые, графические, аудио- или видеофайлы) и включают в себя две группы методов, основанных:

на использовании специальных свойств компьютерных форматов хранения и передачи данных;

на избыточности аудио-, визуальной или текстовой информации с позиции психофизиологических особенностей восприятия человека.

Классификация методов компьютерной стеганографии приведена на рисунке 15. Их сравнительная характеристика приведена в таблице 4.

Наибольшее развитие и применение в настоящее время находят методы сокрытия информации в графических стегоконтейнерах. Это обусловлено сравнительно большим объемом информации, который можно разместить в таких контейнерах без заметного искажения изображения, наличием априорных сведений о размерах контейнера, существованием в большинстве реальных изображений текстурных областей, имеющих шумовую структуру и хорошо подходящих для встраивания информации, проработанностью методов цифровой обработки изображений и цифровых форматов представления изображений. В настоящее время существует целый ряд как коммерческих, так и бесплатных программных продуктов, доступных обычному пользователю, реализующих известные стеганографические методы сокрытия информации. При этом преимущественно используются графические и аудиоконтейнеры.

┌────────────┐

│┌──────────┐│

││Методы СПИ││

│└──────────┘│

└──────┬─────┘

По типу контейнера │

────────────────────────────────────────────────────────┼───────────────────────────────────────────────────────

┌─────────────────────────────────────────────────┼────────────────────────────────────────────────┐

│ │ │

┌───────┴───────┐ ┌──────────┴─────────┐ ┌──────────┴─────────┐

│ Методы, │ │ Методы, │ │Методы, использующие│

│ использующие │ │ использующие │ │ графические │

│аудиоконтейнеры│ │текстовые контейнеры│ │ контейнеры │

└────────┬──────┘ └───────┬────────────┘ └──────────┬─────────┘

По способу│сокрытия По превентивности│формирования контейнера По способу сокрытия │

┌─────────┴───────┬────────────┐ ┌─────────┴──────────┐ ┌────────────────┬───┴────────────┐

┌┴─────────┐ ┌─────┴────┐ ┌─────┴────┐ ┌──────┴────────┐ ┌─────────┴────────┐ ┌────────┴───────┐ ┌────┴────┐ ┌───────┴─────┐

│ Методы │ │Методы │ │Методы │ │Автоматические │ │Полуавтоматические│ │ Методы │ │Методы │ │ Методы │

│сокрытия в│ │сокрытия │ │сокрытия │ │методы сокрытия│ │ методы сокрытия ├┐│ сокрытия в │ │сокрытия │ │использования│

│наименьших│ │на основе │ │в фазовую │ └──────┬────────┘ └──────────────────┘││пространственно-│ │на основе│ │ матриц │

│ битах │ │шумоподоб-│ │последова-│ │ По способу сокрытия ││ временной │ │распреде-│ │промежуточных│

│ │ │ных │ │тельность │ ┌───┴────────────┐ ││ области │ │ления по │ │ вычислений │

│ │ │сигналов │ │ │┌────┴──────┐ ┌──────┴────────┐ ││ │ │спектру │ │ процесса │

└──────────┘ └───────┬──┘ └──────────┘│Технические│ │Лингвистические│ ││ │ │ │ │ сжатия │

По способу сокрытия │ │ методы │ │методы сокрытия│ ││ │ │ │ │графич. инф. │

┌─────────────────┐ │ │ сокрытия │ │ │ │└───────────────┬┘ └───┬─────┘ └────────────┬┘

│ Методы сокрытия ├──┤ └──┬────────┘ └───────┬───────┘ │ │ │ │

│ на основе │ │┌────────────────┐ │ ┌───────────────┐ │ ┌─────────────┐│ │ По типу│модуляции │

│ распределения │ ││Методы сокрытия ├─┤ │Методы сокрытия├─┤ │ Методы ├┤ │ │ │

│ по спектру │ ││ на основе │ │ │ на основе │ │ │ сокрытия на ││ По приему сокрытия │ По методу сжатия │

└─────────────────┘ ││ пробелов │ │ │ использования │ │ │ основе ││ │ └──────┐ │

│└────────────────┘ │ │ особенностей │ │ │использования││ ┌─────────────┐│ ┌───────────┐│ ┌───────────┐ │

│┌────────────────┐ │ │ шрифта │ │ │ жаргонного ││ │ Методы ├┤ │Методы ├┤ │Методы ├─┤

││Методы сокрытия ├─┤ └───────────────┘ │ │ кода ││ │ сокрытия в ││ │сокрытия с ││ │сокрытия, │ │

││ на основе │ │ ┌───────────────┐ │ └─────────────┘│ │ наименьших ││ │использова-││ │основанные │ │

┌─────────────────┐ ││синтаксических │ │ │Методы сокрытия├─┘ │ │ значащих ││ │нием ││ │на вейвлет-│ │

│ Методы сокрытия ├──┘│ особенностей │ │ │ на основе │ ┌─────────────┐│ │ битах ││ │нелинейной ││ │преобразо- │ │

│ на основе │ │ текста │ │ │ использования │ │Методы ├┤ │ ││ │модуляции ││ │вании │ │

│ использования │ └────────────────┘ │ │кода документов│ │сокрытия на ││ └─────────────┘│ │встраивае- ││ │графической│ │

│ эхо-сигнала │ ┌────────────────┐ │ │ и файлов │ │основе ││ ┌─────────────┐│ │мого ││ │информации │ │

└─────────────────┘ │Методы сокрытия ├─┤ └───────────────┘ │использования││ │ Методы ├┤ │сообщения ││ └───────────┘ │

│ на основе │ │ │геометричес- ││ │ сокрытия на ││ └───────────┘│ │

│ синонимов │ │ │кой системы ││ │ основе ││ │ │

└────────────────┘ │ └─────────────┘│ │ модификации ││ │ │

┌────────────────┐ │ ┌─────────────┐│ │ индексного ││ ┌───────────┐│ ┌───────────┐ │

│Методы сокрытия ├─┤ │ Методы ├┤ │ формата ││ │Методы ├┘ │Методы ├─┘

│на основе ошибок│ │ │ сокрытия на ││ │представления││ │сокрытия с │ │сокрытия, │

└────────────────┘ │ │ основе ││ └─────────────┘│ │использова-│ │основанные │

┌─────────────────────────┐ │ │использования││ ┌─────────────┐│ │нием │ │на косинус-│

│Методы сокрытия на основе├─┘ │ чередования ││ │Методы ├┘ │знаковой │ │ном преоб- │

│ генерации квазитекста │ │ длины слов ││ │сокрытия на │ │модуляции │ │разовании │

└─────────────────────────┘ └─────────────┘│ │основе │ │встраивае- │ │графической│

│ │использования│ │мого │ │информации │

┌─────────────┐│ │автокорреля- │ │сообщения │ └───────────┘

│ Методы ├┘ │ционной │ └───────────┘

│ сокрытия на │ │функции │

│ основе │ └─────────────┘

│использования│

│ первых букв │

│ текста │

└─────────────┘

См. данный графический объект в формате PDF.

Рисунок 15. Классификация методов стеганографического

преобразования информации (СПИ)