При применении документа следует учитывать, что Постановлением Правительства РФ от 01.11.2012 N 1119 утверждены новые Требования к защите персональных данных при их обработке в информационных системах персональных данных.

Методы сокрытия информации в графических контейнерах

│ Методы сокрытия информации в графических контейнерах │

├───────────────┬─────────────────────┬───────────────────┬───────────────┤

│Метод сокрытия │Основан на записи │Невысокая │Достаточно │

│в наименьших │сообщения в │скрытность передачи│высокая емкость│

│значащих битах │наименьшие значащие │сообщения. Низкая │контейнера (до │

│ │биты исходного │устойчивость к │25%) │

│ │изображения │искажениям │ │

├───────────────┼─────────────────────┼───────────────────┼───────────────┤

│Метод сокрытия │Основан на редукции │Применяется │Сравнительно │

│на основе │(замене) цветовой │преимущественно к │высокая емкость│

│модификации │палитры и │сжатым │контейнера │

│индексного │упорядочивании цветов│изображениям. │ │

│формата │в пикселях с │Невысокая │ │

│представления │соседними номерами │скрытность передачи│ │

│ │ │сообщения │ │

├───────────────┼─────────────────────┼───────────────────┼───────────────┤

│Метод сокрытия │Основан на поиске с │Сложность расчетов │Устойчивость к │

│на основе │применением │ │большинству │

│использования │автокорреляционной │ │нелинейных │

│автокорреляци- │функции областей, │ │преобразований │

│онной функции │содержащих сходные │ │контейнера │

│ │данные │ │ │

├───────────────┼─────────────────────┼───────────────────┼───────────────┤

│Метод сокрытия │Основан на модуляции │Низкая точность │Достаточно │

│на основе │псевдослучайного │детектирования. │высокая │

│использования │сигнала сигналом, │Искажения │скрытность │

│нелинейной │содержащим скрываемую│ │сообщения │

│модуляции │информацию │ │ │

│встраиваемого │ │ │ │

│сообщения │ │ │ │

├───────────────┼─────────────────────┼───────────────────┼───────────────┤

│Метод сокрытия │Основан на модуляции │Низкая точность │Достаточно │

│на основе │псевдослучайного │детектирования. │высокая │

│использования │сигнала биполярным │Искажения │скрытность │

│знаковой │сигналом, содержащим │ │сообщения │

│модуляции │скрываемую информацию│ │ │

│встраиваемого │ │ │ │

│сообщения │ │ │ │

├───────────────┼─────────────────────┼───────────────────┼───────────────┤

│Метод сокрытия │Основан на │Сложность расчетов │Высокая │

│на основе │особенностях │ │скрытность │

│вейвлет- │вейвлет- │ │ │

│преобразования │преобразований │ │ │

├───────────────┼─────────────────────┼───────────────────┼───────────────┤

│Метод сокрытия │Основан на │Сложность расчетов │Высокая │

│на основе │особенностях │ │скрытность │

│использования │дискретного │ │ │

│дискретного │косинусного │ │ │

│косинусного │преобразования │ │ │

│преобразования │ │ │ │

└───────────────┴─────────────────────┴───────────────────┴───────────────┘

В нетрадиционных информационных каналах, основанных на манипуляции различных характеристик ресурсов ИСПДн, используются для передачи данных некоторые разделяемые ресурсы. При этом в каналах, использующих временные характеристики, осуществляется модуляция по времени занятости разделяемого ресурса (например, модулируя время занятости процессора, приложения могут обмениваться данными).

В каналах памяти ресурс используется как промежуточный буфер (например, приложения могут обмениваться данными путем помещения их в имена создаваемых файлов и директорий). В каналах баз данных и знаний используют зависимости между данными, возникающими в реляционных базах данных и знаний.

Нетрадиционные информационные каналы могут быть сформированы на различных уровнях функционирования ИСПДн:

на аппаратном уровне;

на уровне микрокодов и драйверов устройств;

на уровне операционной системы;

на уровне прикладного программного обеспечения;

на уровне функционирования каналов передачи данных и линий связи.

Эти каналы могут использоваться как для скрытой передачи скопированной информации, так и для скрытной передачи команд на выполнение деструктивных действий, запуска приложений и т.п.

Для реализации каналов, как правило, необходимо внедрить в автоматизированную систему программную или программно-аппаратную закладку, обеспечивающую формирование нетрадиционного канала.

Нетрадиционный информационный канал может существовать в системе непрерывно или активизироваться одноразово или по заданным условиям. При этом возможно существование обратной связи с субъектом НСД.