logo
Основи інформаційної безпеки / пос_бник_О_Б_МОН

Стеганографічні засоби захисту

Застосування методів криптографії дозволяє приховати від невтаємничених зміст конфіденційної інформації, але не здатне приховати самого факту її наявності або передачі. Методи стеганографії спрямовані на приховання самої присутності конфіденційної інформації.

Стеганографічні методи приховування інформації відомі ще з “докомп’ютерних” часів. Ось кілька прикладів.

З детективних творів добре відомі різні способи тайнопису (від молока до складних хімічних реактивів з наступною обробкою) між рядків звичайного тексту, що не захищається.

Також з детективів відомий метод “мікро крапки”: повідомлення записується за допомогою сучасної техніки на дуже маленький носій (мікрокрапку), що пересилається зі звичайним листом, наприклад, під маркою або де-небудь в іншому, заздалегідь обумовленому місці.

XVII - XVIII століття відомі як ера "чорних кабінетів" - спеціальних державних органів перехоплення, перлюстрації та дешифрування переписки. У штат "чорних кабінетів", крім криптографів і дешифрувальників, входили й інші фахівці, зокрема, хіміки. Наявність фахівців-хіміків була необхідною через активне використання так званих “невидимих чорнил”.

Узагальнену модель стегосистеми наведено на рис. 6.4.

Рисунок 6.4 – Узагальнена модель стегосистеми

Як дані може використовуватися будь-яка інформація: текст, повідомлення, зображення й т.п.

У загальному ж випадку доцільно використовувати слово "повідомлення", тому що повідомленням може бути як текст або зображення, так і, наприклад, аудіодані.

Контейнер – це будь-яка інформація, призначена для приховання таємних повідомлень. Порожній контейнер – контейнер без убудованого повідомлення; заповнений контейнер або стего-контейнер, що містить вбудовану інформацію.

Стегоключабо просто ключ - секретний ключ, необхідний для приховування інформації. Залежно від кількості рівнів захисту (наприклад, вбудовування попередньо зашифрованого повідомлення) у стегосистемі може бути один або кілька стегоключів.

При побудові стегосистеми повинні враховуватися такі положення:

За аналогією із криптографією, за типом стегоключа стегосистеми поділяються на два типи:

У стегосистемі із секретним ключем використовується один ключ, що повинен бути визначений або до початку обміну секретними повідомленнями, або переданий по захищеному каналу.

У стегосистемі з відкритим ключем для вбудовування та витягування повідомлення використовуються різні ключі, які розрізняються таким чином, що за допомогою обчислень неможливо розрахувати один ключ знаючи інший. Тому один ключ (відкритий) може передаватися вільно по незахищеному каналу зв'язку. Крім того, дана схема добре працює й при взаємній недовірі відправника й одержувача.

Будь-яка стегосистема повинна відповідати таким вимогам.

У наш час існує три напрямки застосування стеганографії: приховування даних (повідомлень), цифрові водяні знаки й заголовки.

Приховування впроваджуваних даних, які в більшості випадків мають великий обсяг, висуває серйозні вимоги до контейнера: розмір контейнера в кілька разів повинен перевищувати розмір даних, що вбудовуються.

Цифрові водяні знаки використовуються для захисту авторських або майнових прав на цифрові зображення, фотографії або інші оцифровані твори мистецтва. Основними вимогами, які висуваються до таких вбудованих даних, є надійність і стійкість до спотворень.

Цифрові водяні знаки мають невеликий обсяг, однак, з урахуванням зазначених вище вимог, для їхнього вбудовування використовуються більш складні методи, ніж для вбудовування просто повідомлень або заголовків.

Заголовки використовуються для маркірування зображень у великих електронних сховищах (бібліотеках) цифрових зображень, аудіо- і відеофайлів.

У цьому випадку стеганографічні методи використовуються не тільки для впровадження ідентифікувального заголовка, але й інших індивідуальних ознак файлу.

Впроваджувані заголовки повинні вносити незначні спотворення й бути стійкими до основних геометричних перетворень.

Можливі такі варіанти контейнерів:

Методи стеганографії одержали значний розвиток в останні роки у зв’язку з розвитком комп’ютерних технологій.

Комп'ютерна стеганографія базується на таких принципах:

Основні задачі захисту інформації, які можуть розв’язува­тися за допомогою методів комп'ютерної стеганографії:

Відомо дві основні групи методів комп'ютерної стеганографії.

До першої групи методів комп'ютерної стеганографії належать методи, що використовують спеціальні властивості форматів електронних документів:

Недоліком методів комп’ютерної стеганографії даної групи є невеликий розмір повідомлення, що може бути приховано в контейнері.

До другої групи методів комп'ютерної стеганографії належать методи, що використовують природну надмірність оцифрованих графічних зображень, звуку і відеоінформації. Ці методи звичайно називають методами останнього значущого біта (Last Sіgnіfіcant Bіt, LSB). Наприклад, повнокольорові графічні файли у форматі RGB кодують кожну точку (піксел) зображення трьома байтами для подання, відповідно, червоної, зеленої і синьої складових. Зміна кожного із трьох молодших бітів (для зберігання бітів приховуваного повідомлення) приведе до зміни колірних характеристик даної точки зображення менш ніж на 1 %, що абсолютно непомітно для людського ока. Цей метод дозволяє приховати в графічному файлі розміром 800 кілобайтів повідомлення розміром до 100 кілобайтів.

Аналогічно одна секунда оцифрованого звуку із частотою дискретизації 44100 герців і рівнем відліку 8 бітів у стереорежимі дозволяє за методом LSB сховати повідомлення розміром до 10 кілобайтів.

Прикладами відомих програм комп'ютерної стеганографії є Steganos (приховування повідомлень у графічних, звукових, текстових файлах і файлах у форматі HTML) і Contraband (приховування повідомлень у bmp-файлах).

Можливе об’єднання методів криптографії і стеганографії, при якому повідомлення попередньо зашифровується перед вбудовуванням у контейнер.

КОНТРОЛЬНІ ПИТАННЯ

  1. Наведіть класифікацію засобів інженерно-технічного захисту.

  2. Охарактеризуйте види фізичних засобів захисту.

  3. Наведіть класифікацію охоронних систем.

  4. Опишіть особливості використання систем охоронного телебачення.

  5. Дайте характеристику видам охоронного освітлення і засобам охоронної сигналізації.

  6. Опишіть організацію захисту елементів будинків і приміщень.

  7. Назвіть переваги та недоліки біометричної ідентифікації та автентифікації.

  8. Які задачі захисту розв’язуються за допомогою апаратних засобів?

  9. Наведіть класифікацію програмних засобів захисту.

  10. Що таке криптографія та шифрування даних?

  11. Охарактеризуйте метод симетричного шифрування.

  12. Охарактеризуйте методи асиметричного шифрування.

  13. Назвіть основні задачі забезпечення інформаційної безпеки, що розв’язуються за допомогою криптографічних протоколів.

  14. З використанням чого здійснюється криптографічний контроль цілісності?

  15. Опишіть технологію шифрування мови

  16. Охарактеризуйте основні методи комп’ютерної стеганографії.

  17. Які задачі захисту інформації можуть розв’язуватися за допомогою методів комп'ютерної стеганографії?

Практичне завдання 6

Запропонувати інженерно-технічні рішення щодо захисту підприємства відповідно до розробленої політики безпеки:

  1. Контроль території підприємства;

  2. Контроль за пересуванням персоналу;

  3. Технічні засоби захисту (відеоспостереження, пожежна сигналізація, магнітні картки для автентифікації на вході тощо);

  4. Криптографічні та стеганографічні засоби.

  1. 7

програмно-технічний захист інформаційних систем