Стеганографічні засоби захисту
Застосування методів криптографії дозволяє приховати від невтаємничених зміст конфіденційної інформації, але не здатне приховати самого факту її наявності або передачі. Методи стеганографії спрямовані на приховання самої присутності конфіденційної інформації.
Стеганографічні методи приховування інформації відомі ще з “докомп’ютерних” часів. Ось кілька прикладів.
З детективних творів добре відомі різні способи тайнопису (від молока до складних хімічних реактивів з наступною обробкою) між рядків звичайного тексту, що не захищається.
Також з детективів відомий метод “мікро крапки”: повідомлення записується за допомогою сучасної техніки на дуже маленький носій (мікрокрапку), що пересилається зі звичайним листом, наприклад, під маркою або де-небудь в іншому, заздалегідь обумовленому місці.
XVII - XVIII століття відомі як ера "чорних кабінетів" - спеціальних державних органів перехоплення, перлюстрації та дешифрування переписки. У штат "чорних кабінетів", крім криптографів і дешифрувальників, входили й інші фахівці, зокрема, хіміки. Наявність фахівців-хіміків була необхідною через активне використання так званих “невидимих чорнил”.
Узагальнену модель стегосистеми наведено на рис. 6.4.
Рисунок 6.4 – Узагальнена модель стегосистеми
Як дані може використовуватися будь-яка інформація: текст, повідомлення, зображення й т.п.
У загальному ж випадку доцільно використовувати слово "повідомлення", тому що повідомленням може бути як текст або зображення, так і, наприклад, аудіодані.
Контейнер – це будь-яка інформація, призначена для приховання таємних повідомлень. Порожній контейнер – контейнер без убудованого повідомлення; заповнений контейнер або стего-контейнер, що містить вбудовану інформацію.
Стегоключабо просто ключ - секретний ключ, необхідний для приховування інформації. Залежно від кількості рівнів захисту (наприклад, вбудовування попередньо зашифрованого повідомлення) у стегосистемі може бути один або кілька стегоключів.
При побудові стегосистеми повинні враховуватися такі положення:
супротивник має повне уявлення про стеганографічну систему й деталі її реалізації. Єдиною інформацією, що залишається невідомою потенційному супротивникові,є ключ, за допомогою якого тільки його власник може встановити факт присутності та зміст прихованого повідомлення;
якщо супротивник якимось чином довідається про факт існування прихованого повідомлення, то це не повинно допомогти йому витягти вбудоване повідомлення доти, поки ключ зберігається в таємниці;
потенційний супротивник повинен бути позбавлений будь-яких технічних і інших переваг у розпізнаванні або розкритті змісту таємних повідомлень.
За аналогією із криптографією, за типом стегоключа стегосистеми поділяються на два типи:
з секретним ключем;
з відкритим ключем.
У стегосистемі із секретним ключем використовується один ключ, що повинен бути визначений або до початку обміну секретними повідомленнями, або переданий по захищеному каналу.
У стегосистемі з відкритим ключем для вбудовування та витягування повідомлення використовуються різні ключі, які розрізняються таким чином, що за допомогою обчислень неможливо розрахувати один ключ знаючи інший. Тому один ключ (відкритий) може передаватися вільно по незахищеному каналу зв'язку. Крім того, дана схема добре працює й при взаємній недовірі відправника й одержувача.
Будь-яка стегосистема повинна відповідати таким вимогам.
Властивості контейнера повинні забезпечувати таку модифікацію, щоб зміни неможливо було виявити при візуальному контролі. Ця вимога визначає якість приховання впроваджуваного повідомлення: для забезпечення безперешкодного проходження стегоповідомлення по каналу зв'язку воно жодним чином не повинно привернути увагу того, хто атакує.
Стегоповідомлення повинно бути стійким до спотворень, у тому числі й зловмисних. У процесі передачі зображення (звук або інший контейнер) може піддаватися різним трансформаціям: зменшуватися або збільшуватися, перетворюватися в інший формат і т.д. Крім того, воно може бути ущільнене, у тому числі з використанням алгоритмів ущільнення із втратою даних.
Для збереження цілісності повідомлення, що вбудовується, необхідно використання коду з виправленням помилки.
Для підвищення надійності повідомлення, що вбудовується, необхідно продублювати.
У наш час існує три напрямки застосування стеганографії: приховування даних (повідомлень), цифрові водяні знаки й заголовки.
Приховування впроваджуваних даних, які в більшості випадків мають великий обсяг, висуває серйозні вимоги до контейнера: розмір контейнера в кілька разів повинен перевищувати розмір даних, що вбудовуються.
Цифрові водяні знаки використовуються для захисту авторських або майнових прав на цифрові зображення, фотографії або інші оцифровані твори мистецтва. Основними вимогами, які висуваються до таких вбудованих даних, є надійність і стійкість до спотворень.
Цифрові водяні знаки мають невеликий обсяг, однак, з урахуванням зазначених вище вимог, для їхнього вбудовування використовуються більш складні методи, ніж для вбудовування просто повідомлень або заголовків.
Заголовки використовуються для маркірування зображень у великих електронних сховищах (бібліотеках) цифрових зображень, аудіо- і відеофайлів.
У цьому випадку стеганографічні методи використовуються не тільки для впровадження ідентифікувального заголовка, але й інших індивідуальних ознак файлу.
Впроваджувані заголовки повинні вносити незначні спотворення й бути стійкими до основних геометричних перетворень.
Можливі такі варіанти контейнерів:
контейнер генерується самою стегосистемою. Прикладом може служити програма MandelSteg, у якій як контейнер для вбудовування повідомлення генерується фрактал Мандельброта;
контейнер вибирається з деякої множини контейнерів. У цьому випадку генерується велика кількість альтернативних контейнерів, щоб потім вибрати такий, що найбільше задовольняє вимоги щодо приховання повідомлення, при цьому найважливішою вимогою є природність контейнера. Єдиною проблемою залишається те, що контейнер дозволяє приховати незначну кількість даних при дуже великому обсязі самого контейнера;
контейнер надходить ззовні. У цьому випадку відсутня можливість вибору контейнера і тому він не завжди буде задовольняти в повній мірі вимоги повідомлення, що вбудовується.
Методи стеганографії одержали значний розвиток в останні роки у зв’язку з розвитком комп’ютерних технологій.
Комп'ютерна стеганографія базується на таких принципах:
забезпечення автентичності і цілісності файлу-повідомлення;
відкритість методів комп’ютерної стеганографії;
збереження основних властивостей файлу-контейнера після вбудування в нього повідомлення (після цього файл-контейнер можна відкривати, ущільнювати, відновлювати без втрати якості і зміни змісту інформації в контейнері);
складність витягування повідомлення з файлу контейнера, коли відомо про факт приховання повідомлення, але невідомий ключ.
Основні задачі захисту інформації, які можуть розв’язуватися за допомогою методів комп'ютерної стеганографії:
захист від несанкціонованого доступу до конфіденційної інформації;
подолання систем мережевого моніторингу і керування мережевими ресурсами (наприклад, систем промислового шпигунства, що реєструють частоту обміну конфіденційними повідомленнями навіть при відсутності можливості їх розшифрування);
камуфлювання конфіденційного програмного забезпечення (захист його від використання незареєстрованними користувачами шляхом приховання в мультимедійних файлах);
захист авторських прав творців (власників) електронних документів шляхом нанесення на файли із цими документами (фото-, аудіо- та відео матеріалами) спеціальної мітки (водяного знака), розпізнаваного тільки спеціальним програмним забезпеченням.
Відомо дві основні групи методів комп'ютерної стеганографії.
До першої групи методів комп'ютерної стеганографії належать методи, що використовують спеціальні властивості форматів електронних документів:
зарезервовані для подальшого застосування поля;
спеціальне форматування текстових документів;
невикористовувані місця дискової пам’яті (наприклад, останні байти і сектори останнього виділеного файлу кластера);
імітувальні функції для генерування осмисленого тексту файлу-контейнера для приховуваного повідомлення й ін.
Недоліком методів комп’ютерної стеганографії даної групи є невеликий розмір повідомлення, що може бути приховано в контейнері.
До другої групи методів комп'ютерної стеганографії належать методи, що використовують природну надмірність оцифрованих графічних зображень, звуку і відеоінформації. Ці методи звичайно називають методами останнього значущого біта (Last Sіgnіfіcant Bіt, LSB). Наприклад, повнокольорові графічні файли у форматі RGB кодують кожну точку (піксел) зображення трьома байтами для подання, відповідно, червоної, зеленої і синьої складових. Зміна кожного із трьох молодших бітів (для зберігання бітів приховуваного повідомлення) приведе до зміни колірних характеристик даної точки зображення менш ніж на 1 %, що абсолютно непомітно для людського ока. Цей метод дозволяє приховати в графічному файлі розміром 800 кілобайтів повідомлення розміром до 100 кілобайтів.
Аналогічно одна секунда оцифрованого звуку із частотою дискретизації 44100 герців і рівнем відліку 8 бітів у стереорежимі дозволяє за методом LSB сховати повідомлення розміром до 10 кілобайтів.
Прикладами відомих програм комп'ютерної стеганографії є Steganos (приховування повідомлень у графічних, звукових, текстових файлах і файлах у форматі HTML) і Contraband (приховування повідомлень у bmp-файлах).
Можливе об’єднання методів криптографії і стеганографії, при якому повідомлення попередньо зашифровується перед вбудовуванням у контейнер.
КОНТРОЛЬНІ ПИТАННЯ
Наведіть класифікацію засобів інженерно-технічного захисту.
Охарактеризуйте види фізичних засобів захисту.
Наведіть класифікацію охоронних систем.
Опишіть особливості використання систем охоронного телебачення.
Дайте характеристику видам охоронного освітлення і засобам охоронної сигналізації.
Опишіть організацію захисту елементів будинків і приміщень.
Назвіть переваги та недоліки біометричної ідентифікації та автентифікації.
Які задачі захисту розв’язуються за допомогою апаратних засобів?
Наведіть класифікацію програмних засобів захисту.
Що таке криптографія та шифрування даних?
Охарактеризуйте метод симетричного шифрування.
Охарактеризуйте методи асиметричного шифрування.
Назвіть основні задачі забезпечення інформаційної безпеки, що розв’язуються за допомогою криптографічних протоколів.
З використанням чого здійснюється криптографічний контроль цілісності?
Опишіть технологію шифрування мови
Охарактеризуйте основні методи комп’ютерної стеганографії.
Які задачі захисту інформації можуть розв’язуватися за допомогою методів комп'ютерної стеганографії?
Практичне завдання 6
Запропонувати інженерно-технічні рішення щодо захисту підприємства відповідно до розробленої політики безпеки:
Контроль території підприємства;
Контроль за пересуванням персоналу;
Технічні засоби захисту (відеоспостереження, пожежна сигналізація, магнітні картки для автентифікації на вході тощо);
Криптографічні та стеганографічні засоби.
| програмно-технічний захист інформаційних систем |
- Поняття інформаційної безпеки
- Основні задачі інформаційної безпеки
- Важливість і складність проблеми інформаційної безпеки
- Об’єктно-орієнтований підхід до інформаційної безпеки
- Основні положення системи зАхисту інформації
- Поняття системи захисту інформації
- Вимоги до захисту інформації
- Вимоги до системи захисту інформації
- Види забезпечення системи захисту інформації
- Основні поняття
- Загрози безпеці інформації
- Основні поняття і класифікація загроз
- Основні загрози доступності
- Основні загрози цілісності
- Основні загрози конфіденційності
- Шкідливе програмне забезпечення
- Інформація, що підлягає захисту
- Основні поняття
- Сфери розповсюдження державної таємниці на інформацію
- Комерційна таємниця
- Персональні дані
- Дії, що призводять до неправомірного оволодіння конфіденційною інформацією
- Перехоплення даних та канали витоку інформації
- Порушники інформаційної безпеки
- Модель поводження потенційного порушника
- Класифікація порушників
- Методика вторгнення
- Умови, що сприяють неправомірному оволодінню конфіденційною інформацією
- Основні поняття законодавчого рівня інформаційної безпеки
- Система забезпечення інформаційної безпеки України
- Правові актИ
- Структура правових актів
- Нормативно-правові документи
- Форми захисту інформації
- Правові норми забезпечення безпеки і захисту інформації на підприємстві
- УкраїнськЕ законодавство в галузі інформаційної безпеки
- Зарубіжне законодавство в галузі інформаційної безпеки
- Стандарти і специфікації в галузі безпеки інформаційНих систем
- “Помаранчева книга” як оцінний стандарт
- Класи безпеки інформаційних систем
- Технічна специфікація X.800
- Стандарт iso/iec 15408
- Поняття політики безпеки
- Розробка політики безпеки
- Програма реалізації політики безпеки
- Синхронізація програми безпеки з життєвим циклом систем
- Управління ризиками
- Основні класи заходів організаційного рівня
- Управління персоналом
- Фізичний захист
- Заходи щодо захисту локальної робочої станції
- Підтримка працездатності
- Реагування на порушення режиму безпеки
- Планування відновлювальних робіт
- Служба безпеки підприємства
- Поняття інженерно-технічного захисту
- Фізичні засоби захисту
- Види фізичних засобів
- Охоронні системи
- Охоронне телебачення
- Охоронне освітлення та засоби охоронної сигналізації
- Захист елементів будинків і приміщень
- Апаратні засоби захисту
- Програмні засоби захисту
- Криптографічні засоби захисту
- Основні поняття криптографії
- Методи шифрування
- Криптографічні протоколи
- Контроль цілісності
- Технологія шифрування мови
- Стеганографічні засоби захисту
- Особливості сучасних інформаційних систем з погляду безпеки
- Принципи Архітектурної безпеки
- Ідентифікація та автентифікація
- Логічне управління доступом
- Протоколювання та аудит
- Основні поняття
- Активний аудит
- Склад засобів активного аудиту
- Екранування
- Аналіз захищеності
- Забезпечення високої доступності
- Тунелювання
- Управління інформаційними системами
- Афоризми і постулати інформаційної безпеки
- Список літератури
- Додаткова
- 1 Галузь використання
- 2 Нормативні посилання
- 3 Загальні положення
- 4 Побудова системи захисту інформації
- 4.1 Визначення й аналіз загроз
- 4.2 Розроблення системи захисту інформації
- 4.3 Реалізація плану захисту інформації
- 4.4 Контроль функціювання та керування системою захисту інформації
- 5 Нормативні документи системи тзі
- 21021, М. Вінниця, Хмельницьке шосе, 95, внту
- 21021, М. Вінниця, Хмельницьке шосе, 95, внту