На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Анализ путей практической реализации компьютерной стеганографии

Напомним, что стеганография является наукой, обеспечивающей обмен информаци­ей таким образом, что скрывается сам факт существования секретной связи. Она не за­меняет криптографию (шифрование данных), а дополняет ее еще одним уровнем безо­пасности. Как мы уже говорили, при обработке данных стеганографическими методами происходит скрытие передаваемой информации в других объектах (файлах, дисках и т. п.) таким образом, чтобы постороннее лицо не могло догадаться о существовании скрытого секретного сообщения. При этом обнаружить такое сообщение довольно слож­но, но если это и произойдет, то сообщение может быть к тому же еще и надежно зашиф­ровано. При реализации методов стеганографии на компьютере (компьютерная стега­нография) определяющим фактором является выбор способа кодирования данных.
Современный прогресс в области глобальных компьютерных сетей и средств муль­тимедиа привел к разработке новых методов, предназначенных для обеспечения безо­пасности передачи данных по каналам телекоммуникаций. Эти методы, учитывая ес­тественные неточности устройств оцифровки и избыточность аналогового видео или
аудиосигнала, позволяют скрывать сообщения в компьютерных файлах (контейнерах). Причем, в отличие от криптографии, данные методы скрывают сам факт передачи ин­формации. Компьютерные технологии придали новый импульс развитию и совершен­ствованию стеганографии, и на свет появилось новое направление в области защиты информации — компьютерная стеганография.
Анализ тенденций развития компьютерной стеганографии показывает, что в ближай­шие годы интерес к развитию ее методов будет усиливаться все больше и больше. Пред­посылки к этому уже сформировались сегодня. В частности, общеизвестно, что акту­альность проблемы информационной безопасности постоянно растет и стимулирует поиск новых методов защиты информации. С другой стороны, бурное развитие инфор­мационных технологий обеспечивает возможность реализации этих новых методов за­щиты информации. И, конечно, сильным катализатором этого процесса является разви­тие глобальной компьютерной сети общего пользования Internet, а также такие нерешенные противоречивые проблемы Internet, как защита авторского права, защита прав на личную тай­ну, организация электронной торговли, противоправ­ная деятельность хакеров, террористов и т.п.
В настоящее время весьма характерной тенденци­ей в области защиты информации является внедре­ние криптологических методов. Однако на этом пути много еще нерешенных проблем, связанных с разру­шительным воздействием на криптосредства таких составляющих информационного оружия, как компь­ютерные вирусы, логические бомбы, различного вида криптоатаки и т. п. Объединение методов компьютер­ной стеганографии и криптографии является хорошим выходом из создавшегося положения. В этом случае


возможно устранить слабые стороны известных методов защиты информации и разра­ботать новые более эффективные нетрадиционные методы обеспечения информаци­онной безопасности.
Несмотря на то что стеганография как способ сокрытия секретных данных извест­на уже на протяжении тысячелетий, компьютерная стеганография — молодое и разви­вающееся направление. Как и любое новое направление, компьютерная стеганогра­фия, несмотря на большое количество открытых публикаций и ежегодные конференции, долгое время не имела единой терминологии.
До недавнего времени для описания модели стеганографической системы исполь­зовалась предложенная 1983 году Симмонсом так называемая «проблема заключен­ных». Она состоит в том, что два индивидуума хотят обмениваться секретными сооб­щениями без вмешательства охранника, контролирующего коммуникационный канал. При этом имеется ряд допущений, которые делают эту проблему более или менее решаемой. Первое допущение облегчает решение проблемы и состоит в том, что уча­стники информационного обмена могут разделять секретное сообщение (например,
используя кодовую клавишу) перед заключением. Другое допущение, наоборот, зат­рудняет решение проблемы, так как охранник имеет право не только читать сообще­ния, но и модифицировать (изменять) их. Позднее, на конференции Information Hiding: First Information Workshop в 1996 году было предложено использовать новую единую терминологию и обговорены основные термины.
В настоящее время все более актуальной становится проблема обеспечения безо­пасности связи, под которой можно понимать использование специальных средств, методов и мероприятий с целью предотвращения потери, хищения, копирования и ис­кажения передаваемой конфиденциальной информации. Причем, меры безопасности
могут быть направлены как на предотвращение несанкционированного съема защи­щаемой информации, так и на сокрытие самого факта ее передачи путем использова­ния стандартных технических средств, обычных протоколов информационного обме­на и общедоступных каналов связи.
Особую популярность в последнее время получила часть стеганографии, которая
использует для сокрытия конфиденциальных сообщений графические изображения,
передаваемые по вычислительным сетям. Однако по целому ряду причин, в первую очередь из-за уже достаточной распространенности, невысокой оперативности и ин­формационной эффективности, некоторой сложности процессов обработки, синхро­низации и закладки-выкладки полезной информации в изображения-контейнеры, та­кой вид сокрытия передаваемых конфиденциальных данных не всегда удобен в
практической деятельности служб защиты информации предприятий и учреждений.
В связи с возрастанием роли глобальных компьютерных сетей становится все бо­лее важным значение стеганографии. Анализ информационных источников компью­терной сети Internet позволяет сделать вывод, что в настоящее время стеганографи-ческие системы активно используются для решения следующих основных задач:
О защита конфиденциальной информации от несанкционированного доступа;
О преодоление систем мониторинга и управления сетевыми ресурсами;
G камуфлирования программного обеспечения;
О защита авторского права на некоторые виды интеллектуальной собственности.
Остановимся подробнее на каждой из перечисленных задач.


Защита конфиденциальной информации от несанкционированного доступа с ис­пользованием компьютерной стеганографии является наиболее эффективным приме­нением при решении проблемы защиты конфиденциальной информации. Так, напри­мер, только одна секунда оцифрованного звука с частотой дискретизации 44100 Гц и уровнем отсчета 8 бит в стереорежиме позволяет скрыть за счет замены наименее значимых младших разрядов на скрываемое сообщение около Кбайт информации. При этом изменение значений отсчетов составляет менее 1% и оно практически не обнаруживается при прослушивании измененного файла большинством людей.
методы, направленные на противодействие системам мониторинга и управления сетевыми ресурсами промышленного шпионажа, позволяют противостоять попыткам контроля над информационным пространством при прохождении информации через серверы управления локальных и глобальных вычислительных сетей.
Другой важной задачей стеганографии является камуфлирование программного обес­печения. В тех случаях, когда использование программного обеспечения незарегистриро­ванными пользователями является нежелательным, оно может быть закамуфлировано под стандартные универсальные программные продукты (например, текстовые редакторы) или скрыто в файлах мультимедиа (например, в звуковом сопровождении компьютерных игр).
При защите авторских прав с использованием стеганографии одним из наиболее перспективных направлений ее развития являются цифровые водяные знаки (digital watermarking). Создание невидимых глазу водяных знаков используется для защиты
авторских прав на графические и аудиофайлы. Такие цифровые водяные знаки, поме­щенные в файл, могут быть распознаны только специальными программами, которые извлекут из файла много полезной информации: когда создан файл, кто владеет автор­скими правами, как вступить в контакт с автором. При том повальном воровстве, ко­торое происходит в Internet, польза этой технологии очевидна.
Основными положениями современной компьютерной стеганографии являются
следующие:
□ методы скрытия должны обеспечивать аутентичность и целостность файла; предполагается, что противнику полностью известны возможные стеганографи-ческие методы;
безопасность методов основывается на сохранении преобразо­ванием основных свойств открыто передаваемого файла при внесении в него сек­ретного сообщения и некоторой неизвестной противнику информации — ключа;
даже если факт скрытия сообщения стал известен противнику через сообщника, извлечение самого секретного сообщения представляет сложную вычислитель­ную задачу.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика