Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Анализ путей практической реализации компьютерной стеганографии




Напомним, что стеганография является наукой, обеспечивающей обмен информаци­ей таким образом, что скрывается сам факт существования секретной связи. Она не за­меняет криптографию (шифрование данных), а дополняет ее еще одним уровнем безо­пасности. Как мы уже говорили, при обработке данных стеганографическими методами происходит скрытие передаваемой информации в других объектах (файлах, дисках и т. п.) таким образом, чтобы постороннее лицо не могло догадаться о существовании скрытого секретного сообщения. При этом обнаружить такое сообщение довольно слож­но, но если это и произойдет, то сообщение может быть к тому же еще и надежно зашиф­ровано. При реализации методов стеганографии на компьютере (компьютерная стега­нография) определяющим фактором является выбор способа кодирования данных.

Современный прогресс в области глобальных компьютерных сетей и средств муль­тимедиа привел к разработке новых методов, предназначенных для обеспечения безо­пасности передачи данных по каналам телекоммуникаций. Эти методы, учитывая ес­тественные неточности устройств оцифровки и избыточность аналогового видео или аудиосигнала, позволяют скрывать сообщения в компьютерных файлах (контейнерах). Причем, в отличие от криптографии, данные методы скрывают сам факт передачи ин­формации. Компьютерные технологии придали новый импульс развитию и совершен­ствованию стеганографии, и на свет появилось новое направление в области защиты информации — компьютерная стеганография.

Анализ тенденций развития компьютерной стеганографии показывает, что в ближай­шие годы интерес к развитию ее методов будет усиливаться все больше и больше. Пред­посылки к этому уже сформировались сегодня. В частности, общеизвестно, что акту­альность проблемы информационной безопасности постоянно растет и стимулирует поиск новых методов защиты информации. С другой стороны, бурное развитие инфор­мационных технологий обеспечивает возможность реализации этих новых методов за­щиты информации. И, конечно, сильным катализатором этого процесса является разви­тие глобальной компьютерной сети общего пользования Internet, а.также такие нерешенные противоречивые проблемы Internet, как защита авторского права, защита прав на личную тай­ну, организация электронной торговли, противоправ­ная деятельность хакеров, террористов и т.п.

В настоящее время весьма характерной тенденци­ей в области защиты информации является внедре­ние криптологических методов. Однако на этом пути много еще нерешенных проблем, связанных с разру­шительным воздействием на криптосредства таких составляющих информационного оружия, как компь­ютерные вирусы, логические бомбы, различного вида криптоатаки и т. п. Объединение методов компьютер­ной стеганографии и криптографии является хорошим выходом из создавшегося положения. В этом случае возможно устранить слабые стороны известных методов защиты информации и разра­ботать новые более эффективные нетрадиционные методы обеспечения информаци­онной безопасности.

Несмотря на то, что стеганография как способ сокрытия секретных данных извест­на уже на протяжении тысячелетий, компьютерная стеганография — молодое и разви­вающееся направление. Как и любое новое направление, компьютерная стеганогра­фия, несмотря на большое количество открытых публикаций и ежегодные конференции, долгое время не имела единой терминологии.

До недавнего времени для описания модели стеганографической системы исполь­зовалась предложенная 1983 году Симмонсом так называемая «проблема заключен­ных». Она состоит в том, что два индивидуума хотят обмениваться секретными сооб­щениями без вмешательства охранника, контролирующего коммуникационный канал. При этом имеется ряд допущений, которые делают эту проблему более или менее решаемой. Первое допущение облегчает решение проблемы и состоит в том, что уча­стники информационного обмена могут разделять секретное сообщение (например, используя кодовую клавишу) перед заключением. Другое допущение, наоборот, зат­рудняет решение проблемы, так как охранник имеет право не только читать сообще­ния, но и модифицировать (изменять) их. Позднее, на конференции Information Hiding: First Information Workshop в 1996 году было предложено использовать новую единую терминологию и обговорены основные термины.

В настоящее время все более актуальной становится проблема обеспечения безо­пасности связи, под которой можно понимать использование специальных средств, методов и мероприятий с целью предотвращения потери, хищения, копирования и ис­кажения передаваемой конфиденциальной информации. Причем, меры безопасности могут быть направлены как на предотвращение несанкционированного съема защи­щаемой информации, так и на сокрытие самого факта ее передачи путем использова­ния стандартных технических средств, обычных протоколов информационного обме­на и общедоступных каналов связи.

Особую популярность в последнее время получила часть стеганографии, которая использует для сокрытия конфиденциальных сообщений графические изображения, передаваемые по вычислительным сетям. Однако по целому ряду причин, в первую очередь из-за уже достаточной распространенности, невысокой оперативности и ин­формационной эффективности, некоторой сложности процессов обработки, синхро­низации и закладки-выкладки полезной информации в изображения-контейнеры, та­кой вид сокрытия передаваемых конфиденциальных данных не всегда удобен в практической деятельности служб защиты информации предприятий и учреждений.

В связи с возрастанием роли глобальных компьютерных сетей становится все бо­лее важным значение стеганографии. Анализ информационных источников компью­терной сети Internet позволяет сделать вывод, что в настоящее время стеганографические системы активно используются для решения следующих основных задач:

– защита конфиденциальной информации от несанкционированного доступа;

– преодоление систем мониторинга и управления сетевыми ресурсами;

– камуфлирования программного обеспечения;

– защита авторского права на некоторые виды интеллектуальной собственности.

Остановимся подробнее на каждой из перечисленных задач.

Защита конфиденциальной информации от несанкционированного доступа с ис­пользованием компьютерной стеганографии является наиболее эффективным приме­нением при решении проблемы защиты конфиденциальной информации. Так, напри­мер, только одна секунда оцифрованного звука с частотой дискретизации 44100 Гц и уровнем отсчета 8 бит в стереорежиме позволяет скрыть за счет замены наименее значимых младших разрядов на скрываемое сообщение около 10 Кбайт информации. При этом изменение значений отсчетов составляет менее 1% и оно практически не обнаруживается при прослушивании измененного файла большинством людей.

Стеганографические методы, направленные на противодействие системам мониторинга и управления сетевыми ресурсами промышленного шпионажа, позволяют противостоять попыткам контроля над информационным пространством при прохождении информации через серверы управления локальных и глобальных вычислительных сетей.

Другой важной задачей стеганографии является камуфлирование программного обес­печения. В тех случаях, когда использование программного обеспечения незарегистриро­ванными пользователями является нежелательным, оно может быть закамуфлировано под стандартные универсальные программные продукты (например, текстовые редакторы) или скрыто в файлах мультимедиа (например, в звуковом сопровождении компьютерных игр).

При защите авторских прав с использованием стеганографии одним из наиболее перспективных направлений ее развития являются цифровые водяные знаки (digital watermarking). Создание невидимых глазу водяных знаков используется для защиты авторских прав на графические и аудиофайлы. Такие цифровые водяные знаки, поме­щенные в файл, могут быть распознаны только специальными программами, которые извлекут из файла много полезной информации: когда создан файл, кто владеет автор­скими правами, как вступить в контакт с автором. При том повальном воровстве, ко­торое происходит в Internet, польза этой технологии очевидна.

Основными положениями современной компьютерной стеганографии являются следующие:

– методы скрытия должны обеспечивать аутентичность и целостность файла;

– предполагается, что противнику полностью известны возможные стеганографи-ческие методы;

– безопасность методов основывается на сохранении стеганографическим преобразо­ванием основных свойств открыто передаваемого файла при внесении в него сек­ретного сообщения и некоторой неизвестной противнику информации — ключа;

– даже если факт скрытия сообщения стал известен противнику через сообщника, извлечение самого секретного сообщения представляет сложную вычислитель­ную задачу.




Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 1084; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.