
- •Сутність поняття "ризик"
- •2. Основні компоненти ризику.
- •3. Інформаційна складова ризику.
- •4. Поняття інформаційного ризику.
- •5. Показники якості інформації.
- •6. Дія інформаційних ризиків на процес функціонування підприємства.
- •7. Інформаційні ризики.
- •8. Мінімізація іт - ризиків.
- •9. Якість інформації.
- •10. Загрози безпеки інформації.
- •11. Шкідливі програми, та їх класи.
- •14. Криптографічний захист інформації.
- •15. Віруси, їх типи та класифікація.
- •16. Виявлення вірусів та блокування роботи програм-вірусів, усунення наслідків.
- •17. Профілактика зараження вірусами кс.
- •18. Особливості захисту інформації в бд.
- •19. Моделювання загроз.
- •20. Зниження ризиків.
- •21. Кількісна оцінка моделей загроз.
- •22. Нешкідливі, небезпечні, дуже небезпечні віруси.
- •23. Профілактика зараження вірусами кс.
- •25. Особливостізахисту інформації в бд.
- •27. Попередження можливих загроз і протиправних дій.
- •28. Способи запобігання розголошення.
- •29. Захист інформації від витоку по технічним каналам.
- •30. Захист від витоку по візуально-оптичним каналам.
- •31. Реалізація захисту від витоку по акустичним каналам.
- •33. Захис від витоку за рахунок мікрофрнного ефекту.
- •34. 10 Основних ризиків при розробці пз.
- •35. Аналіз ризиків.
- •36. Цикли тотальної інтеграції.
- •37. Інтегральна безпека та її особливості.
- •38. Інтегральні системи управління технічними засобами.
- •39. Біометричні технології стз.
- •40. Цифрові методи і технології в стз.
- •41. Смарт-карти в ст.
- •43. Скриті цифрові маркери та вимоги до них.
- •44. Перспективні стеганографічні технології.
- •1.4 Атаки на стегосистеми
- •45. Енергоінформаційні технології.
- •46. Сучасні методики розробки політик безпеки.
- •47. Модель побудови корпоративної системи захисту системи інформації.
- •48. Мініатюризація та нанотехнології у сфері іот.
- •49. Інтелектуалізація і автоматизація у сфері іот.
- •50. Тенденції універсалізації у сфері іот.
- •51. Динаміка можливостей потенційних зловмисників у найближчій перспективі.
- •52. Перевірка пристроїв на наявність модулів з несанкціонованими діями.
- •53. Використання потенційними зловмисниками факторів збільшення продуктивності обчислювльних систем (ос).
- •54. Можливості інтелектуалізації функцій обчислювальної системи з точки зору вразливості Обчислювальних систем.
- •55. Співвідношення засобів захисту і засобів нападу на обчислювальну систему.
- •56. Актуальність методів шифрування мовного трафіку.
- •57. Зростання мережевих швидкостей і безпека іт.
- •58. Багатофункціональні пристрої та інтеграція захисних механізмів в інфраструктуру.
- •59. Молекулярна обчислювальна техніка.
- •60. Штучний інтелект і перспективна обчислювльна техніка.
- •61. Нейронні мережі і перспективна обчислювальна техніка.
- •62. Квантовий комп’ютер, переваги технології.
- •63. Технологія Інтернет-2.
- •64. Ціль оцінки ризику.
- •65. Табличні методи оцінки ризиків компанії.
- •66. Оцінка ризиків на основі нечіткої логіки.
- •67. Програмні засоби оцінки ризиків на основі нечіткої логіки.
- •68. Цінність інструментальних методів аналізу ризиків.
- •70. Інструментальний засіб cram.
- •71. Система cobra.
- •73. Програмний комплекс гриф.
- •74. Комплексна експертна система "АванГард".
- •75. Апаратно-програмний комплекс шифрування "Континент".
- •76. Засоби захисту інформації від несанкціонованого доступу.
- •77. Захист від витоків по технічним каналам.
- •78. Засоби активного захисту акустичної мовної інформації.
- •79. Вимоги нормативних документів до реалізації прикладного рівня рівня захисту.
- •80. Принципова особливість захисту інформації на прикладному рівні.
- •Что такое ксзи «Панцирь-к» для ос Windows 2000/xp/2003?
- •Ксзи «Панцирь-к» предоставляет следующие возможности:
- •Почему ксзи «Панцирь-к» оптимальное решение?
- •Почему ксзи «Панцирь-к» эффективное средство защиты?
- •1. Механизмы формирования объекта защиты.
- •2. Механизмы защиты от инсайдерских атак.
- •Решение механизмами защиты ксзи:
- •3.Механизмы защиты от атак на уязвимости приложений.
- •Решение механизмами защиты ксзи:
- •4. Механизмы защиты от атак на уязвимости ос.
- •Решение механизмами защиты ксзи:
- •Как сравнить ксзи «Панцирь-к» с иными средствами защиты?
- •82. Альтернативна задача захисту інформації від нсд.
- •83. Робота адміністратора безпеки.
- •84. Інтерфейс настройки сценаріїв автоматичної реакції на стрічку подій.
- •85. Рівнева модель захисту інформації.
- •86. Засоби архівування інформації як програмний засіб захисту даних.
- •87. Програмні засоби захисту інформації.
- •Программные средства защиты информации
- •88. Основні засоби захисту інформації.
- •89. Організаційні засоби захисту інформації.
- •90. Змішані засоби захисту інформації.
- •91. Технічні засоби захисту інформації.
- •Защита телефонных аппаратов и линий связи
- •Блокиратор параллельного телефона
- •Защита информации от утечки по оптическому каналу
- •Адаптер для диктофона
- •92. Захист інформації від несанкціонованого доступу.
- •93. Захист інформації від копіювання та руйнування.
- •94. Існуючі підходи до управління ризиками.
- •95. Оцінка ризиків.
- •96. Кількісна оцінка ризиків.
- •98. Самостійна оцінка рівня зрілості системи управління ризиками в організації.
- •99. Процесна модель управління ризиками.
- •100. Інструментарій для управління ризиками.
- •101. Сутність поняття "інформаційна безпека".
- •Содержание понятия
- •] Стандартизированные определения (для дцтд4-1)
- •Существенные признаки понятия
- •Рекомендации по использованию терминов (Рекомендации Комиссаровой)
- •Объём (реализация) понятия «информационная безопасность»
- •102. Організаційно-технічні і режимні заходи і засоби захисту інформації. Организационно-технические и режимные меры и методы
- •103. Програмно-технічні способи і засоби забезпечення інформаційної безпеки. Засоби та методи захисту інформації
- •104. Організаційний захист об’єктів інформаціїї.
- •105. Цивільно-правова відповідальність за порушення інформаційної безпеки сайтів мережі Інтернет. Гражданско-правовая ответственность за нарушения информационной безопасности сайтов сети Интернет
- •106. Історичні аспекти виникнення і розвитку інформаційної безпеки.
- •107. Засоби захисту інформації.
- •108. Апаратні засоби захисту інформації.
- •Технические средства защиты информации
1.4 Атаки на стегосистеми
Для здійснення тієї або іншої загрози порушник застосовує атаки.
Найбільш проста атака - суб'єктивна. Зловмисник уважно розглядає зображення(слухає аудіозапис), намагаючись визначити "на око", чи є в нім приховане повідомлення. Ясно, що подібна атака може бути проведена лише проти абсолютно незахищених стегосистем. Проте, вона, напевно, найбільш поширена на практиці, принаймні, на початковому етапі розкриття стегосистемы. Первинний аналіз також може включати наступні заходи:
1. Первинне сортування стего за зовнішніми ознаками.
2. Виділення стего з відомим алгоритмом вбудовування.
3. Визначення використаних стегоалгоритмов.
4. Перевірка достатності об'єму матеріалу для стегоанализа.
5. Перевірка можливості проведення аналізу по окремих випадках.
6. Аналітична розробка стегоматериалов. Розробка методів розкриття стегосистемы.
7. Виділення стего з відомими алгоритмами вбудовування, але невідомими ключами і так далі
З криптоаналізу відомі наступні різновиди атак на шифровані повідомлення:
- атака з використанням тільки шифртекста;
- атака з використанням відкритого тексту;
- атака з використанням вибраного відкритого тексту;
- адаптивна атака з використанням відкритого тексту;
- атака з використанням вибраного шифртекста.
По аналогії з криптоаналізом в стегоанализе можна виділити наступні типи атак.
- Атака на основі відомого заповненого контейнера. В цьому випадку у порушника є одне або декілька стего. У останньому випадку передбачається, що вбудовування прихованої інформації здійснювалося посилачем одним і тим же способом. Завдання зловмисника може полягати у виявленні факту наявності стегоканала(основна), а також в його витяганні або визначення ключа. Знаючи ключ, порушник отримає можливість аналізу інших стегосообщений.
- Атака на основі відомого вбудованого повідомлення. Цей тип атаки більшою мірою характерний для систем захисту інтелектуальної власності, коли як водяний знак використовується відомий логотип фірми. Завданням аналізу є отримання ключа. Якщо що відповідає прихованому повідомленню заповнений контейнер невідомий, то завдання украй важко вирішуване.
- Атака на основі вибраного прихованого повідомлення. В цьому випадку злоумышленние має можливість пропонувати посилачеві для передачі свої повідомлення і аналізувати стего, що виходять.
- Адаптивна атака на основі вибраного прихованого повідомлення. Ця атака є часткою злучаємо попередньою. В даному випадку зловмисник має можливість вибирати повідомлення для нав'язування посилачеві адаптивний, залежно від результатів аналізу попередніх стего. - Атака на основі вибраного заповненого контейнера. Цей тип атаки більше характерний для систем ЦВЗ. Стегоаналитик має детектор стего у вигляді "чорного ящика" і декілька стего. Аналізуючи приховані повідомлення, що детектуються, порушник намагається розкрити ключ. У зловмисника може бути можливість застосувати ще три атаки, що не мають прямих аналогій в криптоаналізі.
- Атака на основі відомого порожнього контейнера. Якщо він відомий зловмисникові, то шляхом порівняння його з передбачуваним стего він завжди може встановити факт наявності стегоканала. Незважаючи на тривіальність цього випадку, у ряді робіт наводиться його інформаційно-теоретичне обгрунтування. Набагато цікавіше сценарій, коли контейнер відомий приблизно, з деякою погрішністю(як це може мати місце при додаванні до нього шуму).
- Атака на основі вибраного порожнього контейнера. В цьому випадку зловмисник здатний змусити посилача користуватися запропонованим їй контейнером. Наприклад, запропонований контейнер може мати великі однорідні області(однотонні зображення), і тоді буде важко забезпечити секретність впровадження
- Атака на основі відомої математичної моделі контейнера або його частини. При цьому той, що атакує намагається визначити відмінність підозрілого повідомлення від відомої йому моделі. Наприклад припустимо, що біти усередині відліку зображення корельовані. Тоді відсутність такої кореляції може служити сигналом про наявне приховане повідомлення. Завдання впроваджувального повідомлення полягає в тому, щоб не порушити статистики контейнера. Впроваджувальний і атакуючий може мати в розпорядженні різні моделі сигналів, тоді в інформаційно-приховуючому протиборстві переможе той, що має кращу модель.
Методи, технології, алгоритми. Більшість методів комп'ютерної стеганографии базуються на двох принципах. Перший полягає в тому, що файли, які не вимагають абсолютної точності(наприклад, файли із зображенням, звуковою інформацією і ін.), можуть бути до певної міри видозмінені без втрати функціональності. Другий принцип грунтований на відсутності спеціального інструментарію або нездатності органів почуттів людини надійно розрізняти незначні зміни в таких початкових файлах.
У основі базових підходів до реалізації методів комп'ютерної стеганографии у рамках того або іншого інформаційного середовища лежить виділення малозначимих фрагментів середовища і заміна існуючої в них інформації на інформацію, яку передбачається захистити. Оскільки в комп'ютерній стеганографии розглядаються середовища, підтримувані засобами обчислювальної техніки і відповідними мережами, то усе інформаційне середовище, зрештою, може представлятися в цифровому вигляді. Таким чином, незначимі для кадру інформаційного середовища фрагменти відповідно до того або іншого алгоритму або методики замінюються(змішуються) на фрагменти приховуваної інформації. Під кадром інформаційного середовища в даному випадку мається на увазі деяка її частина, виділена за певними ознаками. Такими ознаками часто бувають семантичні характеристики частини інформаційного середовища, що виділяється. Наприклад, в якості кадру може бути вибраний деякий окремий малюнок, звуковий файл, Web- сторінка та ін. За способом відбору контейнера, як вже вказувалося, розрізняють методи сурогатної стеганографии, селективною стеганографии і конструюючою стеганографии. У методах сурогатної(безальтернативною) стеганографии відсутня можливість вибору контейнера і для приховання повідомлення вибирається перший контейнер, що попався, частенько не зовсім відповідний до вбудовуваного повідомлення. В цьому випадку, біти контейнера замінюються бітами приховуваного повідомлення так, щоб ця зміна не була помітною. Основним недоліком методу є те, що він дозволяє приховувати лише незначну кількість даних. У методах селективної стеганографии передбачається, що сховане повідомлення повинн генерують велике число альтернативних контейнерів, щоб потім вибрати найбільш відповідний з них для конкретного повідомлення. Часткою випадком такого підходу є обчислення деякій хеш-функция для кожного контейнера. При цьому для приховання повідомлення вибирається той контейнер, хеш-функции якого співпадає зі значенням хеш-функции повідомлення(тобто стеганограммой являється вибраний контейнер).
У методах конструюючої стеганографии контейнер генерується самій стегосистемой. Тут може бути декілька варіантів реалізації. Так, наприклад, шум контейнера може моделюватися приховуваним повідомленням. Це реалізується за допомогою процедур, які не лише кодують приховуване повідомлення під шум, але і зберігають модель первинного шуму. У граничному випадку по моделі шуму може будуватися ціле повідомлення. Прикладами можуть служити метод, який реалізований в програмі MandelSteg, де в якості контейнера для вбудовування повідомлення генерується фрактал Мандельброта, або ж апарат функцій імітації (mumic function).
За способом доступу до приховуваної інформації розрізняють методи для потокових (безперервних) контейнерів і методи для контейнерів з довільним доступом (обмеженої довжини).
Методи, що використовують потокові контейнери, працюють з потоками безперервних даних (наприклад, інтернет-телефонія). В цьому випадку приховувані біти необхідно в режимі реального часу включати в інформаційний потік. Про потоковий контейнер не можна заздалегідь сказати, коли він почнеться, коли закінчиться і наскільки тривалим він буде. Більше того, об'єктивно немає можливості дізнатися заздалегідь, якими будуть подальші шумові біти. Існує цілий ряд труднощів, які необхідно здолати кореспондентам при використанні потокових контейнерів. Найбільшу проблему при цьому складає синхронізація початку прихованого повідомлення.
Методи, які використовуються для контейнерів з довільним доступом, призначені для роботи з файлами фіксованої довжини (текстова інформація програми, графічні або звукові файли). В цьому випадку заздалегідь відомі розміри файлу і його вміст. Приховувані біти можуть бути рівномірно вибрані за допомогою відповідної псевдовипадкової функції. Недолік таких контейнерів полягає в тому, вони мають набагато менші розміри, ніж потокові, а також те, що відстані між приховуваними бітами рівномірно розподілені між найбільш коротким і найбільш довгим заданими відстанями, тоді як істинний шум матиме експоненціальний розподіл довжин інтервалу. Перевага подібних контейнерів полягає в тому, то вони можуть бути заздалегідь оцінені з точки зору ефективності вибраного стеганографического перетворення.
За типом організації контейнери, подібно до завадозахищених код, можуть бути систематичними і несистематичними. У систематично організованих контейнерах можна вказати конкретні місця стеганограммы, де знаходяться інформаційні біти самого контейнера, а де - шумові біти, призначені для приховуваній інформації(як, наприклад, в широко поширеному методі найменшого значущого біта). При несистематичній організації контейнера такого розділення зробити не можна. В цьому випадку для виділення прихованої інформації необхідно обробляти вміст усієї стеганограми.
По використовуваних принципах стеганометоды можна розбити на два класи: цифрові методи і структурні методи. Якщо цифрові методи стеганографии, використовуючи надмірність інформаційного середовища, в основному, маніпулюють з цифровим представленням елементів середовища, куди впроваджуються приховувані дані(наприклад, в пікселі, в різні коефіцієнти косинус-синусных перетворень, перетворень Фур'є, Уолша-Радемахера або Лапласа), то структурні методи стеганографии для приховання даних використовують семантично значимі структурні елементи інформаційного середовища.
Основним напрямом комп'ютерної стеганографиї є використання властивостей надмірності інформаційного середовища. Слід врахувати, що при прихованні інформації відбувається спотворення деяких статистичних властивостей середовища або порушення її структури, які необхідно враховувати для зменшення демаскуючих ознак.
У особливу групу можна також виділити методи, які використовують спеціальні властивості форматів представлення файлів :
- арезервовані для розширення поля комп'ютерних форматів файлів, які зазвичай заповнюються нулями і не враховуються програмою;
- спеціальне форматування даних(зміщення слів, пропозицій, абзаців або вибір певних позицій букв);
- використання незадіяних місць на магнітних носіях;
- видалення ідентифікуючих заголовків для файлу.
В основному, для таких методів характерні низька міра скритності, низька пропускна спроможність і слабка продуктивність.
По призначенню розрізняють стеганографические методи власне для прихованої передачі або прихованого зберігання даних і методи для приховання даних в цифрових об'єктах з метою захисту самих цифрових об'єктів.
За типом інформаційного середовища виділяються стеганографические методи для текстового середовища, для аудіо середовища, а також для зображень(стоп-кадрів) і відео середовища.
3. Практична реалізація
3.1 Робота з S - Tools
Вибираємо файл-контейнер
Перетягуємо файл призначений для приховання на вікно. Вводимо пароль і вибираємо алгоритм шифрування
Вибираємо опції перетворення кольору
Зберігаємо файл з прихованою в нім інформацією
3.2 Програма ImageSpyer
Завантажуємо файл-контейнер. Натискаючи на кнопку Load :
Кнопка Flash допоможе вибрати інформацію для шифрування, вводимо пароль.
Тепер завантажуємо файл із зашифрованою інформацією, використовуючи ту ж саму Load і натискаємо кнопку Catch.
Таким чином вийшло виділити приховану в картинці інформацію, заздалегідь ввівши той же пароль:
Про це і говорить наступне вікно:
Висновки
1. Розглянуті методи стеганографии - прийом перетворення інформації шляхом впровадження в інформацію іншого виду для прихованої передачі, цифрові водяні знаки.
2. Проаналізовані прийоми і алгоритми впровадження текстової інформації в графічні файли за рахунок використання бітів з мінімальною значущістю.
3. Показано, що стеганография може успішно застосовуватися у разі контейнерів з графічною, аудіо- і відеоінформацією.
4. Застосування стеганографии ілюструється програмами S - Tools і ImageSpyer, а також авторськими графічними матеріалами.