Использование в сетях операторов



DSA-3110 также может использоваться в коммерческих сетях, предоставляя сервисы клиентам (рисунок 8). Для того чтобы удостовериться, что пользователь является именно тем, кем он себя заявил, необходима аутентификация. После того, как пользователь будет аутентифицирован, необходимо удостовериться, что он авторизован на выполнение тех операций, которые запрашивает. Авторизация обычно обеспечивается путем использования списков доступа или политик безопасности.

Использование в компаниях

Зачастую при предоставлении сотрудникам доступа в глобальную сеть предприятию необходимо разграничить доступ своих сотрудников к различным службам (рисунок 9). DSA-3110 позволяет инициировать и использовать различные гибкие правила доступа к сети оператора/глобальной сети на основании множества критериев, таких как: адрес/служба/протокол/порт. Использование режима криптомаршрутизатора базируется на статических IP-адресах клиентов. При этом DSA-3110 является аппаратным межсетевым экраном (Firewall), что позволяет организовать защиту сети предприятия от внешних атак. Так же устройство позволяет сотрудникам, находящимся за пределами компании, получить защищенный доступ в локальную сеть предприятия.

Рисунок 8 – Схема применения DSA-3110 в сети оператора

Рисунок 9 – Схема применения DSA-3110 в сети компании

 


 

Стеганография

Криптографическая защита информации не снимает проблему сокрытия конфиденциальной информации полностью, поскольку наличие шифрованного сообщения уже само по себе привлекает внимание «противника», и он, завладев криптографически защищенным файлом, сразу обнаруживает факт размещения в нем секретной информации и может бросить всю суммарную мощь своей компьютерной базы на дешифрование скрытых данных. Поэтому для передачи конфиденциальной информации широко используют также и стеганографические методы.

Термин «стеганография» происходит от двух греческих слов - steganos (тайна) и graphy (запись), поэтому ее можно называть тайнописью. Хотя термин «стеганография» появился только в конце XV века, использовать стеганографию начали несколько тысячелетий тому назад.

В современном мире понятия криптография и стеганография не могут рассматриваться отдельно. В последнее время эти термины воспринимаются как одно целое, поскольку незащищенность методов стеганографии обречена на неудачу.

Стеганография - это наука о скрытой передаче информации путём сохранения в тайне самого факта передачи секретных данных. В отличие от криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает само его наличие. Стеганография не заменяет, а дополняет криптографию. Сокрытие сообщения методами стеганографии значительно снижает вероятность обнаружения самого факта передачи конфиденциального сообщения, а если это сообщение к тому же и зашифровано, то оно имеет еще один, дополнительный, уровень защиты.

Стеганография - это метод организации связи. Задачей стеганографии является сокрытие самого факта существования секретных данных при их передаче, хранении или обработке. Иначе говоря, под сокрытием существования информации подразумевается не только невозможность обнаружения в перехваченном сообщении скрытого сообщения, но и вообще сделать невозможным возникновение любых подозрений на этот счет. Общей чертой стеганографических методов является то, что скрываемое сообщение встраивается в некий, не привлекающий внимания, объект (контейнер), который затем открыто пересылается адресату. В отличие от криптографии, где неприятель точно может определить, является ли сообщение зашифрованным, методы стеганографии позволяют встраивать секретные сообщения в безобидные файлы так, чтобы нельзя было заподозрить существование тайного послания.

В настоящее время можно выделить три тесно связанных между собой и имеющих одни корни направления приложения стеганографии: сокрытие данных (сообщений), цифровые водяные знаки и заголовки.

 

Сокрытие внедряемых данных, которые в большинстве случаев имеют большой объем, предъявляет серьезные требования к контейнеру: размер контейнера в несколько раз должен превышать размер встраиваемых данных.

Цифровые водяные знаки используются для защиты авторских или имущественных прав на цифровые изображения, фотографии или другие оцифрованные произведения искусства. Основными требованиями, которые предъявляются к таким встроенным данным, являются надежность и устойчивость к искажениям.

Цифровые водяные знаки имеют небольшой объем, однако, с учетом указанных выше требований, для их встраивания используются более сложные методы, чем для встраивания просто сообщений или заголовков.
Третье приложение, заголовки, используется в основном для маркирования изображений в больших электронных хранилищах (библиотеках) цифровых изображений, аудио- и видеофайлов.

В данном случае стеганографические методы используются не только для внедрения идентифицирующего заголовка, но и иных индивидуальных признаков файла.

Внедряемые заголовки имеют небольшой объем, а предъявляемые к ним требования минимальны: заголовки должны вносить незначительные искажения и быть устойчивы к основным геометрическим преобразованиям.

Данная зависимость показывает, что при увеличении объема встраиваемых данных снижается надежность системы (при неизменности размера контейнера). Таким образом, используемый в стегосистеме контейнер накладывает ограничения на размер встраиваемых данных.

Общая схема встраивания информации в изображение

Общая схема извлечения информации из изображения

Анализируются методы, предназначенные для обеспечения безопасности передачи данных. Эти методы, учитывая естественные неточности устройств оцифровки и избыточность аналогового видео- или аудио-сигнала, позволяют скрывать сообщения в компьютерных файлах (контейнерах), что дает возможность говорить о становлении нового быстро развивающегося направления в сфере защиты информации - компьютерной стеганографии (КС), которая занимается вопросами реализации стегосистем с использованием компьютерной техники. Основными исходными положениями современной КС являются следующие:

- методы сокрытия должны обеспечивать неизменность и целостность файла;

- противнику полностью известны возможные стеганографические методы;

- безопасность методов основывается на сохранении стеганографическим преобразованием основных свойств открыто передаваемого файла при внесении в него секретного сообщения и некоторой неизвестной противнику информации — ключа;

- если факт сокрытия сообщения стал известен противнику, извлечение самого секретного сообщения представляет сложную вычислительную задачу.

Существует два основных направления использования КС. В первом случае секретные сообщения встраиваются в цифровые данные, которые, как правило, имеют аналоговую природу - речь, изображения, аудио- и видеозаписи. Алгоритмы, использующие избыточность аудиовизуальной информации. Второе название этого метода - метод младших битов. Основными контейнерами в данном способе скрытия являются форматы так называемого прямого кодирования, например, BMP для графики, или WAV для звука. В них каждый минимальный элемент, каковым, например, является пиксель в BMP, описывается отдельной записью и никак не связан с остальными. Так, в обычном BMP на каждый пиксель отводится 24 бита - по 8 битов на канал. При изменении младшего бита изображение практически не изменится. Во всяком случае, не каждый человек и не всегда сможет заметить разницу между пустым и заполненным контейнером. (Пример
Предположим, что в качестве носителя используется 24 битовое изображение размером 800х600 (графика среднего разрешения). Оно занимает около полутора мегабайта памяти (800х600х24/3 = 1440000 байт). Каждая цветовая комбинация тона (пиксела - точки) – это комбинация трех основных цветов –красного, зеленого и синего, которые занимают каждый по 1 байту (итого по 3 на точку). Если для хранения секретной информации использовать наименьший значащий бит (Least Significant Bits – LSB) каждого байта, то получим по 3 бита на каждый пиксел. Емкость изображения носителя составит – 800х600х3/8=180000 байт. При этом биты в каких то точках будут совпадать с битами реального изображения, в других – нет, но, главное, что на глаз определить такие искажения практически невозможно.)

Во втором - конфиденциальная информация размещается в заголовках файлов различных форматов и в текстовых сообщениях. Подавляющее большинство текущих исследований в сфере стеганографии, так или иначе, связанно именно с цифровой обработкой сигналов, что позволяет говорить о цифровой стеганографии, как о науке, о незаметном и надежном сокрытии одних битовых последовательностей в других, имеющих аналоговую природу. В этом определении содержатся два главных требования к стеганографическому преобразованию: незаметность и надежность, то есть устойчивость к различного рода искажениям.

В настоящее время можно выделить четыре тесно связанных между собой и имеющих одни и те же корни направления приложений цифровой стеганографии:

- встраивание информации с целью ее скрытой передачи;

- встраивание цифровых водяных знаков (ЦВЗ)(watermarking);

- встраивание идентификационных номеров (fingerprinting);

- встраивание заголовков (captioning).

Одной из важнейших проблем стеганографии, является проблема устойчивости стеганографических систем. Каждая из указанных выше областей применения стеганографии требует определенного соотношения между устойчивостью встроенного сообщения к внешним влияниям и размером встроенного сообщения. Для большинства современных методов, которые используются для сокрытия сообщений в файлах цифрового формата, имеет место зависимость надежности системы от объема встраиваемых данных.

Большинство существующих подходов, используемых в компьютерной стеганогра­фии, ориентированы либо на применение различных математических (в первую очередь вероятностных) приемов для разработки или анализа стойкости стеганографи­ческих преобразований, либо на исследование форматов файлов-контейнеров (изобра­жений, видео, текстовых документов), используемых для сокрытия информации. В то же время стеганографические системы, как правило, реализуются программным обес­печением (ПО), являющимся частью компьютерных систем (КС). Таким образом, на безопасность стеганографической системы может оказывать влияние среда КС, в ко­торой она функционирует.

Математическую модель стеганосистемы можно представить в виде двух зависимостей:

E: C×M → S,

D: S → M, 

где S - множество контейнеров - результатов.

C - множество контейнеров - оригиналов.

M - множество секретных сообщений.

E - алгоритм прямого стеганографического преобразования.

D - алгоритм обратного стеганографического преобразования

Учитывая большое разнообразие стеганографических систем, целесообразно свести их к следующим четырем типам:

- бесключевые стеганосистемы;

- стеганосистемы с секретным ключом;

- стеганосистемы с открытым ключом;

- смешанные стеганосистемы.

Рассмотрены различные виды атак и основные этапы взлома стеганосистемы:

- обнаружение факта присутствия скрытой информации;

- извлечение скрытого сообщения;

- видоизменение (модификация) скрытой информации;

- запрет на выполнение любой пересылки информации, в том числе скрытой.

Первые два этапа относятся к пассивным атакам на стеганосистему, а последние - к активным (или злонамеренным) атакам.

Стеганосистема считается взломанной, если нарушителю удалось, по крайней мере, доказать существование скрытого сообщения в перехваченном контейнере. Предполагается, что нарушитель способен осуществлять любые типы атак и имеет неограниченные вычислительные возможности. Если ему не удается подтвердить гипотезу о том, что в контейнере скрыто секретное сообщение, то стеганографическая система считается устойчивой.

Для построение модели аутентификации на основе современных стеганографических алгоритмов были проанализированы следующие модели:

Модель Положительные аспекты модели Недостатки модели
Модель реконфигурируемой стеганографической системы на основе социальной сети Модель позволяет длительно хранить данные в социальных сетях. Передача «безобидных» данных должна казаться оправданной. Например, ежедневная пересылка более сотни изображений по теме, к которой отправитель и адресат не имеют отношения, неминуемо вызовет подозрение.
Биномиальная модель вкрапления информации Полученная оценка числа допустимых вкраплений, гарантирует надежное сокрытие факта вкрапления. С увеличением вкрапляемой информации, надежность модели снижается.
Параметрическая модель вкрапления информации Данную модель можно использовать, как для передачи секретной информации в сети Internet, так и для защиты авторских прав и прав интеллектуальной собственности. При не совпадении гипотез, возникает вероятность ошибки

 

Таблица 1 – Анализ моделей аутентификации


 

Заключение

В ходе работы были рассмотрены различные методы криптографической защиты.

Особенное внимание было направлено на рассмотрение метода стеганографии и выделение основных аспектов:

- Определены перспективные направления, по которым возможны использование стеганографии, как инструмента защиты информации.

- Рассмотрены принципы, положенные в основу большинства известных стеганографических методов и методов электронной подписи, направленных на сокрытие конфиденциальных данных в компьютерных файлах графического звукового и видео форматов и изложены проблемы надежности и стойкости произвольной стеганографической системы.

- Обобщены и систематизированы основные методы и положения компьютерной стеганографии и электронной подписи, указаны виды атак на нее; показана возможность использования стеганографических методов как для передачи секретной информации в сетях Internet, так и для защиты авторских прав и прав интеллектуальной собственности.


Дата добавления: 2021-03-18; просмотров: 70; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!