Пояснительная записка (ПЗ) (1210512), страница 4
Текст из файла (страница 4)
Например, если в качестве контейнера выступаетизображение, то и последовательность ЦВЗ зачастую представляется как двумерный массив бит. Для того, чтобы повысить устойчивость ЦВЗ к искажениям,нередко выполняют его помехоустойчивое кодирование либо применяют широкополосные сигналы. Первоначальную обработку скрываемого сообщения выполняет прекодер.ЦВЗ могут быть трех типов: робастные – цифровые водяные знаки, устойчивые к различного рода воздействиям на него. Таким знакам посвящено большинство исследований; хрупкие – знаки, разрушаемые при незначительной модификации заполненного контейнера.
Применяются для аутентификации сигналов. Желательно, чтобы они не только могли отразить факт модификации контейнера, но также вид и местоположение этого изменения; полухрупкие (semifragile) – знаки, устойчивые к одним воздействиям и неустойчивые к другим. Такие знаки специально проектируют так, чтобыбыть неустойчивыми по отношению к определенного рода операциям.Например, они могут позволять выполнять сжатие изображения, но запрещать вырезку из него или вставку в него фрагмента.17Для того, чтобы стеганосистема ЦВЗ была надежной, при ее проектированиинеобходимо выполнение ряда требований: безопасность системы должна полностью определяться секретностьюключа. Нарушитель может знать все алгоритмы работы стеганосистемы истатистические характеристики множества сообщений и контейнеров, что,однако, не даст ему никакой дополнительной информации о наличии илиотсутствии сообщения в анализируемом контейнере; знание нарушителем факта наличия сообщения в каком-либо контейнерене должно помочь ему при обнаружении сообщений в других контейнерах; заполненный контейнер должен быть визуально неотличим от незаполненного.
Для этого надо внедрять скрытое сообщение в визуально незначимыеобласти сигнала или встраивать его в визуально значимые области, используя специальные методы, например, модуляцию с расширением спектра; стеганосистема ЦВЗ должна иметь низкую вероятность ложного обнаружения скрытого сообщения в сигнале, его содержащем; стеганосистема должна иметь приемлемую вычислительную сложность реализации; ЦВЗ должен легко (вычислительно) извлекаться законным пользователем; ЦВЗ должен быть устойчивым либо неустойчивым к преднамеренным ислучайным воздействиям. Если ЦВЗ используется для подтверждения подлинности, то недопустимое изменение контейнера должно приводить кразрушению ЦВЗ.
Если же ЦВЗ содержит идентификационный код, логотип фирмы и т. п., то он должен сохраниться при максимальных искажениях контейнера, конечно, не приводящих к существенным искажениямисходного сигнала; должна иметься возможность добавления к стегано дополнительных ЦВЗ.Например, на DVD-диске имеется метка о допустимости однократного копирования.
После осуществления копирования необходимо добавитьметку о запрете дальнейшего копирования.181.3 Безопасность информации цифровых данных1.3.1 Угрозы информационной безопасности при обработке цифровыхданныхВ современных информационных системах (ИС) обрабатываются оцифрованные данные различных видов, представленные набором байт, которые могутсодержать чувствительную информацию и требовать повышенного внимания кобеспечению защиты от реализации угроз безопасности.Носители чувствительной информации могут быть представлены в следующих видах [15]: акустическая (речевая) информация; видовая информация (ВИ), представленная в виде текста и изображенийразличных устройств отображения информации; информация, обрабатываемая в ИС, в виде электрических, электромагнитных и оптических сигналов; информация, представленная в виде бит, байт, файлов и других логическихструктур.По способам реализации угроз безопасности информации (УБИ) выделяютсяследующие классы: угрозы, связанные с несанкционированным доступом (НСД) к цифровымданным (в том числе угрозы внедрения вредоносных программ); угрозы утечки данных по техническим каналам утечки информации; угрозы специальных воздействий на ИС.Наибольшую угрозу цифровым данным представляют УБИ, связанные сНСД к данным, хранящимся и обрабатывающимся в ИС.
В результате реализации угроз данного класса осуществляется нарушение конфиденциальности, целостности и доступности цифровых данных.К угрозам НСД к информации относятся [15]:а) угрозы непосредственного доступа в операционную среду ИС:191) угрозы, реализуемые в ходе загрузки операционной системы (ОС).Направлены на перехват паролей, перехват управления загрузкой и модификацию базовой системы ввода/вывода (BIOS);2) угрозы, реализуемые после загрузки операционной среды независимо оттого, какая прикладная программа запускается пользователем;3) угрозы, реализация которых определяется тем, какая из прикладныхпрограмм запускается пользователем;б) угрозы безопасности, реализуемые с использованием протоколов межсетевого взаимодействия:1) анализ сетевого трафика;2) сканирование сети;3) угроза выявления пароля;4) подмена доверенного объекта сети и передача по каналам связи сообщений от его имени с присвоением его прав доступа;5) отказ в обслуживании и др.;в) угрозы программно-математических воздействий:1) программные закладки;2) классические программные (компьютерные) вирусы;3) вредоносные программы, распространяющиеся по сети (сетевые черви);4) другие вредоносные программы, предназначенные для осуществленияНСД.Многие из перечисленные УБИ используют нетрадиционные информационные каналы7 для передачи данных во внешние информационные сети.Для формирования нетрадиционных каналов могут использоваться методы: компьютерной стеганографии; основанные на манипуляции различных характеристик ИС, которыеможно получать санкционированно.Нетрадиционные информационный канал – это канал скрытной передачи информации с использованием традиционных каналов связи и специальных преобразований передаваемойинформации, не относящихся к криптографическим.720Методы компьютерной стеганографии предназначены для скрытия фактапередачи сообщения путем встраивания информации во внешние безобидныеданные и включаются в себя методы, основанные на использовании специальныхсвойств компьютерных форматов хранения и передачи данных или наизбыточности аудио-, визуальной или текстовой информации с позициипсихофизиологических особенностей восприятия человека.Наибольшее развитие и применение в настоящее время находят методысокрытия информации в графических стеганоконтейнерах.1.3.2 Место стеганографии в системе защиты информации РоссийскойФедерацииИнформационная безопасность цифровых данных обеспечивается системойкомплексной защиты, которая строится в соответствии со спецификой обработкиоцифрованной информации.В Российской Федерации выделяют следующие виды защиты информации [9]: правовая защита информации – защита информации правовыми методами,включающая в себя разработку законодательных и нормативных правовыхдокументов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контрольза их исполнением; техническая защита информации (ТЗС) – защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации (данных), подлежащей (подлежащих) защите в соответствии сдействующим законодательством, с применением технических, программных и программно-технических средств; криптографическая защита информации – защита информации с помощью21ее криптографического преобразования8; физическая защита информации – защита информации путем примененияорганизационных мероприятий и совокупности средств, создающих препятствия для проникновения или доступа неуполномоченных физическихлиц к объекту защиты (здание, выделенное помещение, информация илиинформационные ресурсы объекта информатизации).В рамках перечисленных видов защиты информации применяются следующие способы защиты информации: защита информации от утечки – защита информации, направленная напредотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения или несанкционированного доступак ней; защита информации от несанкционированного воздействия – предотвращение воздействия на защищаемую информацию ошибок ее пользователя,сбоя технических и программных средств информационных систем, ненаправленных на изменение информации событий, приводящих к искажению, уничтожению и блокированию доступа к информации; защита информации от разглашения – предотвращение несанкционированного доведения защищаемой информации до заинтересованных субъектов,не имеющих права доступа к этой информации; защита информации от несанкционированного доступа – предотвращениеполучения защищаемой информации заинтересованными субъектами снарушением установленных нормативными и правовыми документами(актами) прав доступа; защита информации от преднамеренного воздействия – предотвращениепреднамеренного воздействия, в том числе электромагнитного и воздействия другой физической природы;Криптографическое преобразование – это преобразование информации, основанное на некотором алгоритме, зависящем от изменяемого параметра (обычно называемого секретным ключом), и обладающее свойством невозможности восстановления исходной информации по преобразованной, без знания действующего ключа, с трудоемкостью меньше заранее заданной.822 защита информации от разведки – предотвращение получения защищаемойинформации разведкой.К обеспечению криптографической защиты информации относятся средствакриптографической защиты информации9 (СКЗИ), реализующие алгоритмышифрования и электронной цифровой подписи, создание и использование которых регулируются Федеральной службой безопасности РФ [3, 4].Кажется, что криптографическая защита информации должна включать всебя использование стеганографических методов, однако, понятие криптографическое преобразование не включает в себя алгоритмы сокрытия информации, аего деятельность направлена на изменение информации с целью невозможностиее прочтения из полученных данных без знания секретных параметров.
Преобразованная информация остается в открытом виде и доступна для чтения.Однако, несмотря на то, что методы сокрытия информации являются однимиз каналов утечки информации, они могут быть использованы и для обеспечениязащиты информации от утечек, разглашения и несанкционированного доступа.С помощью стеганографии можно скрыть информацию, обеспечив ее защиту отнесанкционированного доступа, а также преобразовать информацию таким образом, чтобы при копировании невозможно было ею воспользоваться.
Также, использование стеганографии и цифровых водяных знаков, созданных на основестеганографических методов, полезны в случае необходимости доказательстваавторства или владения данными.В настоящее время в Российской Федерации не осуществляется контроль засозданием и использованием средств и решений, реализующих стеганографические методы, что позволяет открыто проводить исследования в сфере разработкиновых стеганографических методов и разрабатывать программные продукты, реализующие их. Их разработка не попадает под нормативно-правовое регулирование Российской Федерации.Криптографическое средство защиты информации – средство защиты информации, реализующее алгоритмы криптографического преобразования информации.9232 Разработка стеганографического метода на основе алгоритма JPEG сжатияизображений2.1 Обзор методов сокрытия информации в графических изображенияхДовольно большой процент современных систем цифровой стеганографиииспользует в качестве контейнеров растровые графические изображения различных форматов.
Лучший формат тот, использование которого наиболее распространено, его передача является типичным событием и не вызывает подозрений.Самое широкое распространение в последнее время получил формат JPEG.Практически все современные цифровые фотоаппараты и видеокамеры сохраняют изображения в этом формате, большинство фотографических изображенийопубликованы в сети Интернет именно в нем.С точки зрения разработки стеганографических систем важны следующиеособенности современных графических форматов: поддержка сжатия данных без потерь (влечет возрастание сложности разработки стеганографической системы, так как, во-первых, увеличиваетсясложность анализа формата, а во-вторых, вносимые изменения приводят кнежелательному ухудшению эффективности сжатия); поддержка сжатия данных с потерями (делает малоэффективными классические методы сокрытия в графических изображениях); использование в формате палитры цветов.Федеральная служба по техническому и экспортному контролю подразделяетметоды, использующие графические контейнеры, на методы сокрытия в пространственно-временной области (непосредственной замены), методы сокрытияна основе распределения по спектру и методы использования матриц промежуточных вычислений процесса сжатия графической информации (спектральныеметоды) [15, 20], которые в свою очередь подразделяются на конкретные методы.