28) Комп средства реализации защиты в ИС. Стенография.

1.Средства защиты от несанкционированного доступа (НСД):

Электронный ключ eToken, USB-ключи и смарт-карты - персональное средство авторизации, аутентификации и защищённого хранения данных, выполненные на базе микросхемы, аппаратно поддерживающее работу с цифровыми сертификатами и электронной цифровой подписью (ЭЦП).

Для каждой пары (субъект — объект) д. б. задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т. д.), т.е. тех типов доступа, кот явл-ся санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу (объекту).

Возможны несколько подходов к построению дискреционного управления доступом:

Избирательное управление доступом явл-ся основной реализацией разграничительной политики доступа к ресурсам при обработке конфиденциальных сведений, согласно требованиям к сис-ме защиты инфы.

2.Системы мониторинга сетей:

Сис-ма обнаружения вторжений (Intrusion Detection System -IDS) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа (вторжения или сетевой атаки) в комп сис-му или сеть.

Сис-ма предотвращения вторжений (Intrusion Prevention System -IPS) — программное или аппаратное средство, кот осуществляет мониторинг сети или комп сис-мы в реальном времени с целью выявления, предотвращения или блокировки вредоносной активности.

3.Анализаторы протоколов useся чтобы прослеживать трафик и выделить из него данные и протоколы, передающиеся по сетевому кабелю.

Задачи:

4.Антивирусные средства - проги, позволяющие предохранять комп от заражения, а также выявлять и обезвреживать комп вирусы.

5.Межсетевые экраны (Брандма́уэр, Файрво́лл) - комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов на различ уровнях модели OSI в соответствии с заданными правилами.

6.Криптографические средства:

7.Системы резервного копирования.

8.Системы бесперебойного питания:

9.Системы аутентификации:

Сертификат открытого ключа (сертификат ЭЦП, сертификат ключа подписи) — цифровой или бумажный док-т, подтверждающий соответствие между открытым ключом и инфой, идентифицирующей владельца ключа. Содержит инфу о владельце ключа, сведения об открытом ключе, его назначении и обл-ти применения, название центра сертификации и т. д.

Открытый ключ м.б. использован для организации защищённого канала связи с владельцем 2 способами:

-для проверки подписи владельца (аутентификация)

-для шифрования посылаемых ему данных (конфиденциальность)

10.Средства предотвращения взлома корпусов и краж оборудования.

11.Средства контроля доступа в помещения.

Стенография— тайнопись.

Цель криптографии— шифрование состоит в сокрытии содержания сообщения, кот хотят сделать секретным. Задача стеганографии — более глубокая — скрыть сам факт существования сообщения. Стеганография возникла раньше криптографии.

Принципы комп стеганографии.

Стеганография предполагает, что передаваемый текст «растворяется» в сообщении большего размера с совершенно «посторонним» смыслом. Но, если применить к нему опред алгоритм извлечения, то получим конкретное тайное сообщение.

Недостатки и проблемы

  1. Трудно обосновать стойкость конкретного метода. Вдруг злоумышленнику станет известен способ «подмешивания» секретных данных к «болванке» — массиву открытых данных.

  2. При использовании метода объем передаваемых или хранимых данных может увеличиваться. Это отрицательно сказывается на производительности сис-м обработки.

Стеганографические программные продукты базируются на 2 принципах:

  1. Файлы,содержащие оцифрованное изображ-е или звук м.б. до некотор степени изменены без потери своей ф-циональности, в отличие от др типов данных, требующих абсолютной точности.

  2. Органы чувств чел-ка неспособны различать незначи изменения в цвете или кач-ве звука.

Стегосис-ма — это совокупность средств и методов для формирования скрытого канала передачи информации.

На рис показана модель обобщенной стегосистемы.

При проектировании любой стегосис-мы надо учитывать след требования:

  1. Хакер имеет полное представление о стегосис-ме, деталях ее реализации и единственная инфа ему неизвестная это ключ, с помощью кот только его держатель может установить факт присутствия и содерж-е скрытого сообщения.

  2. Если противник узнает о факте существования скрытого сообщения — это не должно позволить ему извлечь подобные сообщения в др данных до тех пор, пока ключ хранится в тайне.

  3. Потенциальный хакер д.б. лишен каких-либо технич и иных преимуществ в распознавании или раскрытии содерж-я тайных сообщений.

В стегосистеме под исходным сообщением на рис понимается любая инфа: текст, изображение, аудиоданные и т.п.

В стегосистеме сущ-ют 2 основных типа файлов: сообщение-файл для скрытия и контейнер-файл для встраивания в него сообщения.

Сообщение встраивается в контейнер спец ПО.

Контейнер — любая инфа, предназначенная для сокрытия тайных сообщений. Данные контейнера д.б. достаточно шумными, чтобы небольшие изменения в их беспорядочности не м.б.замечены. Выбор контейнера существенно влияет на надежность всей стегосис-мы и возможность обнаружения факта передачи скрытого сообщения.

Возможны варианты контейнеров:

  1. Контейнер генерируется самой стегосис-мой

  2. Контейнер выбирается из некотор множ-ва контейнеров

  3. Контейнер поступает извне

  4. Контейнер получается с помощью моделирования шумовых хар-к.

По протяженности контейнеры бывают:

  1. Непрерывные (потоковые). Нап-р, поток непрерывных данных, подобный цифровой телефонной связи

  2. Ограниченной (фиксированной) длины. Например, файл подобный растровому изображ-ю.

Под стеганоключом понимается секретный эл-т (способ, алгоритм), кот определяет занесения сообщения в контейнер.

По аналогии с криптографией стегосис-мы делят по типу стегоключа на 2 вида:

  1. С секретным стегаключом, когда useся 1 ключ, для встраивания и извлечения, кот определен, либо до начала обмена секретными скрытыми сообщениями, либо передан по защищенному каналу связи.

  2. С открытым ключом, когда для восстановления и извлечения сообщения из контейнера useся разные ключи, кот различаются так, что с помощью вычислений невозможно вывести 1ключ из др. Поэтому 1ключ (открытый) можно передать свободно по незащищенному каналу связи. Эта схема хорошо работает и при взаимном недоверии отправителя и получателя.

Стегосис-ма может иметь неск-ко уровней защиты с соответствующими ключами. Например:

Стегосис-ма должна отвечать след требованиям:

  1. для обеспеч-я беспрепятственного прохождения стегосообщения по каналу связи оно никак не должно привлечь внимание атакующего.

  2. д.б.устойчива к искажениям, в том числе и злонамеренным.

  3. Для сохранения целостности встраиваемого сообщения следует использовать код с исправлением ошибок

  4. Для увеличения надежности встраиваемое сообщение следует передавать неоднократно, изменяя и пути следования.

Направления применения стеганографии:

  1. Скрытие сообщений (данных).

  2. Цифровые «водяные знаки» для защиты авторских или имущественных прав на цифровое изображ-е, фотки и др оцифрованные произведения искусства. Основные требования к «цифровым водяным знакам» — надежность и устойчивость к искажениям

  3. Заголовки для маркирования в больших электронных хранилищах (библиотеках) цифровых изображений, аудио- и видеофайлов, а также и для иных идентифицирующих индивидуальных признаков файлов.

В сети Интернет стегосистемы активно useся для реш-я след задач:

  1. Защита конфиденциальной инфы от НСД(несанкц доступа).

  2. Противостояние попыткам контроля над информац пространством при прохождении инфы через серверы управления локальных и глобальных вычислит сис-м.

  3. Камуфлирование ПО под стандартные программные продукт для предотвращения использования ПО незарегистрированными пользователями.

  4. Защита авторского права «цифровой водяной знак». Только специальная прога извлекает инфу: когда создан файл, кто владеет авторским правом, как вступить в контакт с автором и др.

Основные положения современ комп стеганографии:

  1. Методы скрытия должны обеспечивать аутентификацию и целостность файла.

  2. Предполагается, что противнику полностью известны возможные стегометоды.

  3. Безопасность методов основывается на сохранении стего-преобразованием основных св-в открытого предаваемого файла-контейнера при внесении в него секретного сообщения с помощью некоторой не известной противнику инфы-ключа.

  4. Даже если факт сокрытия стал известен противнику через сообщника, все равно извлечение самого секретного сообщения представляет сложную вычислит задачу.

Методы компьютерной стеганографии

Общие принципы

  1. В кач-ве носителя (контейнера) скрытой инфы должен выступать объект (файл) допускающий для собственной инфы искажения, не нарушающие его ф-циональность и суть.

  2. Внесенные внедренным сообщением искажения д.б. ниже уровня чувствительности средств распознавания (чел-ком или техником) файла скрытия.

1 метод. Использование зарезервированных для расширения полей комп форматов данных.

Хар-ка Поля расширения имеются во многих мультимедийных форматах, они заполняются нулевой инфой и не учитываются прогой.

«-»Низкая степень скрытности, передача небольших ограниченных объемов инфы.

«+» Простота использования

2 метод. 1из методов спец форматирования текстовых файлов.

Хар-ка Использование известного смещения слов, предложений, абзацев, изменение положения строк и расстановки слов в предложении, что обеспечивается вставкой дополнит пробелов между словами

(А) «-» Слабая производительность, передача небольших объемов инфы, низкая степень скрытности

(Б) «+» Простота использования. Имеется опубликованное ПО реализации метода

3 метод. Из спец форматирования

Хар-ка Выбор опред позиций букв (нулевой шифр). Акростих — частный случай метода (например, начальные буквы каждой строки образуют сообщение. Шифр Грибоедова).

«-» См. (А)

«+»См. (Б)

4 метод из группы спец форматирования текста. Использование спец св-в полей форматов, не отображаемых на экране.

Хар-ка Использование специальных «невидимых», скрытых полей для организации сносок и ссылок (использование черного на черном фоне).

«-» См. (А)

«+» См. (Б)

5-ый метод. Скрытие в неиспользуемых местах гибких дисков.

Хар-ка Инфа записывается в обычно неиспользуемых местах гибких магнитных дисков(например, в нулевой дорожке)

«-» См. (А)

«+» См. (Б)

6-й метод. Использование имитирующих ф-ций (mimie function).

Хар-ка Генерация текстов как сообщения акростиха. Для тайного сообщения генерируется осмысленный текст, скрывающий само сообщение.

«-» См. (А)

«+» Результирующий тест не явл-ся подозрительным

7-й метод. Удаление заголовка идентифицирующего файл

Хар-ка Скрываемое сообщение шифруется и у рез-та удаляется идентифицирующий заголовок. Остаются только шифрованные данные. Получатель заранее знает о передаче сообщения и имеет недостающий заголовок.

«-» Проблема сокрытия решается только частично. Необходимо заранее передать часть инфы получателю

«+» Простота реализации. Многие средства (White Noise Storm, S-Tools) обеспечивают реализацию этого метода с PGP-алгоритмом.

Группа методов использования избыточности аудио- и визуальной инфы.

8-й метод. Использование избыточной цифрово фотографии, цифрового видео

(C) Младшие разряды цифровых отсчетов содержат очень мало

Хар-ка полезной инфы. Их заполнение дополнит инфой практически не влияет на кач-во восприятия, что и дает возможность скрытия конфиденциальной инфы.

(D) «-» Дополнит инфа искажает статистические хар-ки цифровых потоков. Для снижения компрометирующих признаков требуется коррекция статистич хар-к.

(E) «+» Возможность скрытой передачи большого объема инфы.

Возможность защиты авторского права, скрытого изображ-я торговой товарной марки, регистрационных номеров и т.п.

9-ый метод. Использование избыточности цифрового звука.
Хар-ка См. (C)
«-»См. (D)

«+»См. (E)