28) Комп средства реализации защиты в ИС. Стенография.
1.Средства защиты от несанкционированного доступа (НСД):
Средства авторизации:
Электронный ключ eToken, USB-ключи и смарт-карты - персональное средство авторизации, аутентификации и защищённого хранения данных, выполненные на базе микросхемы, аппаратно поддерживающее работу с цифровыми сертификатами и электронной цифровой подписью (ЭЦП).
Мандатное управление доступом – это разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для инфы, содержащейся в объектах, и выдаче офиц разрешений (допуска) субъектам на обращение к инфе такого уровня конфиденциальности. Также иногда переводится как Принудительный контроль доступа. Это способ, сочетает защиту и ограничение прав, применяется по отнош-ю к комп процессам, данным и системным устройствам и предназначен для предотвращения их нежелат использования.
Избирательное упр-е доступом – упр-е доступом субъектов к объектам на основе списков управления доступом или матрицы доступа.;
Для каждой пары (субъект — объект) д. б. задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т. д.), т.е. тех типов доступа, кот явл-ся санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу (объекту).
Возможны несколько подходов к построению дискреционного управления доступом:
Кажд объект сис-мы имеет привязанного к нему субъекта, называемого владельцем. Именно владелец устанавливает права доступа к объекту.
Сис-ма имеет одного выделенного субъекта — суперпользователя, кот имеет право устанавливать права владения для всех остальных субъектов системы.
Субъект с опред правом доступа м. передать это право любому др субъекту.
Избирательное управление доступом явл-ся основной реализацией разграничительной политики доступа к ресурсам при обработке конфиденциальных сведений, согласно требованиям к сис-ме защиты инфы.
Управление доступом на основе ролей - развитие политики избирательного управления доступом, при этом права доступа субъектов сис-мы на объекты группируются с учетом специфики их применения, образуя роли;
Журналирование (так же называется Аудит)- процесс записи инфы о происходящих с каким-то объектом (или в рамках какого-то процесса) событиях в журнал (напр-р, в файл)
2.Системы мониторинга сетей:
Системы обнаружения и предотвращения вторжений (IDS/IPS).
Сис-ма обнаружения вторжений (Intrusion Detection System -IDS) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа (вторжения или сетевой атаки) в комп сис-му или сеть.
Сис-ма предотвращения вторжений (Intrusion Prevention System -IPS) — программное или аппаратное средство, кот осуществляет мониторинг сети или комп сис-мы в реальном времени с целью выявления, предотвращения или блокировки вредоносной активности.
3.Анализаторы протоколов useся чтобы прослеживать трафик и выделить из него данные и протоколы, передающиеся по сетевому кабелю.
Задачи:
локализацич трудноразрешимых проблем;
обнаружение и идентификации несанкционированного ПО;
идентификация неиспользуемых протоколов для удаления их из сети;
генерация трафика для испытания на вторжение с целью проверки сис-мы защиты;
прослушивание трафика, изучения работы сети.
4.Антивирусные средства - проги, позволяющие предохранять комп от заражения, а также выявлять и обезвреживать комп вирусы.
5.Межсетевые экраны (Брандма́уэр, Файрво́лл) - комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов на различ уровнях модели OSI в соответствии с заданными правилами.
6.Криптографические средства:
Шифрование-способ преобразования открытой инфы в закрытую и обратно. Применяется для хранения важной инфы в ненадёжных источниках или передачи её по незащищённым каналам связи. Шифрование м. осуществляться по опред правилам с помощью таблиц шифрования или ключей. При этом м. useся различ алгоритмы.
Цифровая подпись - реквизит электронного док-та, позволяющий установить отсутствие искажения инфы в электронном док-те с момента формирования ЭЦП и проверить принадлежность подписи владельцу сертификата ключа ЭЦП. Знач-е реквизита получается в рез-те криптографич преобразования инфы с использованием закрытого ключа ЭЦП.
7.Системы резервного копирования.
8.Системы бесперебойного питания:
Источники бесперебойного питания - источники бесперебойного питания предназначены для защиты электрооборудования пользователя от любых неполадок в сети, включая искажение или пропадание напряжения сети, а также подавления высоковольтных импульсов и высокочастотных помех, поступающих из сети;
Резервирование нагрузки- эффективный метод повышения хар-к надёжности технич устройств или поддержания их на требуемом уровне посредством введения аппаратной избыточности за счет включения дополнит числа эл-тов и связей по сравнению с минимально необходимым для выполнения заданных ф-ций в данных усл-ях работы;
Генераторы напряжения.
9.Системы аутентификации:
Пароль;
Сертификат
Сертификат открытого ключа (сертификат ЭЦП, сертификат ключа подписи) — цифровой или бумажный док-т, подтверждающий соответствие между открытым ключом и инфой, идентифицирующей владельца ключа. Содержит инфу о владельце ключа, сведения об открытом ключе, его назначении и обл-ти применения, название центра сертификации и т. д.
Открытый ключ м.б. использован для организации защищённого канала связи с владельцем 2 способами:
-для проверки подписи владельца (аутентификация)
-для шифрования посылаемых ему данных (конфиденциальность)
Биометрия (сканер радужной оболочки глаза или отпечатков пальцев или ладони).
10.Средства предотвращения взлома корпусов и краж оборудования.
11.Средства контроля доступа в помещения.
Стенография— тайнопись.
Цель криптографии— шифрование состоит в сокрытии содержания сообщения, кот хотят сделать секретным. Задача стеганографии — более глубокая — скрыть сам факт существования сообщения. Стеганография возникла раньше криптографии.
Принципы комп стеганографии.
Стеганография предполагает, что передаваемый текст «растворяется» в сообщении большего размера с совершенно «посторонним» смыслом. Но, если применить к нему опред алгоритм извлечения, то получим конкретное тайное сообщение.
Недостатки и проблемы
Трудно обосновать стойкость конкретного метода. Вдруг злоумышленнику станет известен способ «подмешивания» секретных данных к «болванке» — массиву открытых данных.
При использовании метода объем передаваемых или хранимых данных может увеличиваться. Это отрицательно сказывается на производительности сис-м обработки.
Стеганографические программные продукты базируются на 2 принципах:
Файлы,содержащие оцифрованное изображ-е или звук м.б. до некотор степени изменены без потери своей ф-циональности, в отличие от др типов данных, требующих абсолютной точности.
Органы чувств чел-ка неспособны различать незначи изменения в цвете или кач-ве звука.
Стегосис-ма — это совокупность средств и методов для формирования скрытого канала передачи информации.
На рис показана модель обобщенной стегосистемы.
При проектировании любой стегосис-мы надо учитывать след требования:
Хакер имеет полное представление о стегосис-ме, деталях ее реализации и единственная инфа ему неизвестная это ключ, с помощью кот только его держатель может установить факт присутствия и содерж-е скрытого сообщения.
Если противник узнает о факте существования скрытого сообщения — это не должно позволить ему извлечь подобные сообщения в др данных до тех пор, пока ключ хранится в тайне.
Потенциальный хакер д.б. лишен каких-либо технич и иных преимуществ в распознавании или раскрытии содерж-я тайных сообщений.
В стегосистеме под исходным сообщением на рис понимается любая инфа: текст, изображение, аудиоданные и т.п.
В стегосистеме сущ-ют 2 основных типа файлов: сообщение-файл для скрытия и контейнер-файл для встраивания в него сообщения.
Сообщение встраивается в контейнер спец ПО.
Контейнер — любая инфа, предназначенная для сокрытия тайных сообщений. Данные контейнера д.б. достаточно шумными, чтобы небольшие изменения в их беспорядочности не м.б.замечены. Выбор контейнера существенно влияет на надежность всей стегосис-мы и возможность обнаружения факта передачи скрытого сообщения.
Возможны варианты контейнеров:
Контейнер генерируется самой стегосис-мой
Контейнер выбирается из некотор множ-ва контейнеров
Контейнер поступает извне
Контейнер получается с помощью моделирования шумовых хар-к.
По протяженности контейнеры бывают:
Непрерывные (потоковые). Нап-р, поток непрерывных данных, подобный цифровой телефонной связи
Ограниченной (фиксированной) длины. Например, файл подобный растровому изображ-ю.
Под стеганоключом понимается секретный эл-т (способ, алгоритм), кот определяет занесения сообщения в контейнер.
По аналогии с криптографией стегосис-мы делят по типу стегоключа на 2 вида:
С секретным стегаключом, когда useся 1 ключ, для встраивания и извлечения, кот определен, либо до начала обмена секретными скрытыми сообщениями, либо передан по защищенному каналу связи.
С открытым ключом, когда для восстановления и извлечения сообщения из контейнера useся разные ключи, кот различаются так, что с помощью вычислений невозможно вывести 1ключ из др. Поэтому 1ключ (открытый) можно передать свободно по незащищенному каналу связи. Эта схема хорошо работает и при взаимном недоверии отправителя и получателя.
Стегосис-ма может иметь неск-ко уровней защиты с соответствующими ключами. Например:
Стегосис-ма должна отвечать след требованиям:
для обеспеч-я беспрепятственного прохождения стегосообщения по каналу связи оно никак не должно привлечь внимание атакующего.
д.б.устойчива к искажениям, в том числе и злонамеренным.
Для сохранения целостности встраиваемого сообщения следует использовать код с исправлением ошибок
Для увеличения надежности встраиваемое сообщение следует передавать неоднократно, изменяя и пути следования.
Направления применения стеганографии:
Скрытие сообщений (данных).
Цифровые «водяные знаки» для защиты авторских или имущественных прав на цифровое изображ-е, фотки и др оцифрованные произведения искусства. Основные требования к «цифровым водяным знакам» — надежность и устойчивость к искажениям
Заголовки для маркирования в больших электронных хранилищах (библиотеках) цифровых изображений, аудио- и видеофайлов, а также и для иных идентифицирующих индивидуальных признаков файлов.
В сети Интернет стегосистемы активно useся для реш-я след задач:
Защита конфиденциальной инфы от НСД(несанкц доступа).
Противостояние попыткам контроля над информац пространством при прохождении инфы через серверы управления локальных и глобальных вычислит сис-м.
Камуфлирование ПО под стандартные программные продукт для предотвращения использования ПО незарегистрированными пользователями.
Защита авторского права «цифровой водяной знак». Только специальная прога извлекает инфу: когда создан файл, кто владеет авторским правом, как вступить в контакт с автором и др.
Основные положения современ комп стеганографии:
Методы скрытия должны обеспечивать аутентификацию и целостность файла.
Предполагается, что противнику полностью известны возможные стегометоды.
Безопасность методов основывается на сохранении стего-преобразованием основных св-в открытого предаваемого файла-контейнера при внесении в него секретного сообщения с помощью некоторой не известной противнику инфы-ключа.
Даже если факт сокрытия стал известен противнику через сообщника, все равно извлечение самого секретного сообщения представляет сложную вычислит задачу.
Методы компьютерной стеганографии
Общие принципы
В кач-ве носителя (контейнера) скрытой инфы должен выступать объект (файл) допускающий для собственной инфы искажения, не нарушающие его ф-циональность и суть.
Внесенные внедренным сообщением искажения д.б. ниже уровня чувствительности средств распознавания (чел-ком или техником) файла скрытия.
1 метод. Использование зарезервированных для расширения полей комп форматов данных.
Хар-ка Поля расширения имеются во многих мультимедийных форматах, они заполняются нулевой инфой и не учитываются прогой.
«-»Низкая степень скрытности, передача небольших ограниченных объемов инфы.
«+» Простота использования
2 метод. 1из методов спец форматирования текстовых файлов.
Хар-ка Использование известного смещения слов, предложений, абзацев, изменение положения строк и расстановки слов в предложении, что обеспечивается вставкой дополнит пробелов между словами
(А) «-» Слабая производительность, передача небольших объемов инфы, низкая степень скрытности
(Б) «+» Простота использования. Имеется опубликованное ПО реализации метода
3 метод. Из спец форматирования
Хар-ка Выбор опред позиций букв (нулевой шифр). Акростих — частный случай метода (например, начальные буквы каждой строки образуют сообщение. Шифр Грибоедова).
«-» См. (А)
«+»См. (Б)
4 метод из группы спец форматирования текста. Использование спец св-в полей форматов, не отображаемых на экране.
Хар-ка Использование специальных «невидимых», скрытых полей для организации сносок и ссылок (использование черного на черном фоне).
«-» См. (А)
«+» См. (Б)
5-ый метод. Скрытие в неиспользуемых местах гибких дисков.
Хар-ка Инфа записывается в обычно неиспользуемых местах гибких магнитных дисков(например, в нулевой дорожке)
«-» См. (А)
«+» См. (Б)
6-й метод. Использование имитирующих ф-ций (mimie function).
Хар-ка Генерация текстов как сообщения акростиха. Для тайного сообщения генерируется осмысленный текст, скрывающий само сообщение.
«-» См. (А)
«+» Результирующий тест не явл-ся подозрительным
7-й метод. Удаление заголовка идентифицирующего файл
Хар-ка Скрываемое сообщение шифруется и у рез-та удаляется идентифицирующий заголовок. Остаются только шифрованные данные. Получатель заранее знает о передаче сообщения и имеет недостающий заголовок.
«-» Проблема сокрытия решается только частично. Необходимо заранее передать часть инфы получателю
«+» Простота реализации. Многие средства (White Noise Storm, S-Tools) обеспечивают реализацию этого метода с PGP-алгоритмом.
Группа методов использования избыточности аудио- и визуальной инфы.
8-й метод. Использование избыточной цифрово фотографии, цифрового видео
(C) Младшие разряды цифровых отсчетов содержат очень мало
Хар-ка полезной инфы. Их заполнение дополнит инфой практически не влияет на кач-во восприятия, что и дает возможность скрытия конфиденциальной инфы.
(D) «-» Дополнит инфа искажает статистические хар-ки цифровых потоков. Для снижения компрометирующих признаков требуется коррекция статистич хар-к.
(E) «+» Возможность скрытой передачи большого объема инфы.
Возможность защиты авторского права, скрытого изображ-я торговой товарной марки, регистрационных номеров и т.п.
9-ый метод. Использование
избыточности цифрового звука.
Хар-ка См.
(C)
«-»См.
(D)
«+»См. (E)