Курс «Стеганографические методы защиты информации» - страница 4




Официальная сторона

В России закреплено два стандарта, которые регулируют и определяют стеганографию (скрытые каналы передачи информации):

– «ГОСТ Р 53113.1—2008» «Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 1. Общие положения».

– «ГОСТ Р 53113.2—2009» «Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 2. Рекомендации по организации защиты информации, информационных технологий и автоматизированных систем от атак с использованием скрытых каналов» (рис. 4).


Рисунок 4 – «ГОСТ Р 53113.2—2009»


Данные стандарты можно найти в свободном доступе в Интернете, они описывают возможное использование стеганографии в злоумышленных целях и приводят меры и средства защиты от угроз, а также способы, выявляющие скрытые каналы передачи данных (стегоанализ). Основной посыл направлен на объяснения по выявлению неоднозначностей в программном обеспечении, системах, сетях, коммуникациях и т. д. Даже вредоносное программное обеспечение, которое отправляет похищенные данные злоумышленникам, также является стеганографией. Эти стандарты не описывают методы использования стеганографии в целях защиты информации. Под скрытыми каналами понимаются не только сетевые скрытые каналы, но и все способы, описанные далее по курсу, в том числе, например, шифрование послания в изображении и передача контейнера любым способом будет являться скрытым каналом передачи информации. Помимо стандартов, «ФСТЭК России» обозначила угрозу передачи данных по скрытым каналам в своём «Банке данных угроз»:

– «ФСТЭК России» «УБИ.111»: «Угроза передачи данных по скрытым каналам».


Задачи стеганографии

Здесь важно отметить, что чаще всего стеганография используется спецслужбами государств и преступниками для обеспечения скрытой связи (в т. ч. хакерами), а также в научных работах и CTF-соревнованиях. В коммерческом секторе стеганография используется крайне редко.

Задач может быть много, мы обозначим основные из них:

– Скрытая связь. Военные и разведывательные данные, а также случаи, когда криптографию применять нельзя. Связь в преступных целях (например, террористы).

– Скрытое хранение информации.

– Защита от копирования. Электронная коммерция, контроль за копированием, распространение мультимедийной информации, водяные знаки. Решает вопросы авторского права.

– Скрытая аннотация документов. Медицинские снимки, картография, мультимедийные базы данных.

– Аутентификация. Системы видеонаблюдения, электронной коммерции, электронного конфиденциального делопроизводства.

– Преодоление систем мониторинга и защиты, управления сетевыми ресурсами.

Классификация по задачам, приведённая здесь, также является довольно исчерпывающей.


Сортировка

Расположите в правильном порядке от большего к меньшему местоположение метода (зашифровка послания в изображении) в науке.

Расположите элементы списка в правильном порядке. Баллы за задачу: 1.

– Информационная

– Стеганография

– Цифровая

– Тайнопись

– Зашифровка послания в изображении

– Программное обеспечение (подмена битов)

– Компьютерная

Теоретические основы

Графические зависимости

Говоря о стеганографии, практически всегда подразумевают именно практическую реализацию