Курс «Стеганографические методы защиты информации» - страница 4
Официальная сторона
В России закреплено два стандарта, которые регулируют и определяют стеганографию (скрытые каналы передачи информации):
– «ГОСТ Р 53113.1—2008» «Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 1. Общие положения».
– «ГОСТ Р 53113.2—2009» «Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 2. Рекомендации по организации защиты информации, информационных технологий и автоматизированных систем от атак с использованием скрытых каналов» (рис. 4).
Рисунок 4 – «ГОСТ Р 53113.2—2009»
Данные стандарты можно найти в свободном доступе в Интернете, они описывают возможное использование стеганографии в злоумышленных целях и приводят меры и средства защиты от угроз, а также способы, выявляющие скрытые каналы передачи данных (стегоанализ). Основной посыл направлен на объяснения по выявлению неоднозначностей в программном обеспечении, системах, сетях, коммуникациях и т. д. Даже вредоносное программное обеспечение, которое отправляет похищенные данные злоумышленникам, также является стеганографией. Эти стандарты не описывают методы использования стеганографии в целях защиты информации. Под скрытыми каналами понимаются не только сетевые скрытые каналы, но и все способы, описанные далее по курсу, в том числе, например, шифрование послания в изображении и передача контейнера любым способом будет являться скрытым каналом передачи информации. Помимо стандартов, «ФСТЭК России» обозначила угрозу передачи данных по скрытым каналам в своём «Банке данных угроз»:
– «ФСТЭК России» «УБИ.111»: «Угроза передачи данных по скрытым каналам».
Задачи стеганографии
Здесь важно отметить, что чаще всего стеганография используется спецслужбами государств и преступниками для обеспечения скрытой связи (в т. ч. хакерами), а также в научных работах и CTF-соревнованиях. В коммерческом секторе стеганография используется крайне редко.
Задач может быть много, мы обозначим основные из них:
– Скрытая связь. Военные и разведывательные данные, а также случаи, когда криптографию применять нельзя. Связь в преступных целях (например, террористы).
– Скрытое хранение информации.
– Защита от копирования. Электронная коммерция, контроль за копированием, распространение мультимедийной информации, водяные знаки. Решает вопросы авторского права.
– Скрытая аннотация документов. Медицинские снимки, картография, мультимедийные базы данных.
– Аутентификация. Системы видеонаблюдения, электронной коммерции, электронного конфиденциального делопроизводства.
– Преодоление систем мониторинга и защиты, управления сетевыми ресурсами.
Классификация по задачам, приведённая здесь, также является довольно исчерпывающей.
Сортировка
Расположите в правильном порядке от большего к меньшему местоположение метода (зашифровка послания в изображении) в науке.
Расположите элементы списка в правильном порядке. Баллы за задачу: 1.
– Информационная
– Стеганография
– Цифровая
– Тайнопись
– Зашифровка послания в изображении
– Программное обеспечение (подмена битов)
– Компьютерная
Теоретические основы
Графические зависимости
Говоря о стеганографии, практически всегда подразумевают именно практическую реализацию