Защита от угрозы нарушения конфиденциальности на уровне содержания информации 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Защита от угрозы нарушения конфиденциальности на уровне содержания информации



Рассмотрим ситуацию, когда злоумышленнику удалось получить дос­туп к синтаксическому представлению конфиденциальной информации, т.е. он имеет перед собой последовательность знаков некоторого языка, удовлетворяющую формальным правилам нотации. Данная ситуация мо­жет возникнуть, например, тогда, когда удалось дешифровать файл дан­ных и получить текст, который может рассматриваться как осмысленный. В этом случае для сокрытия истинного содержания сообщения могут при­меняться различные приемы, суть которых сводится к тому, что в соответ­ствие одной последовательности знаков или слов одного языка ставятся знаки или слова другого.

В качестве примеров можно привести так называемый шифр "Аве Мария" [18], в кодовом варианте которого каждому слову, а порой, и фра­зе ставятся в соответствие несколько слов явной религиозной тематики, в результате чего сообщение выглядит как специфический текст духовного содержания. Обычный жаргон (арго) также может иллюстрировать приме­няемые в повседневной практике подходы к сокрытию истинного смысла сообщений.

В общем случае способы сокрытия либо самого факта наличия со­общения, либо его истинного смысла называются стеганографией. Сло­во "стеганография" в переводе с греческого буквально означает "тай­нопись". К ней относится огромное множество секретных средств связи, таких как невидимые чернила, микрофотоснимки, условное расположение знаков (применяемое е сигнальной агентурной связи), цифровые подписи, тайные каналы и средства связи на плавающих частотах [9].

Вот какое определение предлагает Маркус Кун: "Стеганография - это искусство и наука организации связи таким способом, который скрывает собственно наличие связи. В отличие от криптографии, где неприятель имеет возможность обнаруживать, перехватывать и декоди­ровать сообщения - при том, что ему противостоят определенные меры безопасности, гарантированные той или иной криптосистемой, - методы стеганографии позволяют встраивать секретные сообщения в безобидные послания так. чтобы нельзя было даже подозревать существования подтекста".

Стеганография занимает свою нишу в обеспечении безопасности информации: она не заменяет, а дополняет криптографию, хотя крипто­графия, судя по известным историческим примерам использования сек­ретной связи, как отдельное направление появилась позже. При наличии шифрованного сообщения, т.е. при применении криптографических мето­дов защиты, противнику хотя и неизвестно содержание сообщения, но известен факт наличия такого сообщения. При использовании стеганографических методов противнику неизвестно, является ли полученное содержание сообщения окончательным или за ним скрыт дополнительный смысл.

В доступной литературе приводится масса увлекательных и полез­ных своей аналогией исторических примеров практического использова­ния стеганографии с помощью бесцветных чернил, "пустых" дощечек, по­крытых воском, и т. п. Применительно к компьютерным технологиям можно сказать, что стеганография использует методы размещения файла-"сообщения" в файле "контейнере", изменяя файл "контейнера" таким об­разом, чтобы сделанные изменения были практически незаметны.

Несмотря на то, что существуют разнообразные частные методы, ис­пользуемые различными инструментальным средствами, большинство из компьютерных стеганографических приемов объединяет методология изменения наименьшего значимого бита (Least Significant Bits - LSB), который считается "шумящим", т.е. имеющим случайный характер, в от­дельных байтах файла -"контейнера".

Для понимания основ стеганографических методов рассмотрим про­стейший пример. Пусть мы имеем следующую двоичную последователь­ность, представляющую числа от 20 до 27:

10100 10101 10110 10111 – 11000 11001 11010 11011

Модифицируя LSB этих двоичных цифр, мы можем спрятать двоич­ное представление числа 200 (11001000) в вышеуказанном потоке данных:

10101 10101 10110 10110 11001 11000 11010 11010

Извлекая LSB из вышеуказанного потока данных, мы восстанавлива­ем число 200 (11001000). В рассматриваемом примере исходный поток данных чисел 20...27 является контейнером, а число 200-файлом сооб-

 

щения. Это очень примитивный пример, поскольку результирующий файл закрытого контейнера не является точным представлением исходного файла. После модификации, проведенной чтобы включить файл сообще­ния, числа 20...27 будут читаться как

21 21 22 22 25 24 26 26

На практике, в большинстве случаев открытый контейнер не содер­жит бесполезных данных, которые могут быть использованы для модифи­кации LSB. Вместо этого контейнерные файлы естественно содержат раз­личные уровни "шума" на уровне LSB, который при ближайшем рассмот­рении, за исключением остальной части байта, может являться произ­вольной величиной. Звуковой (WAV) файл, например, содержит по больщей части неслышный шум фона на уровне LSB; 8-битовый графический файл будет содержать незначительные различия цвета на уровне LSB, в то время как 24-битовый образ будет содержать изменения цвета, кото­рые почти незаметны человеческому глазу.

 



Поделиться:


Последнее изменение этой страницы: 2017-01-27; просмотров: 374; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.144.189.177 (0.007 с.)