Сайт ДонНТУ          Портал магистров          Факультет ВТИ          Кафедра КСМ
ИСТОРИЯ ЗАЩИТЫ ИНФОРМАЦИИ ИЛИ СКРЫТЫЕ ПОСЛАНИЯ В ЭПОХУ ВЫСОКИХ ТЕХНОЛОГИЙ
       Ларионова К.Е.

Problemy ochrony informacji mają dawnią przehistorie, problemy te zachowały swoją aktualność do dzisiejszych czasów i teraz są pierwszorzędnymi w hi-tech oraz INTERNET technologjach. Artykuł zawiera ciekawe wyniki poszukiwań wstępnych dla studenckiej pracy naukowo-badawczej w zakresie ochrony tajnej informacji nie tyle metodą szyfrowania informacji, lecz jej ukrywania - t.zw. steganografii.

Потребность обмена сверхсекретной информацией между сторонами была и будет всегда. Разве что с течением времени средства связи становятся все более изощренными. Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. Способы и методы скрытия секретных сообщений известны с давних времен. Одним из способов передачи скрытых сообщений является стеганография, что буквально означает «спрятанное письмо» [1].

Стеганография - с греческого steganos (секрет, тайна) и graphy (запись), буквально “тайнопись”. Хотя методы стеганографии появились, вероятно, раньше, чем появилась сама письменность (первоначально использовались условные знаки и обозначения).

Стеганография известна еще со времен Геродота. В Древней Греции послания писались острыми палочками на дощечках, покрытых воском. В одной из историй Демерат хотел послать в Спарту тайное сообщение об угрозе нападения Ксеркса. Тогда он соскоблил воск с дощечки, написал послание непосредственно на дереве, затем вновь покрыл ее воском. В результате доска выглядела неиспользованной и без проблем прошла досмотр надзирателей. Еще один, весьма неожиданный способ сокрытия информации или условных знаков - татуировка на голове бритого посланца. Когда в V веке до н.э. тиран Гистий, находясь под надзором царя Дария в Сузах, должен был послать секретное сообщение своему родственнику в анатолийский город Милет, он побрил наголо своего раба и вытатуировал послание на его голове. Когда волосы снова отросли, раб отправился в путь. Так Геродот описывает один из первых случаев применения в древнем мире стеганографии - искусства скрытого письма.

В дальнейшем для защиты информации стали использоваться более эффективные методы кодирования и криптографии. От криптографии стеганография отличается тем, что с помощью криптографии можно скрыть содержание сообщения, а, пользуясь стеганографией, можно скрыть само существование сообщения.

Компьютерные технологии придали новый импульс развитию и совершенствованию стеганографии, появилось новое направление в области защиты информации - компьютерная стеганография.

Компьютерная стеганография – это сокрытие сообщения или файла в другом сообщении или файле. Например, стеганографы могут спрятать аудио- или видеофайл в другом информационном или даже в большом графическом файле.

Борьба с терроризмом и преследование виновных в совершении теракта 11 сентября 2001 года привлекли особое внимание к стеганографии. Некоторые специалисты считают, что террористическая организация «Аль-Каида» использовала Интернет для разработки плана нападений, а стеганография помогла сохранить в тайне их преступные намерения.

Усама бен Ладен и другие террористы использовали программное обеспечение для создания стеганографированных сообщений задолго до трагедии 11 сентября, когда их целью стал Всемирный Торговый Центр. Статья в газете USA Today, опубликованная 5 февраля 2001 года, сообщает об официальном заявлении американских и иностранных правительственных чиновников о том, что "бен Ладен, обвиняемый в организации взрывов двух американских посольств в Восточной Африке, равно как и другие террористы прячут фотографии и карты намеченных целей вместе с соответствующими инструкциями своим соратникам в спортивных чатах, на порнографических сайтах и других ресурсах сети Интернет."

Выявление сообщений, спрятанных при помощи стеганографии, представляет собой серьезную техническую задачу для правоохранительных органов, пытающихся таким образом выследить террористов. При формировании государственного бюджета на 2003 финансовый год Федеральное Бюро Расследований (FBI) сделало запрос об увеличении ассигнований на изучение новых технологий, используемых террористами. Многим федеральным агентам не хватает технических знаний, необходимых для выявления случаев применения стеганографии. При этом требуется не только дополнительное обучение, но и выделение дополнительных средств на внедрение и поддержку систем электронного наблюдения за связью террористов в Сети [2].

Процесс стеганографии можно разделить на несколько этапов.

1. Выбор информационного файла.

Первым этапом в процессе стеганографии является выбор файла, который необходимо скрыть. Его ещё называют информационным файлом.

Вторым этапом в процессе стеганографии является выбор файла, используемый для сокрытия информации. Его ещё называют файлом-контейнером. В большинстве известных программ по стеганографии говорится, что для сокрытия информации, объём памяти файла-контейнера должен где-то в восемь раз превышать объём памяти информационного файла. Следовательно, чтобы спрятать файл размером 710КБ, понадобится графика объёмом 5600КБ.

3. Выбор стеганографической программы.

4. Кодирование файла.

После того, как выбран информационный файл, файл-контейнер и программное обеспечение по стеганографии, необходимо установить защиту нового файла по паролю.

5. Отправление сокрытого сообщения по электронной почте и его декодирование.

Пятым и последним этапом в процессе стеганографии является отправление спрятанного файла по электронной почте и его последующая расшифровка.

В Интернете можно найти большое количество платных и бесплатных стеганографических программ. Какова вероятность использования одной из них, либо какой-нибудь другой в преступных целях? Какую роль будет выполнять процесс стеганографии в киберпреступном мире?

Степень лёгкости и сложности этого процесса попытались проанализировать в Центре исследования проблем компьютерной преступности. Фактический процесс по сокрытию одного файла в другом относительно несложен. Сжатие видео, увеличение графического изображения, анализ программ по стеганографии – под силу даже неподготовленному пользователю. К сожалению, методы компьютерной стеганографии уже используются в преступных целях. В то время как стеганография может помочь в решении проблем защиты конфиденциальной информации, для преступников этот процесс является средством планирования и сокрытия преступлений [3].

Анализ тенденций развития компьютерной стеганографии показывает, что в ближайшие годы интерес к развитию ее методов будет усиливаться все больше и больше. Предпосылки к этому уже сформировались сегодня. В частности, общеизвестно, что актуальность проблемы информационной безопасности постоянно растет и стимулирует поиск новых методов защиты информации. С другой стороны, бурное развитие информационных технологий обеспечивает возможность реализации этих новых методов защиты. И конечно, сильным катализатором этого процесса является лавинообразное развитие Internet, порождающее в том числе, такие противоречивые нерешенные проблемы, как защита авторского права, защита прав на личную тайну, организация электронной торговли, компьютерная преступность и кибертерроризм.


Литература


1. Тигулев Максим. Стеганозавр или тайнопись на компьютере.

2. http://st.ess.ru/publications/articles/steganos/steganos.htm

3. Privacy Guide: Steganography. http://www.all-nettools.com/privacy/stegano.htm

  Автобиография   Автореферат   Библиотека   Перечень ссылок   Отчет о поиске   Индивидуальный раздел
      Сайт ДонНТУ          Портал магистров          Факультет ВТИ          Кафедра КСМ

© Ларионова К.Е. 2009