Смекни!
smekni.com

Проблемы выявления скрытой передачи информации по сетям (стр. 2 из 2)

Ранее в работах зарубежных авторов показана реализация скрытых каналов для цифровых подписей Онга-Шнорра-Шамира, Эль-Гамаля, ESIGN и DSA.

Конечно, простые пользователи, желающие продать информацию конкурентам, будут искать более простые способы ее хищения. Но в рамках информационной безопасности (защиты коммерческой тайны организации) данная проблема актуальна. Так как большая часть используемого аппаратного и программного обеспечения является импортным, то вероятность внедрения закладок увеличивается. Используя скрытый канал, злоумышленник может не только получить доступ к конфиденциальной (служебной) информации, но и внедрить вредоносный код или передать команду на исполнение.

В России о разработке научной методологии организации борьбы со скрытыми каналами в информационных сетях было заявлено в конце 2006 г. Российские ученые разработали математическую модель построения скрытых каналов, оценки их пропускной способности и методов борьбы с ними.

В августе 2006 г. независимый эксперт по вопросам информационной безопасности Роберт Мерфи представил программный продукт VoodooNet. Здесь для скрытой передачи информации используется протокол IPv6. Многие продукты обеспечения безопасности не контролируют данные, передаваемые по этому протоколу, тогда как этот стандарт поддерживается программным обеспечением маршрутизаторов. Для решения проблемы скрытой передачи информации данным способом необходимо использовать сетевые устройства, контролирующие данные, передаваемые по протоколу IPv6.

Еще одним способом скрытой передачи информации является передача данных на основе хаотической синхронизации. А. Короновский, О. Москаленко, П. Попов, А. Храмов в 2008 г. предложили новый способ, характеризующийся устойчивостью к шумам и флуктуациям в канале связи.

Заключение

Итак, подведем итоги. В условиях жесткой конкурентности используются любые способы и методы добывания информации, разглашение которой может нанести компании массу проблем, начиная с проверок правоохранительными органами, потери доверия клиентов, инвесторов и кредиторов.

В рамках кризиса проблема утечки конфиденциальной (служебной) информации только возрастает. Все это требует пристального внимания администраторов безопасности, а также научного подхода к проблеме. Необходимо внедрение организационных методов (разработка регламентов обеспечения информационной безопасности с обязательным доведением до всех сотрудников организации), проверка устанавливаемого программного обеспечения на наличие недекларируемых возможностей, экранирование сети, наличие грамотно настроенной системы антивирусной защиты, а также постоянный контроль пользователей по использованию средств хранения информации (использование мобильных устройств).

***

Дмитрий Козырев, эксперт ООО "ИНФОРИОН"

Стеганография – наука о сокрытии данных. Как метод, используемый при передаче данных, стеганография скрывает само наличие передаваемой информации. В отличие от криптографических методов, когда сообщение передается зашифрованным текстом, методы стеганографии позволяют встраивать скрываемую информацию в распространенные типы сообщений так, чтобы невозможно было заподозрить (обнаружить) существование инкапсулированной информации.

В настоящее время существует множество утилит и средств для реализации стеганографического сокрытия информации. В связи с этим остро возникает проблема обнаружения передачи скрытой информации в каналах связи и, в частности, обнаружение утечек конфиденциальных данных. В большинстве случаев при сокрытии передаваемой информации используются известные универсальные алгоритмы стеганографии. Но при всей их простоте существует множество реализаций методов внедрения, да и малейшие изменения алгоритмов существенно затрудняют поиск и обнаружение скрытой информации.

Современные специализированные методы обнаружения стеганографического сокрытия информации основаны на обнаружении отклонения статистических характеристик наблюдаемой информации (типов файлов, сообщений) от ее ожидаемой модели. Общий недостаток статистических методов стегоанализа состоит в том, что построение точной математической модели контейнера – возможного носителя скрытой информации – является исключительно сложной и в настоящее время нерешенной задачей. Кроме того, основным ограничением существующих методов является то, что все они позволяют обнаруживать скрытую информацию постфактум.

Методы обнаружения инкапсулированной информации требуют высоких затрат, вычислительных ресурсов, и с учетом объема потенциальных объектов анализа их реализация весьма затруднительна. На практике такие методы на сегодняшний день не реализованы ни одним производителем систем DLP, а вопрос поиска информации, скрытой стеганографическими методами, остается открытым. Таким образом, и на сегодняшний день задача обнаружения утечек конфиденциальных данных в скрытых каналах передачи данных является по-прежнему актуальной.

Списоклитературы

Information Security №1, февраль-март 2009