Научная статья на тему 'КОНЦЕПЦИЯ ФОРМИРОВАНИЯ СИСТЕМЫ ПРОТИВОДЕЙСТВИЯ СТЕГАНОГРАФИЧЕСКИМ КАНАЛАМ В КОМПЬЮТЕРНЫХ СЕТЯХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ'

КОНЦЕПЦИЯ ФОРМИРОВАНИЯ СИСТЕМЫ ПРОТИВОДЕЙСТВИЯ СТЕГАНОГРАФИЧЕСКИМ КАНАЛАМ В КОМПЬЮТЕРНЫХ СЕТЯХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
196
47
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СТЕГАНОГРАФИЯ / СТЕГАНОАНАЛИЗ / СИСТЕМА ПРЕДОТВРАЩЕНИЯ УТЕЧЕК / КОМПЬЮТЕРНЫЕ СЕТИ ОРГАНОВ ВНУТРЕННИХ ДЕЛ / STEGANOGRAPHY / STEGANALYSIS / DATA LEAKAGE PREVENTION SYSTEM / COMPUTER NETWORK OF INTERIOR UNITS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Солодуха Роман Александрович

Статья посвящена концептуальным вопросам противодействия стеганографическим каналам на примере компьютерных сетей органов внутренних дел. Приведены положения нормативных документов, указывающие на актуальность тематики статьи. Изложена специфика предметной области. Обоснованы требования к функционалу системы противодействия передаче стеганоконтента в файлах, предложена обобщенная структура и состав системы

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

CONCEPTION OF FORMING THE STEGANOGRAPHIC CHANNELS COUNTERACTION SYSTEM IN THE INTERNAL AFFAIRS COMPUTER NETWORKS

The article is devoted to the conceptual issues of counteraction to steganographic channels on the example of computer networks of internal affairs. The statements of normative documents indicating the relevance of the article's subject are given. The specifics of the subject area are described. The requirements for the functionality of the counteraction system of file transferring steganocontent are justified. The generalized structure and composition of the offered system is proposed

Текст научной работы на тему «КОНЦЕПЦИЯ ФОРМИРОВАНИЯ СИСТЕМЫ ПРОТИВОДЕЙСТВИЯ СТЕГАНОГРАФИЧЕСКИМ КАНАЛАМ В КОМПЬЮТЕРНЫХ СЕТЯХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ»

Р. А. Солодуха,

кандидат технических наук, доцент

КОНЦЕПЦИЯ ФОРМИРОВАНИЯ СИСТЕМЫ ПРОТИВОДЕЙСТВИЯ СТЕГАНОГРАФИЧЕСКИМ КАНАЛАМ В КОМПЬЮТЕРНЫХ СЕТЯХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ

CONCEPTION OF FORMING THE STEGANOGRAPHIC CHANNELS COUNTERACTION SYSTEM IN THE INTERNAL AFFAIRS COMPUTER NETWORKS

Статья посвящена концептуальным вопросам противодействия стеганогра-фическим каналам на примере компьютерных сетей органов внутренних дел. Приведены положения нормативных документов, указывающие на актуальность тематики статьи. Изложена специфика предметной области. Обоснованы требования к функционалу системы противодействия передаче стеганоконтента в файлах, предложена обобщенная структура и состав системы.

The article is devoted to the conceptual issues of counteraction to steganographic channels on the example of computer networks of internal affairs. The statements of normative documents indicating the relevance of the article's subject are given. The specifics of the subject area are described. The requirements for the functionality of the counteraction system of file transferring steganocontent are justified. The generalized structure and composition of the offered system is proposed.

Введение. Развитие средств компьютерной стеганографии и появление программных продуктов, реализующих стеганографические методы сокрытия информации, делают стеганоконтейнеры весьма привлекательными для лиц, которым надо обменяться информацией или данными криминального или инсайдерского характера, в том числе в ведомственных компьютерных сетях.

Рассматривая противодействие использованию стеганографии в контексте задач, стоящих перед ОВД, можно определить следующие направления: выявление стегано-графического канала в рамках оперативно-розыскной деятельности (ОРД); процессуально значимый стеганоанализ в рамках компьютерно-технической экспертизы; выявление и/или уничтожение стеганографического контента в компьютерных сетях ОВД.

Исторически основным направлением защиты ведомственных компьютерных сетей было противодействие внешним угрозам. Начиная с 2000-х на внутренние угрозы стали об-

131

ращать больше внимания, что нашло отражение в стандартах и нормативных документах (например, раздел «12.5.4. Утечка информации» в стандарте ГОСТ Р ИСО/МЭК 27002-2012, где говорится о необходимости сканирования каналов связи на наличие скрытой информации).

В своем выступлении на расширенном заседании коллегии Министерства внутренних дел 28.02.2019 генерал полиции В. А. Колокольцев, в частности, сказал: «...Сегодня перед нами стоят масштабные задачи по модернизации информационно-технологической инфраструктуры органов внутренних дел. Имею в виду создание единого реестра населения, системы биометрической идентификации, переход на выдачу гражданам электронных удостоверений личности и водительских прав. Внедрение качественно новых методов и технических средств обработки информации также актуально в контексте противодействия криминальным угрозам в киберпространстве.

Серьёзные вызовы и угрозы безопасности страны представляет неконтролируемое функционирование и развитие компьютерных и телекоммуникационных технологий, которое сопровождается активизацией противоправных проявлений. Причём проблема не только в количественном росте киберпреступности, но и в её распространении практически на все сферы.».

Следует отметить, что в этих условиях невозможно обеспечить защиту информации в компьютерных сетях ОВД только на основе применения пассивных средств защиты, не искажающих передаваемые файлы. Вполне допустимо нарушение целостности файла с целью устранения стеганографического контента при сохранении смыслового содержания.

В настоящее время разработаны системы предотвращение утечек данных (DLP — Data Leakage Prevention), которые перехватывают весь трафик, выходящий за пределы сети, сканируя его на наличие скрытых данных. Выявление конфиденциальной информации осуществляется путем выявления специальных признаков: грифа документа, специально введённых меток, значений хэш-функции из определенного множества и т. д. Подобные системы можно настроить на отслеживание структурного стеганоконтента и на сигнатурный поиск, что требует поддержания в актуальном состоянии баз сигнатур и форматов передаваемых информационных объектов. Что касается обнаружения цифровой стеганографии, то данный функционал разработчиками DLP-систем (Searchlnform, Falcongaze SecureTower, Infowatch, Zecurion DLP, Гарда Предприятие, Дозор Джет, Symantec DLP) пока не заявлен.

Целью настоящей статьи является формирование требований к стеганоаналитиче-ской подсистеме этих систем применительно к компьютерным сетям ОВД и ее структуры.

Нормативно-правовая база. Создание скрытого канала утечки информации, т. е. реализация внутренней угрозы хищения информации, является одним из направлений компьютерной стеганографии. Это соответствует угрозе УБИ.111: «Угроза передачи данных по скрытым каналам» из «Банка данных угроз безопасности информации» ФСТЭК России [5]:

«Угроза заключается в возможности осуществления нарушителем неправомерного вывода защищаемой информации из системы, а также передаче управляющих команд путём её нестандартного (незаметного, скрытого) размещения в легитимно передаваемых по сети (или сохраняемых на отчуждаемые носители) открытых данных путём её маскирования под служебные протоколы, сокрытия в потоке других данных (стеганография), использования скрытых пикселей («пикселей отслеживания») и т.п.

Данная угроза обусловлена недостаточностью мер защиты информации от утечки, а также контроля потоков данных. Реализация данной угрозы возможна при:

- наличии у нарушителя прав в дискредитируемой системе на установку специализированного программного обеспечения, реализующего функции внедрения в пакеты данных, формируемых для передачи в системе, собственной информации;

- доступа к каналам передачи данных;

- посещении пользователем сайтов в сети Интернет и открытия электронных писем, содержащих скрытые пиксели».

В ГОСТ Р ИСО/МЭК 27002-2012 «Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности» дается следующее определение скрытого канала: «Скрытые каналы — это каналы, не предназначенные для передачи информационных потоков, но которые, тем не менее, могут существовать в системе или сети... Природа скрытых каналов такова, что предотвратить существование всех возможных скрытых каналов затруднительно или даже невозможно.» — и говорится о необходимости сканирования носителей исходящей информации и каналов связи на наличие скрытой информации.

Определение, классификация скрытых каналов (СК), а также задачи, решаемые при проведении анализа СК, приводятся в ГОСТ Р 53113.1-2008 «Информационная технология (ИТ). Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов».

В соответствии с ГОСТ Р 53113.1-2008, скрытый канал (covert channel) — это непредусмотренный разработчиком системы информационных технологий и автоматизированных систем коммуникационный канал, который может быть применен для нарушения политики безопасности.

Во введении к стандарту указано, что традиционные средства обеспечения ИБ, такие как средства разграничения доступа, межсетевые экраны, системы обнаружения вторжений, контролируют только информационные потоки, которые проходят по каналам, предназначенным для их передачи. Возможность обмена информацией вне этих рамок посредством скрытых каналов не учитывается, что может привести к утечке информации.

Стандарт предваряет проведение анализа СК определением степени опасности СК для активов организации и необходимой глубины анализа СК. Анализ включает в себя выполнение следующих задач:

1) идентификация (выявление) СК;

2) оценка пропускной способности СК и оценка опасности, которую несет их скрытое функционирование;

3) мероприятия по защите от угроз, реализуемых с использованием СК, и включающие в себя выполнение следующих задач:

- принятие решений о внедрении защитных мер для противодействия указанным угрозам безопасности,

- противодействие реализации СК вплоть до его уничтожения.

Таким образом, на уровне стандартов описана угроза утечки информации посредством стеганографического канала как частного случая СК. Предполагается гибкий подход к противодействию СК, подразумевающий различную степень воздействия на передаваемые данные в зависимости от ценности информации и возможности присутствия СК.

Скрытые каналы в компьютерных сетях ОВД. Особенностью функционирования компьютерных сетей ОВД является их изолированность от интернета. Сотрудники используют предоставляемый им набор сервисов Единой системы информационно-аналитического обеспечения деятельности МВД России (ИСОД МВД России).

В качестве универсальной телекоммуникационной транспортной среды используется Интегрированная мультисервисная телекоммуникационная сеть Министерства внутренних дел Российской Федерации (ИМТС МВД России) [9, 11], которая представляет собой совокупность коммутационных узлов и каналов, арендуемых у операторов связи.

Для создания защищенной транспортной среды передачи данных на всех уровнях технологической инфраструктуры ИСОД МВД России применяются программные средства криптографической защиты конфиденциальной информации (ViPNet Administrator, ViPNet StateWatcher, ViPNet Client), а также программно-аппаратные средства (ViPNet Coordinator HW 1000 / 2000). В соответствии с принятой для ИСОД МВД России Модели угроз, включая угрозы безопасности персональных данных, и Модели нарушителя безопасности информации, основной угрозой является проникновение в информационные системы вредоносного кода. В целях минимизации этой категории угроз в рамках подсистемы обеспечения информационной безопасности ИСОД МВД России сформирована технологическая инфраструктура антивирусной защиты на базе программного обеспечения Kaspersky [7].

При этом единственным «мостом», связывающим ИМТС МВД России и интернет, является сервис электронной почты (СЭП) ИСОД МВД России. Соответственно, это единственно возможный на сегодняшний день сервис, позволяющий организовать скрытый канал, который может использоваться как для организации утечки информации ограниченного доступа (ИОД), так и для доставки вредоносного программного обеспечения (рис. 1). Необходимо отметить, что, по данным [19], более половины утечек происходит через электронную почту.

СЭП ИСОД

Распространение, хищение, раскрытие ИОД

Вредоносное ПО

Рис. 1. Обобщенная схема организация стеганоканала посредством СЭП ИСОД МВД России

Поскольку система антивирусной защиты нейтрализует вредоносное программное обеспечение, полученное по любому каналу, то данную угрозу можно считать блокированной. Также стегановложение может находиться в тексте письма, пришедшего из интернета, в том числе в виде интерпретируемой программы, замаскированной под спам [14]. Казалось бы, такое использование стеганографического канала не нарушает конфиденциальности информации и не входит в зону ответственности БЬР-системы, но сохранение истории переписки важно для возможного расследования инцидента ИБ.

Рассмотрим варианты размещения стеганоконтента при использовании электронной почты как канала утечки данных. Под данными понимается информация для служебного пользования, полученная из ресурсов ИМТС МВД России или из сервисов ИСОД МВД России. Однако нельзя исключать возможность передачи документов с более серьезным грифом, с которыми сотрудник-инсайдер работает у себя в кабинете и может сделать их скан или скриншот с помощью веб-камеры. Разместить такие данные в тексте письма не представляется возможным, поэтому наиболее подходящая технология — файловая стеганография.

Таким образом, для обеспечения защиты информации, обрабатываемой в ИМТС МВД России необходимо выявлять и нейтрализовывать все возможные информационные каналы потенциального несанкционированного воздействия, в том числе и стега-нографические, т. е. нужна подсистема противодействия стеганографическим каналам (ППСК) в рамках DLP-системы.

Область ответственности подсистемы противодействия стеганографиче-ским каналам. Классифицируем стеганографический канал как скрытый канал, использующий в качестве контейнера незашифрованные файлы общеупотребительных форматов в соответствии с ГОСТ Р 53113.1-2008:

1) по механизму передачи информации — по памяти (основанные на сокрытии информации как в структурированных, так и в неструктурированных данных).

Под структурируемыми данными понимаются информационные объекты с формально описанной структурой и формальными правилами обработки. Например, встраивание в резервные байты графических файлов или неотображаемые поля офисных документов — форматная стеганография.

Под неструктурируемыми данными понимаются информационные объекты без формально описанной структуры. Например, запись скрытой информации в наименее значимые биты данных аналоговой природы (изображение, звук) — цифровая компьютерная стеганография или текстовая стеганография;

2) по пропускной способности — с высокой пропускной способностью (позволяет передавать информационные объекты среднего и большого размера (например, текстовые файлы, изображения, базы данных за промежуток времени, на протяжении которого данные информационные объекты являются ценными);

3) по угрозам безопасности — утечка отдельных информационных объектов.

В рамках системы ИБ задача анализа СК решается системой предотвращения утечек DLP (Data Leak Prevention), цель которой предотвращение утечек конфиденциальной информации из информационной системы вовне. Также под DLP понимают технические устройства (программные или программно-аппаратные) для предотвращения утечек. DLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активный компонент системы и передача сообщения (пакета, потока, сессии) блокируется [8].

Для противодействия СК целесообразно выделить в DLP-системе стеганоанали-тическую подсистему, в задачи которой входит выявление (идентификация) и уничтожение СК. Также надо иметь в виду, что идентификация СК использующего цифровую стеганографию, как правило, возможна лишь с некоторым уровнем достоверности, который зависит от количества анализируемых объектов, предполагаемого алгоритма вложения, формата файла, метода стеганоанализа и т. п.

Уничтожение стеганографического канала технически несложно, например, путем зашумления изображений для уничтожения цифровой стеганографии [6, 10] или резервных полей для форматной стеганографии с сохранением смысла сообщения. Од-

нако в случае применения отправителем электронной подписи данный факт станет известен организаторам СК и затруднит выявление субъекта СК.

При этом СК может быть идентифицирован как в результате аудита ИБ, так и при проведении расследовании по факту компрометации информации ограниченного доступа, т. е. когда имел место инцидент ИБ.

В ГОСТ Р ИСО/МЭК ТО 18044-2007 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности» говорится, что инциденты ИБ могут быть преднамеренными или случайными (например, являться следствием какой-либо человеческой ошибки или природных явлений) и вызваны как техническими, так и нетехническими средствами. Их последствиями могут быть такие события, как несанкционированные раскрытие или изменение информации.

Под инцидентом информационной безопасности (information security incident) понимается появление одного или нескольких нежелательных или неожиданных событий ИБ, с которыми связана значительная вероятность компрометации бизнес-операций и создания угрозы ИБ.

В свою очередь, событие информационной безопасности (information security event) — идентифицированное появление определенного состояния системы, сервиса или сети, указывающего на возможное нарушение политики ИБ, или отказ защитных мер, или возникновение неизвестной ранее ситуации, которая может иметь отношение к безопасности.

В нашем случае событием ИБ будет являться, например, идентификация СК в рамках проведения аудита ИБ, а инцидентом — факт компрометации информации из ведомственной сети.

Одним из этапов реагирования на инциденты является проведение правовой экспертизы в целях доказательства инцидента ИБ, в рамках которой определяют, что может использоваться в качестве доказательства при внутренних дисциплинарных разбирательствах или в ходе судебных процессов. Отдельно указано, что «сбор доказательств всегда должен проводиться в соответствии с правилами судопроизводства или слушания дела, для которых возможно представление данного доказательства». Таким образом, при расследовании инцидента ИБ достоверность имеет решающее значение для признания результатов в качестве доказательства. Определение достоверности особенно актуально в случае использования для стеганоанализа методов математической статистики и Machine Learning.

Одной из составляющих расследования инцидента ИБ является анализ наличия следов присутствия стеганографического программного обеспечения на компьютере подозреваемого [18].

Функционал стеганоаналитической подсистемы. В соответствии с обозначенной сферой ответственности обозначим функции и обобщенную структуру стегано-аналитической подсистемы.

1. Обнаружение стеганографического контента в пересылаемых файлах.

1.1. Для форматной стеганографии решается путем определения формата файла с дальнейшим сравнением сегментов файла, пригодных для стегановложения, со стандартными значениями.

1.2. Для цифровой стеганографии решается путем применения сигнатурных [16, 17] и статистических методов стеганоанализа. Поскольку достоверность статистических методов не 100%, подозрительные аккаунты берутся на особый контроль. По мере появления новых файлов достоверность анализа будет возрастать за счет наличия

серии [2—4]. Следует отметить, что статистический анализ требует соответствующего обеспечения и может быть отнесен к зоне ответственности отдельной системы [15]

2. Уничтожение стеганографического контента в пересылаемых файлах.

2.1. Для форматной стеганографии решается путем определения формата файла с дальнейшим приведением сегментов файла, пригодных для стегановложения, к стандартным значениям.

2.2. Для цифровой стеганографии решается путем искажения с сохранением визуального и/или аудиального восприятия человеком. В [6] на основании модели бинарного канала передачи связи при наличии помех доказывается, что скрытый канал передачи данных будет полностью разрушен, если вероятность искажения сигнала равна 0,5. Ввиду априорной неопределенности относительно части контейнера, содержащей стегановложение, для достижения гарантированного разрушения нужно обработать контейнер целиком, но на практике такие сильные искажения изображения неприменимы. При этом надо иметь в виду, что вложение может быть осуществлено в различные области изображения, наиболее популярными из которых являются:

- пространственная — изменяются непосредственно значения пикселей или палитры. Характерно для файлов форматов BMP, PNG, GIF;

- частотная — изменяются значения коэффициентов дискретного косинус-преобразования. Характерно для файлов формата JFIF (JPEG-сжатие).

Также существует значительное количество стеганоалгоритмов, использующих дискретное вейвлет-преобразование (ДВП). При этом стеганографические средства работающие с файлами (например, проект MatLab [1]), реализующими алгоритм сжатия JPEG2000, мало распространены. Обычно вейвлет-преобразованию подвергают пространственную или частотную область [12], реализуют вложение в коэффициенты ДВП, а затем возвращаются к исходному представлению путем обратного ДВП (сравнительный анализ стеганографических и стеганоаналитических алгоритмов, работающих в области ДВП, можно найти в [13]). Как эти изменения отобразятся на исходные данные, априори неизвестно.

Таким образом, общим решением является предварительная классификация изображений по признаку глубины искажений при сохранении смысла.

3. Сохранение почтовых вложений, как до, так и после искажения, с возможностью поиска по реквизитам, для получения статистики по пользователю и доказательной базы в случае расследования инцидента ИБ. Решается путем занесения метаданных об электронном письме в базу данных и копирования вложений в файловое хранилище данных (ФХД).

Структура стеганоаналитической подсистемы. В соответствии с обозначенной сферой ответственности и функционалом стеганоаналитической подсистемы можно представить ее структуру (рис. 2) на примере сегмента исходящей почты, т. к. сегмент для входящей почты имеет такую же структуру.

1. Модуль зеркалирования (МЗ), в задачу которого входит перехват почты, сохранение содержимого, вложений (ФХД email) и метаданных (БД email). МЗ состоит из двух блоков: входящей (МЗв) и исходящей (МЗи) почты. Интерфейс МЗ дублирует интерфейс СЭП ИСОД МВД России.

2. Модуль анализа файлов (МАФ), состоящий из блоков анализа файлов конкретного формата методами структурного, сигнатурного и статистического стеганоана-лиза. Оценим количество блоков, составляющих МАФ:

2.1. Группа блоков сигнатурных методов. Самая малочисленная — требует воссоздания алгоритма стеганодетектирования. Применима только для программ, не использующих секретный ключ для проверки наличия вложения. Дает гарантированный ответ на вопрос о наличии вложения, выполненного конкретной стеганопрограммой.

2.2. Группа блоков форматных методов. Количество блоков в данной группе соответствует количеству распознаваемых системой форматов файлов. С точки зрения программной реализации каждый блок представляет собой структуру, в которую счи-тываются сегменты файла, пригодные для стегановложения, с дальнейшим сравнением со значениями по умолчанию.

2.3. Группа блоков статистических методов. Наиболее обширная группа, объектом анализа которой являются файлы, содержащие информацию аналоговой природы (звук, изображение, видео). Природа данных — верхний уровень классификации. Продолжим классификацию, на примере изображений:

- по области анализа (значение пикселей, коэффициенты ДКП, ДВП);

- по универсальности (для конкретного стеганоалгоритма/программы, для семейства стеганоалгоритмов);

- по достоверности (вводится шкала для параметров оценки качества классификации, регрессии, интервальных оценок проверки статистических гипотез);

- по ресурсоемкости.

При этом параметры могут противоречить друг другу, например, ресурсоем-кость — достоверность. Одна из задач системы — оптимизация функционирования, т. е. обеспечение адекватного уровня защиты с приемлемыми временными задержками. В зависимости от нагрузки и глубины анализа выбираются разные блоки. Предварительный анализ целесообразно проводить слепыми быстрыми методами, затем уточнять результаты медленными направленными.

3. Модуль уничтожения вложений (МУВ), состоящий из блоков уничтожения структурного и цифрового стегановложения в файлах конкретного формата. В блоках уничтожения цифрового стегановложения присутствует классификатор изображений, т. к. от класса зависят глубина и технология искажения исходного файла. Оценим количество блоков, составляющих МУВ:

3.1. Группа блоков для уничтожения форматных стегановложений. Количество блоков в данной группе соответствует количеству распознаваемых системой форматов файлов. Сегменты файла, пригодные для стегановложения, приводятся к значениям по умолчанию или зашумляются.

3.2. Группа блоков для уничтожения цифровых стегановложений. Каждый блок представляет фильтр для определенной области (пространственная, коэффициенты ДКП, ДВП). Глубина искажения определяется параметрами фильтров. Эмпирически можно установить оптимальный фильтр в зависимости от класса изображения, который будет меньше искажать контейнер при равной гарантированности уничтожения вложения. Получаем порядка 10 блоков.

4. Анализатор формата (АФ) проверяет реальный формат файла независимо от расширения. Файлы нераспознанного формата анализируются вручную. Для ускорения работы МУВ и МАФ целесообразно возложить на АФ задачу структуризации файла с выделением сегментов, пригодных для стегановложения, и областей с воспринимаемой информацией в зависимости от формата (пиксели, коэффициенты ДКП, ДВП).

5. Модуль формирования (МФ) письма, который на основании настроек и результатов работы МАФ и/или МУВ формирует вариант письма для получателя.

6. Консоль управления (КУ) с базой данных настроек политики безопасности (ПБ), к которой обращаются МАФ и МУВ для определения режима функционирования.

7. Консоль мониторинга и анализа (КМА) формирует запросы к БД e-mail для получения сведений по подозрительному аккаунту в различных срезах для формирования доказательств использования СК или коррекции настроек групповых или индивидуальных ПБ.

КУ

КУ

АФ МЗи МЗв

- > к

/"V Интернет _J Интернет

Интерфейсная часть МЗ

Рис. 2. Обобщенная структура стеганоаналитической подсистемы ОЬР-системы

Заключение. Изложены предпосылки к созданию системы противодействия стеганографическим каналам передачи информации как частному случаю скрытых каналов. Рассмотрена возможная реализация стеганографических каналов в компьютерной сети органов внутренних дел. С учетом специфики функционирования ИМТС МВД России и ИСОД МВД России обоснованы функционал и структура стеганоаналитической подсистемы в рамках ведомственной БЬР-системы.

ЛИТЕРАТУРА

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

1. Roshan Helonde. Matlab Project High Capacity Steganography Scheme for JPEG2000 baseline System Using Discrete Wavelet Transform DWT [Электронный ресурс]. — URL: http://enggprojectworld.blogspot.com/2018/01/matlab-project-high-capacity_22.html (дата обращения: 10.02.2021).

2. Атласов И. В., Солодуха Р. А. Стеганоанализ цифровых изображений: автоматизация, оптимизация, достоверность : монография [Электронный ресурс]. — Электр. дан. и прогр. — Воронеж : Воронежский институт МВД России, 2020. — 171 с.

3. Атласов И. В., Солодуха Р. А., Волков А. А. Математическая модель точечной оценки достоверности стеганоанализа серии изображений с помощью распределения хи-квадрат // Вестник Воронежского института ФСИН России. — 2019. — № 1. — С. 31—38.

4. Атласов И. В., Солодуха Р. А., Кубасов И. А. Оценка достоверности результатов стеганоанализа серии изображений // Вестник Воронежского института МВД России. — 2018. — № 1. — С. 51—65.

5. Банк данных угроз безопасности информации ФСТЭК России. УБИ.111: Угроза передачи данных по скрытым каналам [Электронный ресурс]. — URL: https://bdu.fstec.ru/threat/ubi.111 (дата обращения: 10.02.2021).

6. Валишин М. Ф. Повышение эффективности методов противодействия встраиванию скрытой информации в графические файлы : дис. канд.... техн. наук /

Уфимский государственный авиационный технический университет. — Уфа, 2015. — 106 с.

7. Воробьев А. В., Поваров В. В. Создание системы защиты информации в составе информационно-технологической инфраструктуры МВД России с учетом ее «облачной архитектуры» // Информационные технологии, связь и защита информации МВД России. — 2015. — С. 50—52.

8. Зенин Н. Защита информации от утечек: интеграция IRM- и DLP-решений // Storage News. — 2010. — №1 (41). — С. 26—31.

9. Леднев К. Ю. ИСОД МВД России и основной элемент инфраструктуры — ЕИС ЦОД // Информационные технологии, связь и защита информации МВД России.

— 2012. — С. 25—27.

10. Питолин А. В., Преображенский Ю. П., Чопоров О. Н. Исследование возможностей использования стеганографических способов защиты информации // Моделирование, оптимизация и информационные технологии. — 2018. — Т. 6. — № 2. — С. 336—353.

11. Об утверждении структуры и системы адресации интегрированной мульти-сервисной телекоммуникационной сети Министерства внутренних дел Российской Федерации : приказ МВД России от 23 сентября 2015 г. № 926 // СПС «КонсультПлюс».

12. Радаев С. В., Орлов Д. В., Басов О. О. Комбинированный стеганографический алгоритм встраивания конфиденциальной информации в цифровые изображения формата JPEG // Экономика. Информатика. — 2017. — Т. 44. — № 23 (272). — С. 185—192.

13. Сивачев А. В. Методы повышения эффективности обнаружения встроенной информации в вейвлет области неподвижных изображений при помощи машинного обучения : дис.... канд. техн. наук : 05.13.19 / Санкт-Петербургский институт информатики и автоматизации РАН. — Санкт-Петербург, 2018. — 142 с.

14. Солодуха Р.А. Анализ возможности существования стеганографических каналов в компьютерных сетях ОВД // Охрана, безопасность, связь. — 2020. — № 5(3).

— С. 302—305.

15. Солодуха Р. А. Концепция информационного обеспечения стеганоаналити-ческой системы // Вестник Воронежского института МВД России. — 2016. — № 4. — С. 156—162.

16. Солодуха Р. А. О возможностях сигнатурного анализа в цифровой стеганографии // Вестник Воронежского института ФСИН России. — 2016. — № 1. — С. 52—57.

17. Солодуха Р. А., Машуков Д. В. Опыт сигнатурного анализа стеганографи-ческой программы S-TOOL // Вестник Воронежского института МВД России. — 2013.

— № 2. — С. 253—259.

18. Солодуха Р. А., Самданов Г. Б. Программа для поиска следов присутствия стеганографических программ на устройствах под управлением операционной системы WINDOWS // Свидетельство о регистрации программы для ЭВМ RU 2019660787, 13.08.2019. Заявка № 2019619158 от 25.07.2019.

19. Ставрова А. Б. Защита интеллектуальной собственности при помощи DLP-систем // Интеллектуальная собственность: от надежной защиты к эффективному управлению : сб. ст. XI Междунар. науч.-практ. конф. — Екатеринбург : Уральский государственный экономический университет, 2015. — С. 69—78.

REFERENCES

1. Roshan Helonde. Matlab Project High Capacity Steganography Scheme for JPEG2000 baseline System Using Discrete Wavelet Transform DWT [Elektronnyiy resurs].

URL: http://enggprojectworld.blogspot.com/2018/01/matlab-project-high-capa-city_22.html (data obrascheniya: 10.02.2021).

2. Atlasov I. V., Soloduha R. A. Steganoanaliz tsifrovyih izobrazheniy: avtomatizatsi-ya, optimizatsiya, dostovernost : monografiya [Elektronnyiy resurs]. — Elektr. dan. i progr. — Voronezh : Voronezhskiy institut MVD Rossii, 2020. — 171 s.

3. Atlasov I. V., Soloduha R. A., Volkov A. A. Matematicheskaya model tochechnoy otsenki dostovernosti steganoanaliza serii izobrazheniy s pomoschyu raspredeleniya hi-kvadrat // Vestnik Voronezhskogo instituta FSIN Rossii. — 2019. — # 1. — S. 31—38.

4. Atlasov I. V., Soloduha R. A., Kubasov I. A. Otsenka dostovernosti rezultatov steganoanaliza serii izobrazheniy // Vestnik Voronezhskogo instituta MVD Rossii. — 2018. — # 1. — S. 51—65.

5. Bank dannyih ugroz bezopasnosti informatsii FSTEK Rossii. UBI.111: Ugroza peredachi dannyih po skryityim kanalam [Elektronnyiy resurs]. — URL: https://bdu.fstec.ru/threat/ubi.111 (data obrascheniya: 10.02.2021).

6. Valishin M. F. Povyishenie effektivnosti metodov protivodeystviya vstraivaniyu skryitoy informatsii v graficheskie faylyi : dis.. kand. tehn. nauk / Ufimskiy gosudarstven-nyiy aviatsionnyiy tehnicheskiy universitet. — Ufa, 2015. — 106 s.

7. Vorobev A. V., Povarov V. V. Sozdanie sistemyi zaschityi informatsii v sostave in-formatsionno-tehnologicheskoy infrastrukturyi MVD Rossii s uchetom ee «oblachnoy arhitekturyi» // Informatsionnyie tehnologii, svyaz i zaschita informatsii MVD Rossii. — 2015. — S. 50—52.

8. Zenin N. Zaschita informatsii ot utechek: integratsiya IRM- i DLP-resheniy // Storage News. — 2010. — #1 (41). — S. 26—31.

9. Lednev K. Yu. ISOD MVD Rossii i osnovnoy element infrastrukturyi — EIS TsOD // Informatsionnyie tehnologii, svyaz i zaschita informatsii MVD Rossii. — 2012. — S. 25—27.

10. Pitolin A. V., Preobrazhenskiy Yu. P., Choporov O. N. Issledovanie voz-mozhnostey ispolzovaniya steganograficheskih sposobov zaschityi informatsii // Mod-elirovanie, optimizatsiya i informatsionnyie tehnologii. — 2018. — T. 6. — # 2. — S.336—353.

11. Ob utverzhdenii strukturyi i sistemyi adresatsii integrirovannoy multiservisnoy tel-ekommunikatsionnoy seti Ministerstva vnutrennih del Rossiyskoy Federatsii : prikaz MVD Rossii ot 23 sentyabrya 2015 g. # 926 // SPS «KonsultPlyus».

12. Radaev S. V., Orlov D. V., Basov O. O. Kombinirovannyiy steganograficheskiy algoritm vstraivaniya konfidentsialnoy informatsii v tsifrovyie izobrazheniya formata JPEG // Ekonomika. Informatika. — 2017. — T. 44. — # 23 (272). — S. 185—192.

13. Sivachev A. V. Metodyi povyisheniya effektivnosti obnaruzheniya vstroennoy informatsii v veyvlet oblasti nepodvizhnyih izobrazheniy pri pomoschi mashinnogo obucheniya : dis. kand. tehn. nauk : 05.13.19 / Sankt-Peterburgskiy institut informatiki i avtomatizatsii RAN. — Sankt-Peterburg, 2018. — 142 s.

14. Soloduha R. A. Analiz vozmozhnosti suschestvovaniya steganograficheskih ka-nalov v kompyuternyih setyah OVD // Ohrana, bezopasnost, svyaz. — 2020. — # 5(3). — S. 302—305.

15. Soloduha R. A. Kontseptsiya informatsionnogo obespecheniya steganoanaliti-cheskoy sistemyi // Vestnik Voronezhskogo instituta MVD Rossii. — 2016. — # 4. — S. 156—162.

16. Soloduha R. A. O vozmozhnostyah signaturnogo analiza v tsifrovoy steganografii // Vestnik Voronezhskogo instituta FSIN Rossii. — 2016. — # 1. — S. 52—57.

17. Soloduha R. A., Mashukov D. V. Opyit signaturnogo analiza steganograficheskoy programmyi S-TOOL // Vestnik Voronezhskogo instituta MVD Rossii. — 2013. — # 2. — S. 253—259.

18. Soloduha R. A., Samdanov G. B. Programma dlya poiska sledov prisutstviya steganograficheskih programm na ustroystvah pod upravleniem operatsionnoy sistemyi WINDOWS // Svidetelstvo o registratsii programmyi dlya EVM RU 2019660787, 13.08.2019. Zayavka # 2019619158 ot 25.07.2019.

19. Stavrova A. B. Zaschita intellektualnoy sobstvennosti pri pomoschi DLP-sistem // Intellektualnaya sobstvennost: ot nadezhnoy zaschityi k effektivnomu upravleniyu : sb. st. XI Mezhdunar. nauch.-prakt. konf. — Ekaterinburg : Uralskiy gosudarstvennyiy ekonomicheskiy universitet, 2015. — S. 69—78.

СВЕДЕНИЯ ОБ АВТОРЕ

Солодуха Роман Александрович. Доцент кафедры автоматизированных информационных систем ОВД. Кандидат технических наук, доцент.

Воронежский институт МВД России.

E-mail: [email protected]

Россия, 394065, г.Воронеж, проспект Патриотов, 53. Тел. (473) 200-51-84.

Solodukha Roman Alexandrovich. Assistant Professor of the chair of Automated Information Systems of Interior Units. Candidate of Technical Sciences, Assistant Professor.

Voronezh Institute of the Ministry of the Interior of Russia.

E-mail: [email protected]

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-51-84.

Ключевые слова: стеганография; стеганоанализ; система предотвращения утечек; компьютерные сети органов внутренних дел.

Key words: steganography; steganalysis; data leakage prevention system; computer network of interior units.

УДК 519.68

i Надоели баннеры? Вы всегда можете отключить рекламу.