УДК 004.41/.42
ОЦЕНКИ СТОЙКОСТИ СТЕГАНОГРАФИЧЕСКИХ СИСТЕМ И УСЛОВИЯ ИХ ДОСТИЖЕНИЯ
EVALUATION OF RESISTANCE OF STEGANOGRAPHY SYSTEMS AND WAYS TO ACHIEVE THEM
© Семёнов Константин Петрович
Konstantin P. Semenov
кандидат технических наук, доцент, преподаватель кафедры математики и информатики, Саратовский военный институт внутренних войск МВД России
Cand.Sc. (Engeneering), associate professor of the department of mathematics and IT, Saratov Military Institute of the Interior Ministry of Russia
e-mail: semenovi 976 @ bk.ru
© Зайцев Павел Валерьевич
Pavel V. Zaitsev
старший преподаватель кафедры математики и информатики, Саратовский военный институт внутренних войск МВД России
Senior lecturer at the department of mathematics and IT, Saratov Military Institute of the Interior Ministry of Russia
e-mail: [email protected]
Одним из основнъх направлений стеганографии является внедрение цифровъх водянъх знаков (ЦВЗ), выполняющих задачу защиты авторских и имущественнъх прав на электронную информацию при различнъ/х попытках активного нарушителя искажения или стирания встроенной в них аутентифицирующей информации. В статье рассматриваются различнъе оценки стойкости стегосистем цифровъх водянъх знаков (СЦВЗ), проводится их сравнительнъш анализ и предлагаются методъ повшшения стойкости СЦВЗ.
Ключевые слова: стеганографические си-стемъ , стойкость стегосистемъ , цифровой водяной знак, информация.
Понятия и оценки безопасности стегано-графических систем более сложны, чем аналогичные оценки достаточно хорошо изученных криптографических систем, допускают большее число их толкований. Это объясняется и недостаточной теоретической проработкой вопросов безопасности стегосистем, и малым количеством накопленного практиками экспериментального материала, и большим разнообразием задач стеганографии. Безопас-
The paper shows that one of the main areas of steganography is the introduction of digital watermarking (CEH) that ensures protection of copyright and proprietary rights to the electronic information against various attempts to distort or erase built-in authentication information. The paper discusses various approaches to assessing stegosystem resistance of digital watermarking (STSVZ), offers a comparative analysis and suggests ways to improve the resistance of STSVZ.
Keywords: steganography, stegosystem, digital watermarks.
ность стегосистем, как и криптосистем, описывается и оценивается их стойкостью. Под стойкостью стегосистем понимается их способность скрывать от квалифицированного нарушителя факт скрытой передачи сообщений, способность противостоять попыткам нарушителя разрушить, исказить, удалить скрытно передаваемые сообщения, а также способность подтвердить или опровергнуть подлинность скрытно передаваемой информации.
В силу принципиального отличия задач криптографии и стеганографии1, определения стойкости и взлома этих систем также различны. В криптографии система защиты информации является стойкой, если, располагая перехваченной криптограммой, нарушитель не способен читать содержащееся в ней сообщение. Стегосистема является стойкой, если нарушитель, наблюдая информационный обмен между отправителем и получателем, не способен даже обнаружить существование скрываемого сообщения, тем более читать эти сообщения.
Рассмотрим базовую модель симметричной (по отношению к ключу) стегосистемы (рисунок), в которой в кодере2 используется стега-нографическая функция /встраивания по секретному ключу К скрываемого сообщения М в контейнер С, а в декодере3 стеганографиче-ская функция ф его извлечения по тому же ключу. Контейнер С с внедренным стегосооб-щением М образует передаваемую стегограм-му 5. Из стегограммы по функции ф извлекается встроенное сообщение I и при необхо-
димости контейнер N . . К
К
С -» Б
Кодер Декодер
М -*
N 1
Отравитель Получатель
Базовая модель стегосистемы
В результате воздействия искажений при встраивании, помех передачи, погрешностей при извлечении и других случайных факторов
восстановленное получателем сообщение I может отличаться от оригинала М, получен-
л
ный контейнер N будет отличаться от исходного С, а сам контейнер обязательно будет искажаться при встраивании скрываемого со-
общения4. Стойкость такой стегосистемы должна обеспечиваться при использовании несекретных (общеизвестных) функций встраивания / и извлечения ф, причем если нарушитель не знает секретной ключевой информации, то даже при знании функций встраивания / и извлечения ф он не сможет установить факт скрытой передачи информации.
Стойкость различных стегосистем может быть разделена на стойкость к обнаружению факта передачи (существования) скрываемой информации, стойкость к извлечению скрываемой информации, стойкость к навязыванию ложных сообщений по каналу скрытой связи (имитостойкость), стойкость к восстановлению секретного ключа стегосистемы.
Очевидно, что если стегосистема является стойкой к обнаружению факта передачи (существования) скрываемой информации, то логично предположить, что она при этом является стойкой и к чтению скрываемой информации. Обратное в общем случае неверно. Стегосистема может быть стойкой к чтению скрываемой информации, но факт передачи некой информации под прикрытием контейнера может выявляться нарушителем. Стойкость стегосистемы к навязыванию ложных сообщений по каналу скрытой связи характеризует ее способность обнаруживать и отвергать сформированные нарушителем сообщения, вводимые им в канал передачи скрываемых сообщений с целью выдачи их за истинные, исходящие от законного отправителя. Стойкость к восстановлению секретного ключа стегосистемы характеризует ее способность противостоять попыткам нарушителя вычислить секретную ключевую информацию данной стегосистемы. Если нарушитель способен определить ключ симметричной стегосистемы, то он может однозначно выявлять факты передачи скрываемых сообщений и читать их или навязывать ложные сообщения без всяких ограничений.
Если нарушитель способен вычислить ключ встраивания водяного знака какого-либо автора (владельца) информационных ресурсов, то он может поставить этот водяной
1 В криптографических системах скрывается содержание конфиденциального сообщения от нарушителя, в то время как в стеганографии дополнительно скрывается факт существования такого сообщения.
2 Кодер (стегокодер) - объект стеганографической системы, встраивающий скрываемое сообщение в передаваемый информационный массив (стегоконтейнер).
3 Декодер (стегодекодер) - объект стеганографической системы, извлекающий скрытое сообщение из стего-
контейнера.
4 В ряде стегосистем необходимо восстанавливать контейнер, так как он физически представляет собой обычные сообщения (изображения, речевые сигналы и т.п.) корреспондентов открытой связи, под прикрытием которых осуществляется скрытая связь. Эти сообщения открытой связи должны доставляться их получателям с качеством, определяемым установленными требованиями к достоверности открытой связи. Однако даже если используемый контейнер является только переносчиком скрываемого сообщения, степень допустимой погрешности контейнера также должна быть ограниченной, так как иначе нарушитель легко выявит факт использования стегоси-стемы.
знак на любой контейнер. Тем самым нарушитель дискредитирует либо водяной знак данного автора (владельца), либо целиком всю систему ЦВЗ. В обоих случаях ставится под сомнение законность прав одного или всех собственников информационных ресурсов на то, что действительно им принадлежит. Данная проблема имеет большое практическое значение для защиты авторских и имущественных прав производителей различного рода информационных продуктов, таких как лицензионное программное обеспечение, CD и DVD дисков, видео- и аудиокассет и т.п. Мировой рынок информационной индустрии оценивается многими миллиардами долларов в год, и поэтому неудивительно, что защита информации как товара от различных посягательств злоумышленников быстро приобретает конкретную практическую направленность. Например, в современные DVD устройства записывается информация о географическом регионе их производства и продажи, в пределах которого разрешается или ограничивается проигрывание DVD дисков с соответствующими метками доступа. Россия в соответствии с этим разграничением доступа относится к региону, в котором вероятность электронного воровства значительно выше, чем, например, в Западной Европе.
Для анализа стойкости стегосистем к обнаружению факта передачи скрываемых сообщений применяют различные модели. Одной из первых была разработана теоретико-информационная модель стегосистемы [1, с. 122-125].
Нарушитель наблюдает сообщения, передаваемые отправителем получателю. Нарушитель не знает, содержат ли эти сообщения безобидный контейнер С или стего S со скрываемой информацией. Отправитель может находиться в одном из двух режимов: активном (и тогда по наблюдаемому каналу передается стего S) или пассивном (передается пустой контейнер С). Когда отправитель активен, он преобразует контейнер С вложением в него скрываемого сообщения М, используя секретный ключ К. Допустимо построение стегоси-стемы, в которой отправитель может сам генерировать для скрытия сообщения М подходящий контейнер. Получив стего S, получатель должен быть способен извлечь из него сообщение М, используя ключ К.
В терминах теории информации стегоси-стема должна удовлетворять соотношениям:
1. H (S/CMK) = о. Формируемое отправителем стего S однозначно определяется значениями контейнера C, ключа К и сообщения М.
2. H (М) > о. Неопределенность до момента передачи скрываемого сообщения М и для по-
лучателя и для нарушителя строго больше нуля, иначе по скрытому каналу не передается неизвестной для получателя информации и теряется смысл использования стегосистемы.
3. H (М/SK) = о. Получатель должен однозначно восстановить скрываемое сообщение М из принятого стего S, пользуясь ключом К.
В рассматриваемой модели стегосистемы известно вероятностное распределение пустых контейнеров, обозначаемое РС, и вероятностное распределение стегограмм, обозначаемое Рн. Нарушитель в контролируемом канале связи может наблюдать множество возможных пустых контейнеров и стегограмм. Обозначим это множество возможных наблюдений Q. Нарушитель, наблюдая передаваемое сообщение qe Q, выдвигает две гипотезы НС и Нн. Если справедлива гипотеза НС, то сообщение q порождено в соответствии с распределением РС, а если справедлива Нн, то q соответствует распределению Р8. Правило решения заключается в разбиении множества Q на две части так, чтобы назначить одну из двух гипотез каждому возможному сообщению qeQ. В этой задаче различения возможны два типа ошибок: ошибка первого типа, которая заключается в установлении гипотезы Н8, когда верной является НС, и ошибка второго типа, когда принято решение НС при верной гипотезе Н8. Вероятность ошибки первого типа обозначается а, вероятность ошибки второго типа р.
Основным инструментом для различения гипотез является относительная энтропия, или различимость между двумя распределениями вероятностей РС и Рн , определяемая в виде
Л (Ф)
D( Pd\Ps) = Х рс (q)iog
ps (q)
Относительная энтропия между двумя распределениями всегда неотрицательна и равна о, если и только если они неразличимы (совпадают). Ее используют для оценки стойкости стегосистемы при пассивном противнике. Стегосистема называется е-стойкой против пассивного нарушителя, если D (РС || Рн) < е Если е = о, то стегосистема является совершенной.
Рассмотрим условия обеспечения стойкости стегосистем.
Известно соотношение между энтропией, относительной энтропией и мощностью алфавита для произвольных случайных переменных Б и С. Отметим, что контейнеры С и стего Б принадлежат одному и тому же алфавиту Х. Если переменная Б равновероятно и независимо распределена, то
Н(С) + П(РсИР) = 1оё! Х|.
Если переменная С является равновероятно и независимо распределенной, то выполняется равенство H(C)=log |X| и тогда D (РС || PS)= = 0 . Следовательно, если в качестве контейнеров С использовать случайные последовательности и скрываемые сообщения будут описываться также случайными последовательностями, то сформированные стего S не будут иметь никаких статистических отличий от пустых контейнеров и такая стегосистема будет совершенной. Если скрываемая информация представляет собой осмысленные сообщения, которые описываются последовательностями с неравномерными и зависимыми между собой символами, то к требуемому виду их легко привести путем шифрования любым стойким шифром.
Таким образом, любое отклонение статистики наблюдаемого нарушителем в канале связи сообщения от среднестатистических характеристик пустых контейнеров должно квалифицироваться как факт выявления стегока-нала. Очевидно, что такая идеальная модель не вполне адекватна реалиям информационно-скрывающих систем. Во-первых, нарушитель знает характеристики не действительно использованного отправителем контейнера, а усредненные характеристики множества сообщений некоторых источников, которые потенциально могут быть использованы в качестве контейнера. Во-вторых, все известные источники возможных контейнеров в силу их природы являются нестационарными, т.е. их точных оценок не существует. В-третьих, скрывающий информацию для встраивания скрываемой информации волен выбирать из всего множества такие контейнеры, характеристики которых отличаются от известных нарушителю характеристик этого множества. Более того, отправитель может подбирать такие контейнеры или специально их генерировать, чтобы при встраивании в них скрываемых сообщений характеристики сформированного стего были бы неотличимы от среднестатистических характеристик пустых контейнеров. В-четвертых, в современных телекоммуникационных системах передаваемые избыточные сообщения, как правило, сжимаются с внесением некоторых допустимых для их получателей искажений, что изменяет их характеристики. Например, речевой сигнал кодируется методами линейного предсказания речи, изображения сжимаются алгоритмами тип JPEG или MPEG. И, в-пятых, канал связи может вносить помехи в передаваемые информационные потоки. А если канал идеален, то отправитель для маскировки может сам зашумлять передаваемые стего и пустые контейнеры та-
кими помехами, которые, в допустимых пределах искажая передаваемые сообщения, в достаточной для скрытия сообщения степени модифицируют статистику стего и контейнеров.
Теоретические оценки стойкости стегоси-стем, например теоретико-информационные, предполагают, что скрывающий информацию и нарушитель обладают неограниченными вычислительными ресурсами для построения стегосистем и соответственно стегоатак на них, придерживаются оптимальных стратегий скрывающего преобразования и стегоанализа, располагают бесконечным временем для передачи и обнаружения скрываемых сообщений и т.д. Разумеется, такие идеальные модели скрывающего информацию и нарушителя неприменимы для реалий практических сте-госистем. Поэтому к настоящему времени разработаны практические оценки стойкости некоторых стегосистем, реально используемых для скрытия информации.
В последние годы появились программно реализованные стегосистемы, обеспечивающие скрытие информации в цифровых видео-и аудиофайлах. Такие программы свободно распространяются, легко устанавливаются на персональные компьютеры, сопрягаются с современными информационными технологиями и не требуют специальной подготовки при их использовании. Они обеспечивают встраивание текста в изображение, изображение в изображение, текста в аудиосигнал и т.п. В современных телекоммуникационных сетях типа Интернет передаются очень большие потоки мультимедийных сообщений, которые потенциально могут быть использованы для скрытия информации. Одна из наиболее актуальных и сложных проблем цифровой стеганографии - выявление факта такого скрытия. В реальных условиях наиболее типичным видом атаки нарушителя является атака только со стего, так как истинный контейнер ему обычно неизвестен. В этих условиях обнаружение скрытого сообщения возможно на основе выявления нарушений зависимостей, присущих естественным контейнерам.
Имеется ряд методов, образованных некоторыми предложенными к настоящему времени стегосистемами, которые позволяют с высокой вероятностью обнаруживать факт наличия стегоканала. Среди методов практического стегоанализа основными являются визуальная атака и разновидности статистических атак.
Визуальная атака первоначально была предложена для выявления фактов внедрения скрываемой информации в младшие разряды
элементов контейнера, которые принято называть наименее значимыми битами (НЗБ).
Обычно стегосистема построена таким образом, что НЗБ элементов изображения заменяются на биты скрываемого сообщения. Например, в системе EzStego младший бит цветовой компоненты каждого пиксела от начала изображения последовательно заменяется соответствующим битом скрываемого сообщения. В других стегосистемах биты внедряемого сообщения замещают младшие биты яркост-ной компоненты каждого пиксела изображения. Доказано, что между младшими битами соседних элементов естественных контейнеров имеются существенные корреляционные связи, также выявлены зависимости между НЗБ и остальными битами элементов естественных контейнеров. При внедрении стего в НЗБ различие между контейнером и стего визуально не проявляется. Но если изображение сформировать только из НЗБ пикселов стего, то можно легко увидеть следы вложения [1, с. 145].
Визуальная атака целиком основана на способности зрительной системы человека анализировать зрительные образы и выявлять существенные различия в сопоставляемых изображениях. Визуальная атака эффективна при полном заполнении контейнера, но по мере уменьшения степени его заполнения глазу человека все труднее заметить следы вложения среди сохраненных элементов контейнера.
В ряде стеганографических систем элементы скрываемого сообщения вкладываются в младшие биты коэффициентов преобразования Фурье контейнера-изображения. Например, 8 х 8 пикселов блока изображения сначала преобразовываются в 64 коэффициента дискретного косинусного преобразования (далее по тексту ДКП) по правилу:
F(u, v) = 4 C(u) C(v) x
7 7
f (x'y)'cos
x=0 y=0
(2x + X)un (2 y + l)v^ COS'
16
16
где С(и) и Щу) = -=■ , когда С(и), и С(и)=1
42
равны нулю и в других случаях. Полученные коэффициенты квантуются с округлением до целого:
F (и, у)
FQ (u, v) = Integer _ Round\
Q(u, v)
где 0(и,п) есть таблица квантования из 64 элементов.
Наименьше значащие биты квантования ДКП коэффициентов, за исключением
(и, у) = 0 и (и, у) = 1, в стегосистеме являются избыточными битами, и вместо них внедряются биты скрываемого сообщения [2, р. 357-372].
Против таких методов скрытия визуальная атака малопригодна, так как изменение любого коэффициента преобразования приводит к изменению множества пикселов изображения. Например, в программе Jsteg преобразование выполняется над матрицей 16x16 пикселов контейнера. Следовательно, вложение скрываемого сообщения в младшие биты коэффициентов преобразования приведет к сравнительно небольшим изменениям каждого из 256 пикселов, что визуально малозаметно.
Одним из наиболее перспективных подходов для выявления факта существования скрытого канала передачи информации является подход, представляющий введение в файл скрываемой информации как нарушение статистических закономерностей естественных контейнеров. При данном подходе анализируются статистические характеристики исследуемой последовательности и устанавливается, похожи они на характеристики естественных контейнеров (если да, то скрытой передачи информации нет) или на характеристики сте-го (если да, то выявлен факт существования скрытого канала передачи информации). Этот класс стегоатак является вероятностным, т.е. они не дают однозначного ответа, а формируют оценки типа «данная исследуемая последовательность с вероятностью 98% содержит скрываемое сообщение». Класс статистических методов стегоанализа использует множество статистических характеристик, таких как оценка энтропии, коэффициенты корреляции, вероятности появления и зависимости между элементами последовательностей, условные распределения, различимость распределений по критерию «хи-квадрат» и многие другие [1, с. 147-152]. Вероятностный характер статистических методов стегоанализа не является существенным недостатком, так как на практике эти методы часто выдают оценки вероятности существования стегоканала, отличающиеся от единицы или нуля на бесконечно малые величины, которые в соответствии с принципом практической уверенности можно трактовать как точные.
X
Библиографический список (References)
1. Грибунин В.Г., Оков И.Н., Турин-
цев И.В. Цифровая стеганография. М.: СОЛОН-Пресс, 2002.
2. Barni M., Bartolini R., Cappellini V., Piva A. A DCT-domain system for robust image watermarking // Signal Processing, Special Issue on Copyright Protection and Control. 1998. Vol. 66. № 3.
1. Gribunin V.G., Okov I.N., Turintsev
I.V. (2002) Tsifrovaya steganografiya [Digital steganography]. Moscow: SOLON-Press.
2. Barni M., Bartolini R., Cappellini V., Piva A. (1998) A DCT-domain system for robust image watermarking // Signal Processing, Special Issue on Copyright Protection and Control. Vol. 66.
№ 3.
УДК 006.065, 004.428
ПРОВЕДЕНИЕ АУДИТА ИНФОРМАЦИОННОЙ СИСТЕМЫ НА ОСНОВЕ МЕТОДОЛОГИИ COBIT
AUDITING OF INFORMATION SYSTEMS WITH THE HELP OF COBIT METHODOLOGY
© Чернышова Галина Юрьевна
Galina Y Chernyshova
кандидат экономических наук, доцент кафедры информационных систем в экономике, Саратовский социально-экономический институт (филиал) ФГБОУ ВПО «РЭУ им. Г.В. Плеханова»
Cand. Sc. (Economics), associate professor at the department of information systems in economics, Saratov socio-economic institute (branch) of Plekhanov Russian University of Economics
e-mail: [email protected]
© Забелина Ирина Александровна
Irina A. Zabelina
бакалавр, Саратовский социально-экономический институт (филиал) ФГБОУ ВПО «РЭУ им. Г.В. Плеханова»
bachelor, Saratov socio-economic institute (branch) of Plekhanov Russian University of Economics
e-mail: [email protected]
В статье представлен современный подход к организации всех видов работ ИТ-структур на основе стандарта COBIT. Разработанное приложение позволяет повысить эффективность управления ИТ-услугами.
Ключевые слова: аудит информационных технологий, управление ИТ-услугами (ITSM), стандарт COBIT.
The paper presents a modern approach to organizing all types of IT structure activities based on COBIT. An application is developed that allows to increase the efficiency of IT service management.
Keywords: audit of information technology, IT service management (ITSM), COBIT standard.