ФУНКЦИОНАЛЬНАЯ МОДЕЛЬ ПРОЦЕССА РЕАЛИЗАЦИИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ СКРЫТЫХ СТЕГАНОГРАФИЧЕСКИХ КАНАЛОВ ВНЕШНИМ НАРУШИТЕЛЕМ

Олег С. Авсентьев, Владислав В. Бутов, Кирилл А. Цыганов

Аннотация


Приведено функциональное описание процессов реализации угроз безопасности информации с использованием скрытых стеганографических каналов, как способа их реализации внешним нарушителем в условиях отсутствия мер противодействия такого рода угрозам. В статье рассмотрены механизмы скрытия и передачи информации с использованием методов стеганографии, используемых нарушителем для обхода традиционных мер защиты. Проведен анализ способов реализации угроз безопасности информации с использованием стеганографических каналов для внедрения вредоносного программного обеспечения, управления им, а также для хищения конфиденциальной информации. Разработаны описательная и функциональные модели процесса реализации угроз при отсутствии мер защиты, которые могут быть использованы для разработки аналитических моделей оценки времени, необходимого для реализации исследуемых угроз безопасности информации, характеризующего динамику их реализации в условиях отсутствия и применения мер защиты. Предложен показатель оценки защищенности информации. Показано, что при разработке аналитических моделей для расчета необходимо учитывать взаимосвязи параллельно реализуемых процессов обработки информации в информационных системах, угроз ее безопасности с использованием скрытых каналов на основе стеганографии и противодействия реализации этих угроз с применением методов стегоанализа. Для разработки этих моделей целесообразно использовать аппарат составных сетей Петри-Маркова.

Ключевые слова


стеганография, стеганоанализ, скрытый стеганографический канал, угроза безопасности информации, внешний нарушитель, функциональная модель, аналитическая модель.

Полный текст:

PDF

Литература


1. Коржик В.И., Небаева К.А., Герлинг Е.Ю. и др. Цифровая стеганография и цифровые водяные знаки: монография: в 2 ч.: Часть 1. Цифровая стеганография. Санкт-Петербург: СПбГУТ, 2016. – 226 с. – ISBN: 978-5-89160-125-3. – EDN: WJYYGJ.

2. Коржик В.И., Красов А.В. Цифровая стеганография: учебник (Бакалавриат и магистратура).
М.: КНОРУС, 2023. – 324 с. – ISBN: 978-5-406-10970-0. – EDN: KNKBXU.

3. Noda H., Niimi M., Kawaguchi E. Application of QIM with dead zone for histogram preserving JPEG steganography. Proceedings of the IEEE, International Conference on Image Processing. 2005, v. II,
p. 1082–1085. DOI: https://doi.org/10.1109/ICIP.2005.1530247.

4. Tzschoppe R., Bäuml R., Huber J. B., Kaup A. Steganographic system based on higher-order statistics. Proceedings of the SPIE, Security and Watermarking of Multimedia Contents V. 2003, v. 5020, p. 156–166. DOI: https://doi.org/10.1117/12.477301.

5. Fridrich J., Goljan M. Digital image steganography using stochastic modulation. Proceedings of the SPIE, Security and Watermarking of Multimedia Contents V. 2003, v. 5020, p. 191–202.
DOI: http://dx.doi.org/10.1117/12.479739.

6. Авсентьев О.С., Цыганов К.А. Функциональная модель процесса реализации угрозы утечки информации по скрытому стеганографическому каналу. Вестник Воронежского института МВД России. 2024, №1, с. 36–49. – EDN: YTALJK.

7. Копейцев В. Стеганография в атаках на промышленные предприятия. Kaspersky ICS CERT, 17 июня 2020. URL: https://ics-cert.kaspersky.ru/media/KASPERSKY_Steganography_in_attacks_RU.pdf (дата обращения: 16.03.2025).

8. Копиев Г. Мемы в твиттере оказались скрытыми командами для трояна. N+1, 18 декабря 2018. URL: https://nplus1.ru/news/2018/12/18/memes (дата обращения: 16.03.2025).

9. Temple-Raston D.A «Worst Nightmare» Cyberattack: The Untold Story of The SolarWinds Hack. NPR,
16 April 2021. URL: https://www.npr.org/2021/04/16/985439655/a-worst-nightmare-cyberattack-the-untold-story-of-the-solarwinds-hack (дата обращения: 16.03.2025).

10. Fitzgerald A. 110 Compliance Statistics to Know for 2025. Secureframe, 28 October 2024. URL: https://secureframe.com/blog/compliance-statistics (дата обращения: 16.03.2025).

11. Язов Ю.К., Соловьев С.В. Методология оценки эффективности защиты информации в информационных системах от несанкционированного доступа. Санкт-Петербург: «Наукоемкие технологии», 2023. – 258 с. – ISBN 978-5-907618-36-7. – EDN: WVCHKW.

12. Fridrich J. Steganography in Digiral Media. Principles, Algorithms, and Applications. New York: Cambridge University Press, 2010. – 437 p. – ISBN: 978-0-521-19019-0.
DOI: https://doi.org/10.1017/CBO9781139192903.

13. Нгуен З.К. Исследование и разработка универсального метода стегоанализа на основе использования NIST-тестов. Диссертация на соискание ученой степени кандидата технических наук, специальность 05.13.19 «Методы и системы защиты информации, информационная безопасность», 2020. – 136 с. – EDN: PMTAJY.

14. Солодуха Р.А. Концепция формирования системы противодействия стеганографическим каналам в компьютерных сетях органов внутренних дел. Вестник Воронежского института МВД России. 2021,
№ 1, с. 131–142. – EDN: FKPZDP.

15. Язов Ю.К., Анищенко А.В. Сети Петри – Маркова и их применение для моделирования процессов реализации угроз безопасности информации в информационных системах: монография. Воронеж: Кварта, 2020. – 173 с. – ISBN: 978-5-93737-187-4.

16. Язов Ю.К., Авсентьев О.С., Авсентьев А.О., Рубцова И.О. Метод оценивания эффективности защиты электронного документооборота с применением аппарата сетей Петри-Маркова. Санкт-Петербург: Труды СПИИРАН. 2019, № 6(18), с. 1269–1300. DOI: http://dx.doi.org/10.15622/sp.2019.18.6.1269-1300. – EDN: FBTRZZ.




DOI: http://dx.doi.org/10.26583/bit.2025.2.07

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.