Тема: Разработка методов цифровой стеганографии на основе самомодифицирующегося кода для защиты программного обеспечения
Актуальность (перечень основных документов и нормативно-правовых актов)
Актуальность (перечень основных документов и нормативно-правовых актов)
Актуальность (перечень основных документов и нормативно-правовых актов)
Актуальность (перечень основных документов и нормативно-правовых актов)
Актуальность диссертационной работы (существующие решения)
Актуальность диссертационной работы (недостатки)
Актуальность диссертационной работы (необходимость разработки)
65.69K
Категория: ИнформатикаИнформатика

Разработка методов цифровой стеганографии, на основе самомодифицирующегося кода, для защиты программного обеспечения

1. Тема: Разработка методов цифровой стеганографии на основе самомодифицирующегося кода для защиты программного обеспечения

Цель: Установление возможных способов реализации, ограничений
и условий применения, а также границ эффективности методов
скрытого вложения информации в исполняемые файлы на основе
самомодифицирующегося кода.
Штеренберг Станислав Игоревич

2. Актуальность (перечень основных документов и нормативно-правовых актов)

Нормативно-правовые документы
О государственной тайне.
Закон Российской Федерации от 21 июля 1993 года № 5485-I.
О коммерческой тайне.
Федеральный закон Российской Федерации от 29 июля 2004 года
О связи.
Федеральный закон от 7 июля 2003 года
Об информации,
информационных технологиях и
о защите информации.
Федеральный закон от 27 июля 2006 года № 149-ФЗ.
О лицензировании отдельных
видов деятельности.
Федеральный закон от 8 августа 2001 года № 128-ФЗ.
Об электронной подписи
Федеральный закон от 6 апреля 2011 года № 63-ФЗ.
О персональных данных.
Федеральный закон от 27 июля 2007 года № 152-ФЗ.
Вопросы Федеральной службы
Указ Президента Российской Федерации от 16 августа 2004 года № 1085.
№ 126-ФЗ.
по техническому и экспортному
контролю.
Вопросы Межведомственной
комиссии по защите
государственной тайны.
Указ Президента Российской Федерации от 6 октября 2004 года № 1286.
№ 98-ФЗ.

3. Актуальность (перечень основных документов и нормативно-правовых актов)

Организационно-распорядительные документы
Доктрина информационной безопасности Российской Федерации.
Утверждена Президентом Российской Федерации 9 сентября 2000 года
№ Пр-1895.
Указ Президента Российской Федерации от 16 августа 2004 года № 1085.
Положение о Федеральной службе по техническому и экспортному
контролю.
О лицензировании деятельности предприятий, учреждений и
Постановление Правительства Российской Федерации от 15 апреля 1995
организаций по проведению работ, связанных с использованием
года № 333.
сведений, составляющих государственную тайну, созданием средств
защиты информации, а также с осуществлением мероприятий и (или)
оказанием услуг по защите государственной тайны.
Положение о лицензировании деятельности по разработке и (или)
производству средств защиты конфиденциальной информации.
Постановление Правительства Российской Федерации от 31 августа 2006
года № 532.
Типовое положение о подразделении по защите информации от
иностранных технических разве док и от ее утечки по техническим
каналам в министерствах и ведомствах, в органах государственной
власти субъектов Российской Федерации
Решение Гостехкомиссии России от 14.03.95 г. № 32.
Типовое положение о подразделении по защите информации от
иностранных технических разведок и от ее утечки по техническим
каналам на предприятии (в учреждении, организации).
Решение Гостехкомиссии России от 14.03.95 г. № 32.

4. Актуальность (перечень основных документов и нормативно-правовых актов)

Нормативно-технические документы
ГОСТ 24.104-85*
Автоматизированные системы управления. Общие требования.
ГОСТ 34.201- 89*
Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплектность и обозначение документов при
создании автоматизированных систем.
ГОСТ 34.601- 90*
Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадия создания.
ГОСТ 34.602- 89*
Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создании автоматизированных
систем.
ГОСТ 34.603-92*
Информационная технология. Комплекс стандартов на автоматизированные системы. Виды испытаний автоматизированных систем.
ГОСТ Р 50739-95*
Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
ГОСТ Р 50922-96*
Защита информации. Основные термины и определения.
ГОСТ Р 51188-98*
Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство.
ГОСТ Р 51275-99*
Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
ГОСТ Р 51583-00*
Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения.
ГОСТ Р 51624-00*
Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования.
РД 50-34.698-90*
Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы.
Автоматизированные системы. Требования к содержанию документов.

5. Актуальность (перечень основных документов и нормативно-правовых актов)

Нормативы Федеральной службы по техническому и экспортному контролю России (Гостехкомисии России)
Руководящий документ. Защита информации. Специальные защитные знаки. Классификация и Решение председателя Гостехкомиссии России
общие требования.
от 25 июля 1997 года.
Руководящий документ. Защита от несанкционированного доступа к информации. Часть 1.
Приказ председателя Гостехкомиссии России
Программное обеспечение средств защиты информации. Классификация по уровню контроля от 4 июня 1999 года № 114.
отсутствия недекларированных возможностей.
Типовые требования к содержанию и порядку разработки Руководства по защите информации Решение Гостехкомиссии России от 03 октября
от технических разведок и ее утечки по техническим каналам на объекте.
1995 года № 42.
Руководящий документ. Безопасность информационных технологий. Критерии оценки
безопасности информационных технологий. Часть 1.
Приказ Гостехкомиссии России от 19 июня 2002
года № 187.
Руководящий документ. Безопасность информационных технологий. Критерии оценки
безопасности информационных технологий. Часть 2.
Приказ Гостехкомиссии России от 19 июня 2002
года № 187.
Руководящий документ. Безопасность информационных технологий. Критерии оценки
безопасности информационных технологий. Часть 3.
Приказ Гостехкомиссии России от 19 июня 2002
года № 187.
Методика определения актуальных угроз безопасности персональных данных при их
обработке в информационных системах персональных данных.
Решение ФСТЭК России от 14 февраля 2008 года.
Базовая модель угроз безопасности персональных данных при их обработке в
информационных системах персональных данных.
Решение ФСТЭК России от 14 февраля 2008 года.

6. Актуальность диссертационной работы (существующие решения)

Практическая
1. Имеется ряд ПО для значимость
решения задач по цифровому
вложению
2.
1.
Tyrannosaurus lex
2.
Nicetext
3.
Texto
4.
Markov-Chain-Based
5.
Stilo
6.
Diablo
Внедрение в неиспользованные области с заполнением
нулевых байт, с последующей заменой на секретное
сообщение. Доказать, что область программы является
неиспользуемой, можно только при наличии исходных
кодов. В отличие от остальных способов, преимущество
данного заключается в отсутствии воздействия на работу
программы. Более того, внедрение секретного
сообщения может быть осуществлено в готовый
исполняемый файл.
Научная значимость
1.
Методы внедрения, основанные на семантических особенностях
текста, являются трудно обнаружимыми. Замена одного слова
на соответствующий ему синоним не нарушает синтаксическую
структуру предложения и не искажает смысловое содержание.
2.
Методы стеганографии позволяют встраивать информацию в
исполняемые файлы. Основным требованием, предъявляемым
к таким методам, является сохранение алгоритма работы
программы. Один из подходов задействует некоторую
незначительную избыточность в программных файлах, которая
позволяет внедрять водяной знак. Общая особенность этих
методов состоит в нахождении некоторого набора
эквивалентных способов генерации исполняемого файла и
сокрытие данных через выбор одного из них. Методы генерации
кода зависят от компилятора и, в частности, от его методов
выбора типа команды, планирования инструкций, размещения
текста программы, выделения регистров и расстановки адресов
функций в таблицах импорта.

7. Актуальность диссертационной работы (недостатки)

Практическая значимость
Научная значимость
1.
Отсутствие у практических примеров решений для
обеспечения стойкости к стегоанализу.
1.
2.
Программные решения для стеговложения информации
работают в основном под статические файлы (текстовые,
изображения)
При замене некоторых символов возможно нарушение
работоспособности исполняемых кодов. Использование
некоторых операндов в качестве синонимов может
нарушать целостность и функциональность приложения,
запускаемого с исполняемого файла.
3.
Нет программных решений для выполнения операций по
вложению в программный код при помощи языков низкого
уровня без выполнения операций по дизассемблированию
данных
2.
Нет методов по генерации протоколирования операций
стеговложения данных в программном обеспечении.
Согласно этому отверждению невозможно полностью
оценить полноту стегоанализа для исполняемых файлов для
определения количества вложенной информации.
4.
Нет примеров использования самомодифицирующихся
программ для защиты программного обеспечения, в то
время как вредоносное самореплицирующееся
программное обеспечение используется повсеместно.
3.
Нет методов вложения в исполняемый код приложения для
обеспечения дальнейшей работоспособности программного
файла, то есть чтобы не было необходимости
декомпилировать или дизассемблировать исполняемый
файл для стегопреобразований.

8. Актуальность диссертационной работы (необходимость разработки)

Цифровая стеганография получила широкое применение в сфере защиты авторских прав. В объект авторского права
может быть внедрена специальная метка которая идентифицирует законного лицензионного получателя. В случае
обнаружения пиратской копии программы при помощи встроенной метки без труда может быть отслежен пользователь,
нарушивший лицензионное соглашение. В ходе судебного разбирательства с помощью извлеченного водяного знака может
быть установлен истинный автор программного обеспечения.
При задаче стегоанализа можно сказать что, для существующих методов стеганографии может быть разработан метод
стегоанализа, который, как правило, накладывает ограничения на исходную схему встраивания информации в контейнер.
Например, уменьшается допустимый объем передаваемой информации. Стегоанализ может быть применен для попыток
обнаружения потенциального вложения информации в программном коде. Например, для случаев с цифровыми водяными
знаками в программе, атакующий может выявить факт существования специальных меток в программе и попытаться их
исказить или удалить. В таком случае развитие методов стегоанализа необходимо для установления потенциальных
возможностей различных способов извлечения скрытых данных и, соответственно, для корректировки схем внедрения
скрытой информации.
Для рассматриваемой темы диссертационной работы, на сегодняшний день многие известные технологии не
ориентированы на разработку программного обеспечения, предназначенного для решения, не учитывавшего специфику
процессов, свойственных средствам самомодифицирующихся программ в составе систем защиты информации. В них не
разработаны технологии создания, методы и модели функционирования самомодифицирующегося кода со встроенными
функциями стеганографических преобразований, способные приспосабливаться к изменению условий эксплуатации и
множества угроз.
English     Русский Правила