Поиск - новости науки и техники

Секрет от всего света. Как уберечь информацию в Интернете?

Передача цифровой информации с использованием Интернета, как известно, чревата неприятностями: пересылаемые данные могут быть перехвачены и прочитаны злоумышленниками. Проблемой занимаются многие специалисты, предлагая при этом самые разные методы. Среди них – кандидат технических наук, доцент кафедры информационной безопасности Волгоградского государственного университета Арина НИКИШОВА. Она разрабатывает тему «Использование сеанса видео-конференц-связи для скрытой передачи критических данных». На свои исследования ученый получила грант Президента РФ.

– Арина Валерьевна, для начала поясните, что такое критические данные?

– В 2016 году был утвержден основополагающий документ, определяющий направления развития информационной безопасности в Российской Федерации. В нем определены национальные интересы страны в информационной сфере и угрозы ее безопасности. Основные сведения, защищаемые в нашей стране, – это государственная тайна, персональные данные, различные виды конфиденциальной информации, например, коммерческая и служебная тайны. Но предприятия, юридические лица или даже простые граждане, в свою очередь, могут сами определять ту информацию, которая важна для них, их безопасности и благополучия. Такие сведения принято относить к критическим данным и их необходимо защищать из-за важности, то есть препятствовать получению к ним доступа посторонними лицами или несанкционированному их изменению.

Наибольшая опасность для критических данных возникает при их передаче, в особенности по открытым каналам связи. Дело в том, что информация выходит за пределы контролируемой зоны, доступ в которую разрешен только доверенным субъектам. Основной открытый канал связи – Интернет.

Сегодня стали актуальны облачные хранилища данных. Небезопасность их использования состоит в том, что необходимо передавать данные по каналу связи. Также данные хранятся в области, которую их владелец не может полностью контролировать.

– Расскажите о скрытой передаче критических данных.

– При их передаче для защиты в основном используют криптографию. Криптографические методы преобразуют информацию, делая невозможным ознакомление с ее содержанием для тех людей, которым это не разрешено. Тем, кому можно видеть содержание данных, раздают так называемый ключ – определенным образом сформированный числовой набор. Зная его, эти люди могут выполнить обратное преобразование данных и ознакомиться с их содержанием.

Однако не бывает абсолютной защиты. Криптографические методы имеют свои недостатки. Сейчас активно ведутся исследования в области стеганографии, объединения криптографических и стеганографических методов. Криптографические методы – это математические преобразования, скрывающие содержимое данных. Стеганографические также преобразовывают данные. Однако цель в этом случае – скрыть не содержание данных, а сам факт их передачи. Недостаток – необходимость дополнительных ресурсов для выполнения математических преобразований.

В своей работе я предлагаю объединить скрытую передачу данных с использованием стеганографических методов и защиту их содержимого с помощью криптографии. Сначала данные преобразовываем, применяя криптографический метод. Дополнительно рассчитывается электронная цифровая подпись – цифровой аналог рукописной подписи –  чтобы гарантировать неизменность передаваемых данных. После этого данные с помощью стеганографического метода «прячем» внутрь обычной неважной информации и передаем по незащищенному каналу связи.

– Как проводится видео-конференц-связь?

– Стеганографические методы используют «контейнеры» для сокрытия в них критических данных. Таковыми могут быть, например, тексты, картинки, звук или видео. В зависимости от вида «контейнера» применяют различные стеганографические методы.

В качестве «контейнера» я предлагаю использовать видео-конференц-связь. Как известно, это такая технология, при которой интерактивно взаимодействуют в режиме реального времени трое и более собеседников. Проведение видеоконференций между различными людьми или организациями стало широко применяемой практикой. Распространённость таких сеансов связи позволяет использовать их в качестве стеганографического «контейнера». Ведь основная задача стеганографии – незаметная передача данных. Для этого должны использоваться «контейнеры», передача которых является обычным делом.

Поясню сказанное на примере. Каждый день одна организация передает другой какой-нибудь pdf-файл с неважной информацией. Злоумышленник отслеживает канал связи, и для него передача pdf-файлов между этими организациями – рутина. Но в определенный момент одна из организаций решает с помощью стеганографии незаметно передать в pdf-файле важную информацию. Злоумышленник, перехватив его, не находит ничего необычного и считает, что это обыкновенный файл, хотя на самом деле в нём спрятана важная информация.

Второе условие успешного применения стеганографических методов –  неотличимость «контейнера» после встраивания в него данных от исходного неизмененного «контейнера». Это условие выполнить гораздо сложнее. Для этого необходимо учитывать особенности используемого «контейнера».

Видеоконференция – это потоковый «контейнер», то есть его характеристики и длина не могут быть определены заранее, до момента встраивания данных. Это не позволяет вкладывать их в «контейнер» выборочно, оптимальным образом.

Другая особенность видеоконференции – использование сжатия с потерями как для видео-, так и для аудиосоставляющей. Сжатие – это математическое преобразование, которое уменьшает объем передаваемых данных, сохраняя содержание. Оно изменяет «контейнер», что может помешать последующему извлечению встроенных данных. В результате сжатия часть данных утрачивается безвозвратно. Среди потерянных могут быть и встроенные данные, что приведет к ошибкам при их последующем извлечении.

Эти особенности видеоконференции как «контейнера» могут негативно сказаться на эффективности стеганографического метода, что, в свою очередь, приведёт к снижению защищённости критических данных. Для решения этой проблемы я предлагаю использовать систему искусственного интеллекта – нейронную сеть.

Я работаю в области методов и систем защиты информации. Мои предыдущие изыскания – в частности, те, на основе которых я подготовила диссертацию, – направлены на применение искусственного интеллекта для обнаружения атак на компьютерные системы. Затем я продолжила исследования по применению систем искусственного интеллекта для защиты информации. Система, с которой я в основном работаю, – это искусственная нейронная сеть. Она построена по принципу организации и функционирования биологических систем –  сетей нервных клеток живого организма. Нейронные сети решают широкий круг задач: распознавание образов, классификация, принятие решений и управление, прогнозирование, анализ данных.

Вместо того чтобы программировать искусственные нейронные сети, их обучают. Существует два класса нейронных сетей: обучаемые с учителем и без учителя. Первые более управляемые, поэтому я в основном использую их.

Я предлагаю использовать нейронную сеть для анализа стеганографического «контейнера», чтобы определить, можно ли незаметно спрятать данные в каждую отдельную его часть. Предварительный анализ «контейнера» перед размещением защищаемых данных позволит сделать встраивание более эффективным и незаметным.

– Какие результаты планируете?

– Грант Президента России – большой толчок для развития моей исследовательской деятельности. Я получила финансовую поддержку, а значит, могу больше времени уделить непосредственно своим исследованиям. То же относится и к участию в международных конференциях. Командировку на очное участие в таких форумах выбить довольно непросто. Но это очень важно, так как позволяет не только узнать о последних результатах и достижениях в области защиты информации, но и непосредственно пообщаться с учеными, проводящими работы в стеганографии или с нейронными сетями. Главные исследовательские учреждения в области защиты информации – это вузы Москвы, Санкт-Петербурга, Таганрога, Томска, Уфы, Воронежа. Я бы хотела принять участие в конференции, проводимой в одном из них.

Ну, и, конечно, важный результат – публикация научных статей в ведущих международных изданиях в области информационной безопасности. Сегодня признаком качества научных изданий является их присутствие в базах цитирований Scopus и Web of Science. Планирую опубликовать результаты своих исследований в рамках нынешнего проекта в таких изданиях.

Я в основном разрабатываю программные средства защиты информации, поэтому в рамках нынешнего проекта планирую зарегистрировать несколько программ для ЭВМ в реестре Федерального института промышленной собственности. Это позволит зафиксировать авторские права и использовать результаты работы для внедрения в заинтересованных организациях.

Фирюза Янчилина

Нет комментариев