Решетневскце чтения
Представляя разработанный по вышеуказанной методике программный комплекс, необходимо отметить, что он имеет модульную архитектуру с учетом возможности использования модулей отдельно друг от друга (рис. 2). Также помимо самого программного средства была разработана и заполнена база данных, а также реализована система управления базой данных (СУБД) для решения задачи поддержки новых инструкций.
Дим с се« Информация
Рис. 2. Структура программного средства
Таким образом, реализованное программное средство представляет собой анализатор программного кода, полиморфный генератор кода, СУБД и базу данных, устанавливающую соответствие инструкций их алгоритмам.
Полученные результаты позволяют говорить об эффективности предложенной методики. Количество операций на участке кода, количество входных и выходных ресурсов, а также результирующих формул возросло, что непременно приведет к росту ресурсов, требуемых для исследования данного участка кода и тем самым повысит его защищенность.
Библиографические ссылки
1. Золотарев В. В. Метод исследования программных средств защиты информации на основе компонентной модели информационной среды / Изв. Юж. федер. ун-та. Таганрог, 2008. Вып. 8. С. 87-94.
2. Кукарцев А. М., Лубкин И. А. Методика защиты программного кода от несанкционированной модификации и исследования посредством его хеширования // Вестник СибГАУ. Красноярск, 2008. Вып. 1. С. 56-60.
3. Hacker Disassembler Engine [Электронный ресурс]. URL: http://vx.netlux.org (дата обращения: 13.11.2011).
M. O. Shudrak, I. A. Lubkin Siberian State Aerospace University named after academician M. F. Reshetnev, Russia, Krasnoyarsk
METHOD AND SOFTWARE OF BINARY CODE PROTECTION
This article considers the method and software of binary code protection by making obfuscation in the protected site of code. To inject code the authors developed an original technique for decompiling binary code.
© mygpaK M. O., ^yÔEHH H. A., 2011
УДК 004.724
К. Е. Шудрова, В. Ю. Почкаенко
Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Россия, Красноярск
ПРОГРАММНАЯ РЕАЛИЗАЦИЯ МЕТОДИКИ ВСТРАИВАНИЯ СКРЫТОЙ ИНФОРМАЦИИ В ВИДЕОПОТОК
Рассматривается программная реализация методики встраивания скрытой информации. Данная методика базируется на алгоритме «Метка привилегий», который заключается в добавлении информации в опциональное поле ТСР-заголовков.
Проблема передачи конфиденциальной информации может решаться различными способами, одним из которых является применение стеганографиче-ских преобразований. Преимуществом стеганографии является скрытие самого факта передачи информации [1].
Предложена методика передачи конфиденциальной информации путем встраивания ее видеопоток.
Программная реализация данной методики представляет собой клиент-серверное приложение. Программа предполагает наличие двух видов пользователей: клиента и администратора.
Клиент при помощи клиентской части приложения и аутентификатора авторизуется в системе и получает доступ к видеоконференции, в ходе которой передает и получает конфиденциальную информацию. Не име-
Методы и средства защиты информации
ет доступа к настройкам сети, знает ключ, с помощью которого можно выделить стегоконтейнеры и собрать конфиденциальную информацию в ее исходное состояние.
Администратор управляет настройками сети с помощью серверной части приложения. Добавляет и удаляет пользователей, разрешенные 1Р-адреса. Не имеет доступа к конфиденциальной информации как таковой и не знает ключ, с помощью которого можно выделить стегоконтейнеры из общего потока.
Серверная часть программы работает в трех режимах: обычном, режиме ожидания и специальном режиме.
Обычный режим представляет собой обычную передачу информации между пользователями, минуя сервер. Перед предполагаемым началом специального режима администратор запускает службу на сервере. Сеть переходит в режим ожидания.
Режим ожидания представляет собой прием пакета, проверку его на наличие метки начала специального режима, при положительном результате проверки осуществляется переход к специальному режиму, иначе - доставка пакета адресату и прием нового пакета.
Специальный режим начинается с проверки аутен-тификационной информации. Если аутентификацион-ная информация верна, осуществляется проверка на наличие метки спецпакета, при положительном результате проверки осуществляется доставка пакета адресату. При наличии метки последнего пакета снимается метка начала режима и пакет пересылается адресату, иначе - осуществляется простая пересылка пакета. При отсутствии метки специального пакета пакет отклоняется. Если аутентификационная информация неверна, пакет также отклоняется. Принимается новый пакет.
Работа клиентской части программы начинается с запуска клиентом службы на своем рабочем месте и предъявления аппаратного ключа. Клиентское приложение проверяет, запущен ли сервер. Если сервер не запущен, возникает ошибка и возвращение в режим
«источник-адресат». Если сервер запущен, осуществляется проверка на наличие аппаратного ключа. При отсутствии аппаратного ключа возникает ошибка и возвращение в режим «источник-адресат». При наличии аппаратного ключа осуществляется переход в режим «источник-сервер-адресат».
В режиме «источник-сервер-адресат» в пакет добавляется информация о пользователе и метка привилегии, скрытые данные. Пакет отсылается. Принятое сообщение записывается в буфер. Согласно таблице стеганографических преобразований выделяются пакеты со скрытой информацией. Происходит сборка конфиденциальной информации.
Служебная информация, необходимая для функционирования программы, конфиденциальная информация и непосредственно аппаратные ключи хранятся как на сервере, так и на клиентских рабочих местах.
Информация, которая хранится на сервере:
1) информация об аппаратных ключах пользователей;
2) информация о паролях пользователей;
3) информация о размерах смещений под адрес;
4) 1Р-адреса пользователей;
5) метка начала специального режима.
Информация и атрибуты, которые хранятся на
клиентском рабочем месте:
1) аппаратный ключ;
2) пароль;
3) конфиденциальная информация;
4) информация об 1Р-адресах других участников информационного обмена.
Данная работа находится в стадии тестирования и отладки программного обеспечения, авторами производится проверка правильности встраивания и сборки контейнеров, содержащих конфиденциальную информацию.
Библиографическая ссылка
1. В. Г. Грибунин, И. Н. Оков, И. В. Туринцев. Цифровая стеганография. Москва : СОЛОН-Пресс, 2002.
K. E. Shudrova, V. E. Pochkaenko Siberian State Aerospace University named after academician M. F. Reshetnev, Russia, Krasnoyarsk
SOFTWARE IMPLEMENTATION OF METHOD OF INSERTION OF HIDDEN INFORMATION IN VIDEO
The authors present software implementation of method of insertion of hidden information in video. This method based on the algorithm «Marc privileges», which consist of addition information in options field TCP-header.
© Шудрова К. Е., Почкаенко В. Ю., 2011