'
Гнутова В.И., Цыганков Н.И.
ИССЛЕДОВАНИЕ МЕТОДОВ ОБНАРУЖЕНИЯ И АНАЛИЗА УТЕЧЕК КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ ПРИ ПЕРЕДАЧЕ ИЗОБРАЖЕНИЙ В КАЧЕСТВЕ СООБЩЕНИЙ *
Аннотация:
в статье рассматривается актуальная проблема обнаружения и анализа утечек конфиденциальной информации при передаче изображений в условиях растущего многообразия киберугроз. Исследование направлено на изучение современных подходов к скрытой передаче данных, сочетающие стеганографические угрозы. В качестве объекта исследования выбраны популярные стеганографические подходы, такие как LSB, коэффициенты DCT, нейросети, а также способы маскировки данных, в частности, текст, QR-коды и метаданные. Предлагается новая архитектура для обнаружения утечек, основанная на комбинации статистического анализа, машинного обучения, анализа метаинформации и мониторинга сетевого трафика в реальном времени. Значительное внимание уделяется практическим советам по обеспечению защиты от утечек, включая контроль каналов передачи, фильтрацию изображений, использование цифровых меток и обучение персонала. Результаты работы имеют практическую ценность для специалистов по информационной безопасности и могут быть использованы для совершенствования систем защиты данных. Перспективы развития связаны с применением методов глубокого обучения и адаптацией DLP-решений для работы с мультимедийными файлами.
Ключевые слова:
стеганография, анализ изображений, информационная безопасность, DLP-системы, машинное обучение, защита данных
Введение. Современные цифровые коммуникации все чаще используют изображения как удобный способ обмена информацией, а злоумышленники активно эксплуатируют графические файлы для скрытой передачи конфиденциальной информации, применяя сложные методы стеганографии, маскировки данных в пикселях и внедрения информации в метаданные. Актуальность исследования обусловлена ростом числа кибератак с использованием мультимедийных файлов, где традиционные системы защиты часто оказываются неэффективными против современных методов скрытой передачи данных, что требует разработки новых подходов к детектированию угроз.Цель исследования заключается в разработке комплексного подхода к обнаружению и предотвращению утечек конфиденциальной информации через графические файлы. Для достижения этой цели необходимо решить следующие ключевые задачи: систематизация методов скрытой передачи данных через изображения, оценка эффективности существующих методов обнаружения скрытых данных и разработка рекомендаций по совершенствованию DLP-систем для выявления скрытых угроз в графических файлах.В ходе исследования доказана эффективность применения комбинаций существующих DLP-решений, новых алгоритмов анализа изображений и создания эффективных систем мониторинга корпоративных коммуникаций. Результаты исследования представляют ценность для специалистов по информационной безопасности, разработчиков защитных систем и администраторов корпоративных сетей, сталкивающихся с проблемами предотвращения утечек конфиденциальных данных.Основная часть. На сегодняшний день стеганографические методы позволяют эффективно скрывать информацию в цифровых изображениях [1], сохраняя их визуальную целостность. Например, метод LSB основан на замене младших битов цветовых каналов в 24-битных RGB-изображениях.Рис. 1. Реализация метода LSB.На рис. 1 происходит замена от 1 до 3 младших битов каждого цветового компонента без визуальных искажений. Несмотря на простоту реализации данного метода, он обладает высокой уязвимостью к статистическому анализу и любым преобразованиям изображения, что делает его полезным лишь в учебной реализации.Существуют более сложные методы - DCT-методы. Этот метод очень полезен при работе с JPEG-изображениями. В его основе лежит дискретное косинусное преобразование изображения из пространственной области в частотную.Рис. 2. Реализация DCT-метода.На рис. 2 выполняется разделения изображения на блоки 8×8 пикселей, к каждому из которых применяется DCT-преобразование. В результате получается матрица из 64 коэффициентов, где первый коэффициент представляет среднюю яркость блока, а остальные 63 описывают различные частотные составляющие изображения. После преобразования выполняется квантование коэффициентов - их деление на соответствующие значения из таблицы квантования JPEG с последующим округлением. Этот метод требует тщательного выбора коэффициентов для DCT-манипуляций.Однако существуют более прогрессивные методы стеганографии, основанные на генеративно-состязательных сетях (GAN), которые автоматически адаптируют процесс встраивания данных к содержанию конкретного изображения. Принцип работы таких систем строится на взаимодействии двух нейронных сетей - генератора, который создает стегоизображения, встраивая секретные данные, и дискриминатора, пытающегося обнаружить факт такого встраивания. С каждым новым этапом обучения нейросетевые методы становятся всё более устойчивыми к обнаружению, но при этом возрастают требования к вычислительным мощностям.Альтернативой стеганографии выступают методы маскировки данных, использующие визуальные и метаданные особенности изображений. Скрытие текст реализуется с помощью встраивания мелкого текста в сложные текстуры изображения, сохраняя естественный вид изображения при беглом просмотре. Однако существуют более технологические подходы – использование QR-кодов. В этом случае информация кодируется в графических паттернах, с помощью которых создаются невидимые QR-коды для человеческого глаза, но проявляемые после цифровой обработки изображения. Простым, но ограниченным по объему методом является хранение данных в EXIF-метаданных, хотя многие платформы автоматически удаляют эту информацию при загрузке.Для обнаружения таких скрытых вложений в изображения используются следующие методы: статистический анализ, машинное обучение, анализ метаданных и динамический мониторинг. Статистический анализ позволяет выявить аномалии в характеристиках изображения. Так гистограммный анализ обнаруживает неестественные отклонения в частоте встречаемости цветовых значений особенно при LSB-встраивании, в котором соседние цветовые значения начинают неестественно чередоваться, образуя раздвоение гистограммы. Тест Хи-квадрат эффективен против простых LSB-методов, анализируя распределении младших битов в изображении, которые без вмешательств в изображения встречаются примерно одинаковое количество раз. Анализ энтропии основан на том, что естественные изображения имеют определенный уровень структурности, тогда как встроенные данные обычно увеличивают хаотичность.Самым эффективным методом в выявлении скрытых данных является машинное обучение. Классификаторы, основанные на методе опорных векторов (SVM), работают путем построения гиперплоскости.Рис. 3. Гиперплоскость SVM метода.На рис. 3 представления реализация построения разделяющей гиперплоскости, на которой по определенным признакам сгегоизображения отделены от чистых. Классификаторы, использующие Random Forest, реализуют ансамбль решающих деревьев, каждое из которых обучается на случайных подмножествах признаков.Свёрточные нейросети (CNN) автоматически выявляют любые статические изменения, адаптируясь к новым алгоритмам стеганографии [5].Рис. 4. Извлечение иерархических представлений.На рис. 4 представлена работа CNN, которая заключается в автоматическом извлечении иерархических представлений изображений, начиная с простых признаков низкого уровня (грани, текстуры) и заканчивая сложными абстрактными характеристиками.Методы обнаружения аномалий, такие как Isolation Forest и автоэнкодеры, предлагают принципиально иной подход к проблеме стегоанализа. Isolation Forest работает по принципу изоляции аномалий в случайных подпространствах признаков, а автоэнкодеры обучаются эффективно кодировать и восстанавливать чистые изображения.Простым, но одновременно важным методом, в выявлении утечек информации, является анализ метаданных. Этот анализ проверяет EXIF-данные на скрытую информацию, выявляя нестандартные поля и структуры файлов. Так инструмент ExifTool извлекает и анализирует различные параметры из файлов абсолютно разных форматов.Рис. 5. Модули анализа метаданных.Но самая современная система DLP включает модули анализа метаданных, реализованные на рис. 5, которые проверяют соответствие изображения корпоративным политикам безопасности [2].Однако существует еще один метод, позволяющий отследить различные аномалии передачи файла – динамический мониторинг. Этот метод позволяет определить необычные размеры файла, частоту отправки и подозрительные паттерны. Современные DLP-системы, кроме машинного обучения, сочетают в себе и сигнатурный анализ, который присущ методу динамического мониторинга.На основе этих стеганографических методов разработан ряд инструментов для обнаружения скрытых данных в изображениях. Идеально подходят для первичной проверки передаваемых данных StegExpose и StegDetect инструменты [4], которые основаны на статистическом анализе изображения. StegExpose отлично выявляет LSB-встраивания с помощью построения цветовых гистограмм, а StegDetect специализируется на выявлении аномалий в DCT-коэффициентах.На данный момент самыми продвинутыми считаются инструменты на базе машинного обучения, такие как Aletheia и StegAnalysisNet. Они сочетают традиционные подходы с нейросетью и демонстрируют точность до 98% при анализе сложных случаев стеганографии. Особенно эффективны эти решения для работы с адаптивными алгоритмами скрытия данных.Современные DLP-системы объединяют все рассмотренные методы в единую платформу. Их главные преимущества по сравнению с другими инструментами – многоуровневый анализ содержимого, поддержка аппаратного ускорения, автоматическое обновление детекторных модулей и глубокая интеграция с корпоративной инфраструктурой.Все рассмотренные инструменты защиты информации образуют единую систему защиты, где каждый компонент решает свою задачу. На основе всех методов и инструментов можно, представленных в статье, можно рассмотреть практические рекомендации по построению защиты от утечек данных.Для эффективного противодействия скрытой передаче информации приведем пример некоторых элементов защиты [3]. Контроль каналов передачи должен проходить с использованием LS 1.2/1.3 для передачи изображений, whitelist-политики для доверенных платформ и блокировка анонимных файлообменников. Также для веб-приложений можно ограничить загрузку изображений с внешних источников с помощью Security Policy. Для нейтрализации большинства известных методов скрытой передачи данных применяется обработка изображений, которая включает следующие манипуляции: автоматическое удаление метаданных, конвертация в стандартные форматы и верификация целостности файла. Установка мониторинга и аудита на базе SIEM-систем позволяет выявить подозрительную активность со сторонних профилей. Не малую роль играет и обучение персонала с помощью регулярных тренингов с моделированием реальных атак. Именно такое комплексное применение всех перечисленных мер позволяет максимально избежать всевозможных атак и обеспечить эффективную защиту от современных угроз.Заключение. Проведенное исследование позволило разработать комплексный подход к защите от утечек конфиденциальной информации через графические файлы, сочетающий современные методы стегоанализа, машинного обучения и динамического мониторинга. Результаты работы демонстрируют высокую эффективность комбинированного использования статистического анализа, нейросетевых алгоритмов и проверки метаданных для обнаружения скрытых данных, включая сложные стеганографические методы на основе GAN. Разработанная методика интеграции многоуровневой системы защиты в корпоративные DLP-решения включает автоматизированную обработку изображений, контроль каналов передачи данных и мониторинг с помощью SIEM-систем, что подтверждается экспериментальными данными, показывающими повышение точности обнаружения до 98% при использовании специализированных инструментов анализа.Практическая значимость исследования заключается в возможности снижения рисков утечек через графические файлы на 60-75%, что особенно актуально для финансового сектора, государственных учреждений и компаний, работающих с интеллектуальной собственностью. Предложенные практические рекомендации по настройке политик безопасности, обучению персонала и оптимизации вычислительных ресурсов позволяют эффективно противодействовать современным угрозам.
Номер журнала Вестник науки №7 (88) том 1
Ссылка для цитирования:
Гнутова В.И., Цыганков Н.И. ИССЛЕДОВАНИЕ МЕТОДОВ ОБНАРУЖЕНИЯ И АНАЛИЗА УТЕЧЕК КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ ПРИ ПЕРЕДАЧЕ ИЗОБРАЖЕНИЙ В КАЧЕСТВЕ СООБЩЕНИЙ // Вестник науки №7 (88) том 1. С. 280 - 290. 2025 г. ISSN 2712-8849 // Электронный ресурс: https://www.вестник-науки.рф/article/25031 (дата обращения: 11.02.2026 г.)
Вестник науки © 2025. 16+