Pular para o conteúdo principal

DOE AGORA Qualquer valor

A esteganografia é a arte e a ciência de ocultar informações

FAIRMONT, W.Va., 1 de agosto de 2011 (SEND2PRESS NEWSWIRE) - A Backbone Security tem o prazer de anunciar o lançamento da versão 3.10 do Steganography Application Fingerprint Database (SAFDB), que agora contém 960 aplicativos de esteganografia.

Desenvolvido no Centro de Pesquisa e Análise de Esteganografia (SARC) da Backbone, o SAFDB é o maior conjunto de hash disponível comercialmente do mundo exclusivo para aplicativos de esteganografia digital.

O banco de dados é amplamente usado por agências governamentais e policiais dos Estados Unidos e internacionais, a comunidade de inteligência, examinadores forenses digitais do setor privado e profissionais de segurança de rede para detectar aplicações de esteganografia digital em mídia digital apreendida ou em fluxos de tráfego de rede de entrada e saída.

A descoberta de um aplicativo de esteganografia durante um exame forense digital é uma forte indicação de que o aplicativo foi, ou será, usado para ocultar evidências de atividade criminosa. A detecção de um aplicativo de esteganografia no fluxo de tráfego da rede de entrada é uma forte indicação de que um insider usará o aplicativo para roubar informações confidenciais.

SAFDB é parte integrante do Steganography Analyzer Artifact Scanner (StegAlyzerAS), um aplicativo forense digital, e do Steganography Analyzer Real-Time Scanner (StegAlyzerRTS), um dispositivo de segurança de rede que detecta a presença ou uso de esteganografia na rede de entrada e saída fluxo de tráfego em tempo real.

Os clientes existentes podem baixar uma versão atualizada do StegAlyzerAS e StegAlyzerRTS que contém SAFDB v3.10, entrando em sua conta no Portal do Cliente SARC em http://www.sarc-wv.com/customer_portal .

Para obter informações adicionais sobre as ferramentas de análise de esteganos do Backbone, visite o site do SARC ou envie um e-mail para sarc@backbonesecurity.com.

Sobre o SARC:
O SARC foi estabelecido para criar e manter um repositório nacional de aplicativos de esteganografia digital, impressões digitais e assinaturas que podem ser usados ​​durante o exame forense de mídia de armazenamento digital apreendida ou ao monitorar o tráfego da rede quanto a comportamento malicioso interno. O Steganography Application Fingerprint Database (SAFDB) é o maior banco de dados do mundo exclusivo para aplicativos de esteganografia digital.

Sobre a segurança do backbone:
além de ser o fornecedor líder de ferramentas de esteganálise digital, o Backbone é um fornecedor aprovado de digitalização (ASV) do padrão de segurança de dados da indústria de cartões de pagamento (PCI-DSS) que realiza avaliações automatizadas de conformidade com PCI-DSS com seu One- Pare o serviço PCI Scan. O backbone também fornece monitoramento de intrusão em tempo real, avaliação de vulnerabilidade, teste de penetração e continuidade de negócios e serviços de planejamento de recuperação de desastre.

42 Mountain Park Drive, Fairmont, WV 26554; www.sarc-wv.com e www.backbonesecurity.com

Notícias divulgadas por: Backbone Security

Segurança de backbone

Imagem original: https://send2pressnewswire.com/image/11-0801-backbones_72dpi.jpg

# # #

ID da história original: 2011-08-0801-006 (7148) :: 2011-08-0801-006

Palavras-chave originais: examinadores forenses digitais, StegAlyzerRTS, Centro de análise e pesquisa de esteganografia, SARC, Scanner de artefato de analisador de esteganografia, StegAlyzerAS Backbone Security Fairmont West Virginia FAIRMONT, W.Va.

Título alternativo: Backbone Security anuncia a versão 3.10 do banco de dados de impressões digitais do aplicativo Steganography

NOTA DE ARQUIVO DE NOTÍCIAS: este conteúdo de notícias de arquivo, emitido pela fonte de notícias via Send2Press Newswire, estava originalmente localizado na plataforma de notícias Send2Press® 2004-2015 2.0 e foi permanentemente convertido / movido (e redirecionado) para nossa plataforma 3.0. Observe também que o contador "lê" da história (parte inferior da página) não inclui nenhum dado anterior a 30 de outubro de 2016. Este comunicado à imprensa foi publicado / emitido originalmente: Seg, 01 de agosto de 2011 20:17:06 +0000

Fonte de notícias: Backbone Security




A esteganografia é a arte e a ciência de ocultar informações dentro das informações para que um observador não saiba que a comunicação está ocorrendo. 


Maus atores passando informações usando esteganografia são motivo de preocupação para o estabelecimento de segurança nacional e para a aplicação da lei. Foi feita uma tentativa de determinar se a esteganografia estava sendo usada por criminosos para comunicar informações. 

A tecnologia de rastreamento da Web foi usada e as imagens foram baixadas de sites considerados prováveis ​​candidatos a conter informações ocultas por meio de técnicas esteganográficas. 

Uma ferramenta de detecção foi usada para analisar essas imagens. A pesquisa não conseguiu demonstrar que a esteganografia prevalecia na Internet pública. As razões prováveis ​​incluíram o crescimento e disponibilidade de grande número de ferramentas de produção de esteganografia e a capacidade limitada das ferramentas de detecção para lidar com eles. 

Assim, um redirecionamento foi introduzido na metodologia e o foco de detecção foi mudado da análise do 'produto' do software de produção de esteganografia; viz. as imagens, aos 'artefatos' deixados pelo software de produção de esteganografia enquanto ele está sendo usado para gerar imagens esteganográficas. 

Esta abordagem foi baseada no conceito de 'Stego-Usage Timeline'. Como prova de conceito, um conjunto de amostra de computadores criminosos foi verificado em busca de resquícios de software de produção de esteganografia. Os resultados demonstraram que o problema da 'detecção do uso de esteganografia' poderia ser resolvido pela abordagem adotada após o redirecionamento da pesquisa e que certos softwares de esteganografia eram populares entre os criminosos. Assim, a contribuição da pesquisa foi em demonstrar que as limitações das ferramentas baseadas na detecção de assinaturas de imagens esteganograficamente alteradas podem ser superadas focalizando o esforço de detecção na detecção dos artefatos das ferramentas produtoras de esteganografia. Palavras-chave: esteganografia, detecção de assinatura, detecção de artefato de arquivo. a contribuição da pesquisa foi demonstrar que as limitações das ferramentas baseadas na detecção de assinaturas de imagens esteganograficamente alteradas podem ser superadas focalizando o esforço de detecção na detecção de artefatos das ferramentas de produção de esteganografia. Palavras-chave: esteganografia, detecção de assinatura, detecção de artefato de arquivo. a contribuição da pesquisa foi demonstrar que as limitações das ferramentas baseadas na detecção de assinaturas de imagens esteganograficamente alteradas podem ser superadas focalizando o esforço de detecção na detecção de artefatos das ferramentas de produção de esteganografia. Palavras-chave: esteganografia, detecção de assinatura, detecção de artefato de arquivo.

Referências

Acharya, T. e Tsai, P. (2005), padrão JPEG2000 para compactação de imagens: Concepts, Algorithms and VLSI Architectures, John Wiley & Sons, Inc., Hoboken, NJ

Backbone Security (2008), 'SARC Releases Enhanced Digital Steganography Detection Tool', http://www.sarc-wv.com/news/stegalyzeras21.aspx, 7 de outubro de 2008.

Backbone Security (2008), 'StegAlyzerAS', http://www.sarc-wv.com/docs/stegalyzeras.pdf, 7 de outubro de 2008.

CyberScience Laboratory, CyberScience Laboratory Functional Analysis of StegAlyzerSS Versão 1.1. (2005).

CyberScience Laboratory, Rome, New York. CyberScience Laboratory, CyberScience Laboratory Functional Analysis of StegAlyzerAS Versão 3.0. (2008). CyberScience Laboratory, Rome, New York.

Davidson, I. e Goutam, P. (2004), 'Locating secret messages in images'. Conferência internacional sobre descoberta de conhecimento e mineração de dados. 2004. Seattle, WA, EUA.

Goudy, S. (2004), 'Embedding the evil inside'. As Notícias sobre Rede de Conexão de Correções. 21 de janeiro de 2004. http://www.corrections.com/news/article?articleid=14974. 31 de julho de 2007.

Homer-Dixon, T. (2002), The Rise of Complex Terrorism - Foreign Policy. H

irsh, M. e Kong, E. (2006), Relatório de teste para StegAlyzerSS v2.0. Defense Cyber ​​Crime Institute.

Jackson, JT, Gunsch, GH, Claypoole, RL, Jr. e Lamont, GB (2003), “Blind Steganography Detection Using a Computational Immune System: A Work in Progress”. International Journal of Digital Evidence, 4 (1), 19.

Katzenbeisser, S. e Petitcolas, FAP (2000), Técnicas de ocultação de informações para esteganografia e marca d'água digital, Artech House, Boston.

Kolata, G. (2001), 'Veiled Messages of Terror May Lurk in Cyberspace', The New York Times, 30 de outubro de 2001.

NSRL, http://www.nsrl.nist.gov/, 7 de outubro de 2008.

Provos, N. e Honeyman, P. (2002), 'Detecting Steganographic Content on the Internet', www.citi.umich.edu/techreports/reports/citi-tr-01-11.pdf, 31 de julho de 2007.

Singh, S. (1999), The code book, Anchor Books, New York.

StegAlyzerSS (2006), Backbone Security, Inc.

Stego Suite (2006), Wetstone Technologies, Inc.

Wayner, P. (2002), Disappearing cryptography: information hidden: Steganography & watermarking (2ª ed.), MK / Morgan Kaufmann Publishers, Amsterdam, Boston.

DOI

https://doi.org/10.15394/jdfsl.2009.1055

Comentários

Ebook

Postagens mais visitadas