Unicsovics György Szteganográfia elemeinek implementálási lehetőségei a védelmi szektorban című doktori (Ph.D.) értekezésének szerzői ismertetése Budapest, 2007
2 A TUDOMÁNYOS PROBLÉMA MEGFOGALMAZÁSA Mióta írások léteznek, azóta létezik az az igény is, hogy az írott szöveget a címzetten kívül senki más ne tudja elolvasni. Ez az igény kielégíthető a szövegek titkosításával, vagy az átvitelre szánt üzenet elrejtésével. Az adatok, információk megszerzésére irányuló tevékenység, valamint az ezek elhárítását szolgáló eljárások a történelem folyamán egyre finomodtak. A társadalom átalakulása, az informatikai rendszerek egyre elterjedtebb alkalmazása a kétségtelen előnyök mellett új veszélyeket és kockázatokat hordoz magában a nemzeti értékek megvédésével kapcsolatban. Az informatikai és kommunikációs rendszerek elleni támadások, a veszélyeztetettség növekedése napjaink jelentős problémáinak sorába emelte az informatikai és kommunikációs rendszereken továbbított dokumentumok védelmét. A hatékony védelem egyre jelentősebb, állóképesebb védelmi intézkedéseket követel. Az elektronika, a digitális technika fejlődése új utat nyitott az adatrejtés számára, amely ma is aktív kutatási területnek számít, főként a rejtett csatornák alkalmazásának és felderítésének területén. A titkosítás iránti igény egyre erősebb az internet és az erőmű erősségű számítógépek széleskörű elterjedésével. Ebben az összefüggésben gyakran előtérbe kerül a szteganográfia mint titkos információk elrejtése látszólag ártalmatlan hordozókba. Felmerül a kérdés: a nyílt kommunikáció tényének fenntartása mellett, az információ elrejtése a hordozó csatornába, valóban a jövő egyik legnagyobb veszélyforrása? A válasz nem egyszerű, tekintve, hogy több országban a titkosító eszközök és alkalmazások használata törvényileg tiltott. A kérdésre adott válasz megfogalmazásánál feltétlenül figyelembe kell venni az adatrejtést használó felek metodikáját, az alkalmazott technikák sajátosságainak feltárását, vizsgálatát. A probléma megítélése szempontjából elsősorban eldöntendő, hogy mely oldalról vizsgáljuk a kérdést. Állhatunk a titkos kommunikációt folytató oldalon. Ebben az esetben a következő probléma merül fel: miként lehet úgy elrejteni az üzenetet, hogy azt ne fedezhessék fel. Állhatunk az elhárítási oldalon is, ahol az elrejtett anyag detektálása, felismerése a cél. Természetesen, mint az élet egyéb területein, semmi sem csak fehér és fekete. Olykor a védelmi szféra érdekei is megkívánják, hogy az adatátviteli csatornákon továbbított üzeneteiket elrejtsék az illetéktelen szemek elől, más esetekben éppen az ilyen üzenetek felismeréséhez fűződnek jelentős érdekeink. Mint látható, a szteganográfia problémájának megértéséhez alapvetően két oldalról kell közelíteni. Egyik típusú feladatrendszert sem lehetséges megoldani a másik figyelembe vétele nélkül. Értekezésemben mindkét oldal vizsgálatára sor kerül, de módszertani szempontból rögzíteni szükséges, hogy hatékony védekezési eljárások kidolgozása a cél, és a
3 titkos üzenetküldés (jelen nézőpontból támadás) által alkalmazott technikák pontos, minél mélyebb ismeretére alapozva lehet ezt megtenni. Kutatásaim során meggyőződtem arról, hogy a szabadon elérhető és felhasználható szteganográfiai alkalmazások számának rohamos növekedése nem hozta magával a szteganalitikai rendszerek számának hasonló növekedését. Ebből adódóan arra a következtetésre jutottam, hogy a védelem hatékony megvalósítása érdekében feltétlen szükséges az adatrejtési eljárások tulajdonságait elemző, a veszélyek feltárására alapozó, de a lehetséges védelmi módszereket kellő bizonyítottsággal bemutató értekezés elkészítése. A téma tárgyalásának specifikumait az információvédelem minél erősebb megvalósítási célja adja, mégpedig olyan módon, hogy az a lehetőség szerint a legkisebb feltűnés mellett valósuljon meg. Ehhez tudomásul kell venni, hogy mindenki olyan rejtjelező rendszer megvalósítására törekszik, amely az ellenérdekelt felek számára gyakorlatilag láthatatlan, ennél fogva bármikor és bármire alkalmazható anélkül, hogy akár az üzenetküldésre, mint tényre fény derülhetne. A téma feldolgozásánál figyelembe kell venni az alábbiakat: 1. Az informatikai biztonság egyik összetevőjeként feltétlenül számolni kell az adat-rejtés területén jelentkező feladatok megoldásával. 2. A kutatások irányát tekintve megállapítható, hogy nemzetközi és hazai téren is jelentős az igény a témakör minél részletesebb feltárására. 3. Az adattok rejtéséből adódó kockázatok korrekt elemzésének érdekében minden esetben több oldalról kell megvizsgálni a problémát, hiszen nem lehet védelmi eljárást kidolgozni a fenyegető tényezők ismerete nélkül. 4. Az adatrejtést és a rejtjelezést élesen el kell határolni, mint alapvetően különböző információkezelési technikákat, de gyakran előfordul, hogy a kétféle technológia bizonyos vonatkozásaiban keveredik. KUTATÁSI CÉLKITŰZÉSEK Értekezésemben a következő célokat tűztem magam elé: Olyan, a gyakorlatban felhasználható eljárási technika, technológia kidolgozása, amely a kormányzati szervezeteknek, de szűkebben és hangsúlyosan véve a védelmi szféra szereplői részére, sőt a társadalom egyéb területein (iparbiztonság, bank szféra, stb.) is, lehetővé teszi az elektronikus úton továbbított anyagok szúrópróbaszerű vizsgálatával magába az anyagba, mint hordozóba rejtett üzenetek felderíthetőségét.
4 Robosztus adatrejtési módszerek elleni tevékenység kidolgozása, amely alkalmas a legtöbb tömörítési eljárással készített anyagban lévő rejtés felfedésére. A szteganográfia mint önálló rejtjelezési mód, alkalmazási lehetőségeinek elemzése a titkosítástól való különbségek feltárásán keresztül. Az adatrejtési technikák feldolgozásán keresztül, a lehetséges támadásfajták összehasonlító értékelése. Az adatrejtés ellen irányuló tevékenységek elemzésére alapozva bizonyítani a kidolgozásra kerülő eljárás gyakorlatban való alkalmazhatóságát, feltárni az alkalmazás lehetséges területeit. A védelmi szféra oldaláról nézve elemezni és értékelni a rendelkezésre álló szteganográfiai szoftvereket és eljárásokat. Kutatási módszerek A kitűzött kutatási célok elérése, valamint az értekezés elkészítése érdekében az alábbi módszereket alkalmaztam: 1. Jelentős mértékben feldolgoztam a témával kapcsolatos mérvadó hazai és nemzetközi irodalmat. 2. Folyamatos konzultációkat folytattam a kutatási terület hazai és nemzetközi szinten elismert szakembereivel, a kormányzati, védelmi szférában tevékenykedő infokommunikációs és információbiztonsági szakterület kutatóival. 3. A kutatást alapvetően, az általam eddig lefolytatott kísérletek eredményeinek elemzésére építettem, azonban dolgozatomban elengedhetetlenül fontos szerepet játszik a különböző adatrejtési technikák nemzetközi porondon publicitást nyert eredményeinek felhasználása. 4. A témával kapcsolatos nemzetközi és hazai konferenciákon vettem részt, elért eredményeimet ok és publikációk formájában folyamatos közzétettem. A kutatott területtel kapcsolatos eddigi tevékenységemre kapott visszajelzések hasznosítása pozitívan befolyásolhatja a feladat eredményes végrehajtását. 5. A téma aktualitását bizonyítandó, a magam meggyőződésén kívül, felhasználtam a leggyakoribb primer kutatási, információszerzési eszközt, a kérdőíves vizsgálatot. A kérdőív szerkesztésénél igyekeztem egyszerűen megfogalmazott lényegi kérdéseket feltenni annak érdekében, hogy releváns információkat nyerjek. A megkérdezettek az informatikai, biztonsági terület szakembereiből, valamint a teljesen laikusok sorából kerültek ki. Ezen széles témakör feldolgozásához az induktív és deduktív módszerek elemeit kombináltam. Az adatok összegyűjtésére és azok elemzésére az induktív úton történő
5 feltárás fázisában a megfigyelés, konzultáció és az interjú készítés módszerét alkalmaztam. A téma aktualitásának bizonyítása érdekében elkészítettem egy kérdőívet, melynek kérdéseire kapott válaszok megerősítették azt a nézetemet, hogy a választott terület a védelmi szféra szempontjából vizsgálva hiányosan feltárt. A kapott válaszok további kutatások elvégzésére inspiráltak. Az elvégzett vizsgálatok összefoglalása Értekezésem felépítését tekintve bevezetőből és öt fejezetből áll, melyből az utolsó az elvégzett kutatási tevékenység összegzését tartalmazza. Azon ismertetőket, melyek megbonthatták volna az értekezés integritását függelékekbe emeltem ki, melyekre történő hivatkozások a törzsszövegben találhatók. A bevezetésben bemutattam a témát, kiemeltem annak aktualitását. Az informatikai és kommunikáció biztonság vizsgálatán keresztül feltártam a szteganográfia veszélyeit, amelyek egyaránt fenyegetést jelentenek a védelmi szektor intézményeire, a kormányzati kommunikációs rendszerekre, valamint az üzleti és magánszféra valamennyi szereplőjére. Az értekezés első fejezetében az információrejtés kialakulásának törvényszerűségét bizonyítottam a titkosítástól az adatrejtésig irányvonal mentén. Vizsgáltam az adatrejtés alkalmazási feltételeit, különös tekintettel a védelmi szféra szervezeteinél történő alkalmazhatóságra és az adatrejtési technikák detektálhatóságára. Ez a fejezet elemzi a titkosítás és az adatrejtés alapvető specifikumait, a hasonlóságokat és különbségeket, illetve összehasonlító értékelést ad a két technika alkalmazási lehetőségeire vonatkozóan. A második fejezetben vizsgáltam az információrejtés különböző alrendszereit, kísérleti eredményeken keresztül elemzem az információ különböző típusú hordozókba történő elrejtésének, valamint beágyazásának technológiáit. A képi szteganográfia rejtési módszereinek elemzésével bebizonyítottam a technikák alkalmazhatóságát, illetve választ adtam arra, hogy a nagyszámú technika közül melyik lehet a védelmi szféra felhasználási környezetét tekintve legeffektívebben felhasználható. Nagyfontosságú feltételként kezeltem, hogy a rejtési biztonság szempontjából kimutathatónak kell lennie: egy adott hordozóban elrejtett információ mennyire állóképes a tömörítési eljárásokkal, valamint a különböző konverziókkal szemben. Vizsgálataim során megállapítottam, hogy bármely szteganográfiai osztályhoz, szoftver generációhoz tartozó alkalmazás lenyomatokat hagy maga után, melyek ugyan tulajdonságjegyeikben különböznek egymástól, és felfedésük különböző eljárásokat igényel, de ennek ellenére mindegyiknek létezik a maga észlelési módszere.
6 A harmadik fejezetben a rejtett információk elleni tevékenységet céloztam meg. Részletesen foglalkoztam a szteganalízis elvével, melyet a fogvatartottak problémájának klasszikus példáján keresztül mutattam be. Ebben a fejezetben vizsgáltam és elemeztem a különböző szteganalitikai szoftverek felhasználhatóságát, kiemelve azok pozitív és negatív jellemzőit. A negyedik fejezetben a gyakorlati szteganalízis fogásait elemeztem. A védelmi igény megfogalmazásával, feltártam a téma egyes részterületeinek gyenge pontjait, előtérbe hozva az alkalmazhatóság kockázatelemzését, valamint a lehetséges veszélyhelyzetek felmérését. Megállapítottam, hogy a szteganográfiai alkalmazások elleni megfelelő hatékonyságú küzdelemben nem elegendő a probléma egysíkú megközelítése. A rejtési eljárások leküzdéséhez alkalmazott technikákat dolgozatomban, az ismert vizsgálati módszerek, és a konkrét szteganográfiai tartományok alapján javaslom. A fejezetben második részében mutatom be a kifejlesztett platformfüggetlen detektáló keretrendszert, amely különböző rejtési jegyek alapján képes különböző típusú hordozókban az elrejtett információk detektálására. Az ötödik fejezet tartalmazza az elért tudományos eredmények összegzését, a tudományos probléma megoldására tett törekvések megvalósulását, az értekezésben foglaltak alkalmazásának lehetőségeit, valamint a továbbfejlesztés lehetséges irányait. Összegzett következtetések Szteganográfiai alkalmazások használata esetén csak olyan szoftvereket szabad bevezetni, amelyek eleget tesznek a modern, digitális szteganográfiai szoftverekkel szemben támasztott követelményeknek. Lehetőséget biztosítanak az információk elrejtése során sztegokulcsok használatára, melyekkel a az elrejtendő információ elhelyezkedését határozzuk meg a hordozóban. Ezen felül lehetőséget kell adniuk az elrejtendő információ beágyazás előtti rejtjelezésére annak érdekében, hogy minél nagyobb biztonsági szintet érhessünk el. A szteganográfiának nem célja a hagyományos rejtjelezés leváltása, azonban használatával tovább növelhetjük rendszerünk biztonságát. A szteganográfia, védelmi, valamint az élet egyéb területeire kifejtett veszélyességénél fogva, egyértelműen napjaink egyik aktuális témáinak körébe tartozik, ezért mindenképpen fontos feltárni azokat a fenyegető tényezőket, amelyek az adatrejtési szoftverek felhasználásával veszélyeztethetik a biztonságot. Miután több kormány betiltotta a rejtjelező szoftverek magáncélból történő felhasználását, egyre szélesebb körben nyer teret a szteganográfia használata, melynek során sikeres elrejthetjük információinkat az illetéktelen felek elől. Ebből adódóan a szteganográfia elleni küzdelemben megítélésem szerint nem csak a
7 technikai lehetőségeket szükséges kihasználni, de jogi és egyéb szabályozási lépések megtétele is szükséges. Nem lehet sikeres küzdelmet folytatni a szteganográfiai alkalmazások felfedése érdekében, a feladat komplex ismerete nélkül, azaz feltétlenül ismerni kell a rejtési technikák kínálta lehetőségek minél szélesebb körét annak érdekében, hogy felhasználható detektáló rendszert tudjunk létrehozni. A megoldás egyértelműen megköveteli a probléma mindkét (elhárítói / támadói) oldal törekvéseinek ismeretét, amely lehetőséget biztosít védelmi rendszereink naprakészségének biztosításában. A kifejlesztett detektálási eljárások legnagyobb gyengeségét abban látom, hogy általában csak egy bizonyos rejtési algoritmus felismerésére koncentrálnak, ezzel meghatározva a hordozó fájlok körét. A meglévő, detektálási szoftverekre alapozva feltétlenül szükséges egy működési rendszer független kereteljárás kidolgozása, amely lehetővé teszi a felhasználók számára a rejtési eljárások felfedésének uniformizálását, majd lehetőség szerinti automatizálását. Egyértelműen fel kell hívni az informatikai, kommunikáció, és védelmi területen dolgozó szakemberek figyelmét az információrejtésben rejlő veszélyekre, elsősorban a szükséges védelmi lépések kidolgozása érdekében. Új tudományos eredmények Az értekezésemben felvetett problémák kidolgozása, valamint a megfogalmazott célok elérése miatt a tudományos eredményeket az alábbi tézisekbe foglalom össze: 1. Tézis: Az értekezés által tárgyalt témakört nem lehet feldolgozni a szteganográfia fejlődési útjának figyelemmel kisérése nélkül. A konzekvens tárgyalhatóság miatt meg kellett alkotni egy azonos értékelési szempontokat tartalmazó keretrendszert, melynek során: - Létrehoztam a szteganográfiai generációk rendszerét. - Logikus sorrendbe rendeztem a generációkat és meghatároztam tartalmukat. 2. Tézis: A szteganográfia illegális használatában rejlő veszélyek meghatározása érdekében tisztában kell lenni azokkal a tulajdonságjegyekkel, amelyekkel az egyes szteganográfiai szoftverek rendelkeznek, ennek érdekében: - Rendszereztem és elemzően értékeltem a szteganográfia eszközrendszerét. - A szteganográfia tudományának kutatása során bizonyítottam annak védelmi szektorra kifejtett hatását, elemeztem a fenyegetettségeket, irányt mutattam a lehetséges védelmi lépések megtervezésére, kivitelezésére.
8 3. Tézis: A védelmi szektornak szüksége van a szteganográfiai alkalmazások használatából eredő fenyegetettségeket csökkentő, azokat legyőzni képes védelmi intézkedésekre, kidolgozásukat elősegítendő: - Bizonyítottam és újszerű megvilágításba helyeztem a védelmi lépések megtételének szükségszerűségét. - Megállapításaim, következtetéseim alapján kidolgoztam egy lehetséges uniformizált detektálási eljárást, amely bevezethető és gyakorlatilag alkalmazható a védelmi szféra valamennyi szereplőjénél. 4.Tézis: Bizonyítottam a téma tárgyalásának szükségességét, melynek során: - Végrehajtottam egy kérdőíves közvélemény kutatást, melyet elemzően kiértékeltem. - Bizonyítottam, hogy a szteganográfia és a szteganalízis mindenképpen aktuális és fontos szerepet játszik az informatikai biztonság kérdéseinek feldolgozása során. A kutatási eredmények gyakorlati felhasználhatósága, további lehetséges kutatási irányok A dolgozat elkészítésével hozzá kívántam járulni minden, a téma iránt érdeklődő és az új kihívásokkal szemben fogékony biztonsági szakember felkészüléséhez, akik a biztosított ismeretek birtokában, azok esetleges továbbfejlesztésével sikeresen felvehetik a küzdelmet az ilyen és hasonló típusú kihívásokkal szemben. Értekezésem hozzájárulhat a hamis biztonság csapdájának elkerüléséhez. A dolgozatban foglaltak hozzájárulhatnak az informatikai és kommunikációs rendszereinket fenyegető támadások könnyebb felismeréséhez, amely egyik útja a biztonságos adatkommunikáció megvalósításának. Munkámat az e témakörben Magyarországon megjelent meglehetősen hiányos irodalom pótlásának is szánom. Az értekezésemben leírtak felhasználása lehetséges értékelő / elemző információs és kommunikációs központok informatikai rendszerének vizsgálatánál, minősített információkat kezelő munkahelyek akkreditációs eljárásainak kidolgozásánál, a fedett csatornák felderítése érdekében. A dolgozat eredményeinek felhasználásával védelmi ajánlások dolgozhatók ki a rejtjelezési területért felelős szolgálati személyek, illetve az információtechnológiai és kommunikációs rendszereket működtető munkatársak részére. Az értekezés, oktatási anyagként is felhasználható, médiafigyeléssel, valamint különböző média-anyagok feldolgozásával foglalkozó személyek továbbképzésénél.
9 Az összehasonlító elemzések közvetlenül hasznosíthatók a felsőfokú oktatásban, valamint a kutatómunkában. Az elért eredmények nemcsak a védelmi szféra működési területén hasznosíthatók, hanem a kormányzati és magán szektor (pl. iparbiztonság, banki szféra) területein is támogatják a témával foglalkozó felhasználókat. Kiaknázhatatlan mélységű további kutatási területet jelent az információrejtés további területeinek feldolgozása, a rejtett csatornákra és a szerzői jog jelölésére hivatott módszerek feltárása. A védelmi szféra részére elengedhetetlenül fontos kutatási terület lehet a sztegokulcsok használatának mikéntje, figyelembe véve azt, hogy sok hordozó esetében azonos rejtési algoritmus és azonos sztegokulcs felhasználása a biztonsági kockázat növekedéséhez vezet. Az Internet felhasználás egyértelműen terjedni fog a következő időben, így feltétlen aktuális kutatási irány lehetnek a TCP/IP fejléceket módosító adatrejtő programok, illetve a különböző WEB lapokban előforduló üzenetrejtési módszerek elemzésének kérdései. Hasonlóan jó kutatási terület lehet az eredeti hordozók, valamint a sztegofile-ok fingerprintjeinek kategorizálása és adatbázisaik létrehozása. A tárgyalt terület igazságügyi szakértőinek munkáját elősegítendő, hasznos lehet a szótáras támadások további nyelvezeteinek kidolgozása, mivel jelenleg csak angol, francia és német nyelvű szótárak állnak rendelkezésre az ilyen jellegű támadásokhoz. Kutatási terület lehet a szteganográfia segítségével elkövetett számítógépes bűncselekmények vizsgálata, előfordulási gyakoriságuk, valószerűségük és irányul meghatározása.
10 Szakmai-tudományos önéletrajz SZEMÉLYES ADATOK Név: Unicsovics György Születési hely, idő: Budapest, 1963.10.26. Állampolgárság: magyar Jelenlegi munkahely, cím: Nemzetbiztonsági Hivatal Bp. 62. Pf.:217. 1391 E-mail: gy.unicsovics@nbh.hu TANULMÁNYOK Doktorandusz képzés 1996 1999, BME, nagysebességű protokollok implementálási kérdései, (abszolutórium, doktori értekezés nem készült). Műszaki informatikai szakmérnök 1993 1996, BME, folyamatszabályozási ágazat. Híradástechnikai mérnök 1983 1988, Uljanovszki Felsőfokú Katonai Akadémia, rádió szakirány. IDEGENNYELV TUDÁS angol felsőfok C, 2006. angol középfok C, 1999. orosz felsőfok C szakmai tolmács, 1988. MUNKAHELYEK ÉS BEOSZTÁSOK 2000 től Nemzetbiztonsági Hivatal, különböző informatikai és kommunikáció technológiai beosztások, Budapest. 1998 2000.: MH 11. Duna Légvédelmi Rakétaezred, Híradó és informatikai alosztályvezető, Budapest. 1994 1998.: MH 11. Duna Légvédelmi Rakétadandár, Híradó és informatikai alosztályvezető-helyettes, Budapest. 1990 1994.: MH 11. Duna Légvédelmi Rakétadandár, Hírközpontszázad századparancsnok, Budapest. 1988 1990. MN 3290 Híradózászlóalj, Rádiós századparancsnok, Tata.
11 SZAKMAI TEVÉKENYSÉGEK Adatrejtési (szteganográfiai) eljárások feldolgozása, alkalmazhatósági feltételeik vizsgálata a védelmi szférában, (2000-től). Rejtjelezési algoritmusok állóképességének vizsgálata, (2001- től). Védett kommunikációs rendszerek alkalmazási kérdéseinek kidolgozása, nemzetközi kommunikációs rendszerekben, (2001 2003., MEC kommunikációs rendszer, 2002 2004., TUMBA kommunikációs rendszer, 2004 2005., Jerkin kommunikációs rendszer, 2006., NEPTUN3 kommunikációs rendszer). Védett kommunikációs rendszerek alkalmazási kérdéseinek kidolgozása, honi kommunikációs rendszerekben, 2000-től. Védett kommunikációs hálózatok tervezése, fejlesztése és üzemeltetése nemzetközi viszonylatokban, 2000- től. Informatikai hálózatok biztonsági feltételeinek kidolgozása a Nemzetbiztonsági Hivatalnál, 2001 2003. Informatikai hálózatok tervezési és üzemeltetési módszertanának kidolgozása, valamint hálózatok kiépítése és üzemeltetése a 11. Duna Légvédelmi Rakétadandárnál, (1996-1998). KUTATÁSOK Szteganográfia alkalmazásának lehetőségei a védelmi szférában. A probléma aktualitásánál fogva a kutatás napjainkban is tart. Információ és kódelmélet. A tárgykörben az Információs Hivatal szakértőivel vizsgáltuk a hazai fejlesztésű rejtjelező kulcsok állóképességét ELŐADÁSOK 1. A hálózati kommunikáció nemzetbiztonsági kérdései. Infokommunikációs Szakmai Nap 2003. Pécs, magyar nyelvű 2. Adatrejtés, avagy az eltemetett bitek világa. HISEC 2004. Konferencia 2004. Budapest, magyar nyelvű
12 3. Data Hiding, or World of Burried Bits. MEC Konferencia 2005. Varsó, Lengyelország, angol nyelvű 4. Internet Monitoring. CoB Konferencia 2006. Madrid, Spanyolország, angol nyelvű 5. Detection of Electronic Attack. CoB Konferencia 2006. Madrid, Spanyolország, angol nyelvű 6. Intrudion Detection System / IntrudionPreventionSystem. CoB Konferencia 2006. Luxemburg, angol nyelvű 7. Introduction to the Steganography. CoB Konferencia 2007. Köln, Németország, angol nyelvű 8. Bevezetés a szteganográfiába. HTE 2007. Budapest, magyar nyelvű 9. Противодействие использованию Интернета в террористических цельях. FSZB Konferencia 2007. Habarovszk, Orszország, orosz nyelvű 10. Szeganalízis. CoB Konferencia 2007. Koppenhága, Dánia, angol nyelvű Publikációk Könyvek, tanulmányok: 1. Minősített adatot kezelő elektronikus rendszerek biztonsága a NATOban és az Európai Unióban, Az informatikai biztonság kézikönyve 2006. december, 3.5.2 fejezet, pp. 1-58. 2. A szteganográfia alkalmazási lehetőségei és módszertana az információvédelemben, Az informatikai biztonság kézikönyve 2007. július, 4. fejezet, pp. 1-81. Cikkek: 1. 1. számú feladatlap a Tudományos kutatás alapjai tantárgyhoz a ZMNE I. évfolyamos doktori (PhD) hallgatói részére, 2007. január. 2. Az informatikai hálózatok megbízhatóságáról, Új Honvédségi Szemle, 2006/9. pp.16-19. 3. A titkosítástól az adatrejtésig, Új Honvédségi Szemle, 2007/1. pp.59-66.
13 4. Szteganográfia: fenyegetés vagy vaklárma, Új Honvédségi Szemle, 2007/6. pp.58-63. PROJEKTEK EDR projekt. 2003 2005. Műszaki szakértő, Bíráló Bizottsági tag. 2006 tól. Átadás-átvételi Bizottság, Műszaki szakértő. 2003. EU Nemzetközi Terrorelhárítási Csoport, WAN informatikai hálózat üzemeltetési feltételeinek létrehozása. A technikai munkacsoportban, egyedüli magyarként vettem részt az üzemeltetési feltételek kidolgozásában, majd a PILOT munkacsoport munkáját vezettem a bevezethetőség vizsgálata során. Tetra rádiósrendszer országos kiépítésének projektje. 2001 2003. Műszaki szakértő, Bíráló Bizottsági tag, 2002. NATO, AC/46 Különleges Bizottság szolgálatainak kommunikációs rendszer alkalmazási feltételeinek kidolgozása. Nemzetközi team-munkában, Magyarországot egyedüliként képviselve vettem részt az alkalmazási feltételek kidolgozásában. 2001-2002. A MEC (Middle Europian Committee) kommunikációs rendszerének létrehozása, az alkalmazási feltételek kidolgozása. Az IH szakemberével együttesen vettünk részt a rendszer elméleti síkon történő felépítésének, majd gyakorlati megvalósításban felváltva vezettük a rejtjelező kulcsok állóképességével foglalkozó nemzetközi munkacsoport munkáját. TAGSÁG 2006. januártól, ProM ZRt. Felügyelő Bizottsági tag. 2006-tól az EU CTG, valamint a Berni Klub TWG, technikai munkacsoportjának tagja, mint nemzeti képviselő és a fejlesztési munkák hazai témavezetője. 2003-tól, a SEEIC TWG, technikai munkacsoportjának tagja, mint nemzeti képviselő és a fejlesztési munkák hazai témavezetője. 2003-tól, a NATO AC/46 (Special Committee) TWG, állandó technikai munkacsoportjának tagja, mint nemzeti képviselő és a fejlesztési munkák hazai témavezetője.
14 2001-től, a MEC (Middle Europian Committee) MCC, PTWG, állandó technikai munkacsoportjának tagja, mint nemzeti képviselő és a fejlesztési munkák hazai témavezetője. ****************** Ezúton is köszönetet mondok mindazoknak, akik tanácsaikkal, észrevételeikkel, nem ritkán negatív kritikával segítettek értekezésem elkészítésében, a kitűzött célok teljesítésében.