Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Скрытые каналы передачи информации. Методы к выявлению скрытых каналов передачи инф-ии.




Неформально под скрытым каналом передачи информации понимают любой канал связи, изначально для передачи информации не предназначенный. Для нас будут представлять интерес скрытые каналы, реализуемые за счёт особенностей формальных моделей управления доступом.

Пусть имеется модель мандатного управления доступом M и её реализация I(M). Тогда любая потенциальная связь между двумя субъектами I(sh) и I(si) называется скрытым каналом передачи информации (рис. 2.7.1), если эта связь не разрешена в модели M.

Выделяют следующие типы скрытых каналов:

1. Скрытые каналы по памяти, в которых информация передаётся через доступ отправителя на запись и получателя на чтение к одним и тем же ресурсам или объектам;

2. Скрытые каналы по времени, которые характеризуются доступом отправителя и получателя к одному и тому же процессу или изменяемому во времени атрибуту.

Приведём примерыскрытых каналов передачи информации. Рассмотрим систему, в которой имеются два уровня секретности: High и Low. Передача информации с уровня Low на уровень High разрешена, а в обратном направлении – запрещена (рис. 2.7.2).

Цель нарушителя состоит в том, чтобы организовать скрытый канал для передачи информации от программно-аппаратного агента, функционирующего в среде High, к другому программно-аппаратному агенту, функционирующему в среде Low.

Пример скрытого канала по памятиприведён на рис. 2.7.3.

Субъект, функционирующий в среде High, может выполнять настройки параметров безопасности элементов файловой системы, и настройки доступны для наблюдения в среде Low. В этом случае злоумышленник может закодировать передаваемую информацию в значениях параметров безопасности тех или иных элементов файловой системы (на рисунке это файл File.txt).

Пример скрытого канала по времениприведён на рис. 2.3.8.

В данном случае между уровнями High и Low нет общих ресурсов, за исключением системной библиотеки ROM, доступ к которой возможен только на чтение. Для организации скрытого канала передачи информации субъект Ah может модулировать определённым образом интервалы занятости библиотеки, а субъект Al – сканировать время занятости библиотеки, осуществляя запросы к ней с заданной периодичностью.

Подходы к решению задачи выявления скрытых каналов передачи информации в настоящее время активно изучаются и совершенствуются. На сегодняшний день наиболее распространены следующие методы:

1. Метод разделяемых ресурсов Кемерера, который состоит в следующем:

− для каждого разделяемого ресурса в системе строится матрица, строки которой соответствуют всевозможным атрибутам разделяемого ресурса, а столбцы – операциям, выполняемым в системе;

− значения в ячейках матрицы соответствуют воздействиям, осуществляемым при выполнении тех или иных операций в отношении атрибутов разделяемых ресурсов.

Получившаяся в результате матрица позволяет отследить информационные потоки, существующие в системе.

2. Сигнатурный анализ исходных текстов программного обеспечения. Данный метод предполагает проведение анализа исходных текстов программ с целью выявления конструкций, характерных для скрытых каналов передачи информации. Необходимость проведения анализа автоматизированных систем в ходе проведения сертификационных испытаний регламентируется соответствующими оценочными

стандартами и обычно является необходимым для высоко доверенных систем.


Поделиться:

Дата добавления: 2015-01-19; просмотров: 245; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты