- Дипломы
- Курсовые
- Рефераты
- Отчеты по практике
- Диссертации
Разработка анализатора на основе персептрона
Внимание: Акция! Курсовая работа, Реферат или Отчет по практике за 10 рублей!
Только в текущем месяце у Вас есть шанс получить курсовую работу, реферат или отчет по практике за 10 рублей по вашим требованиям и методичке!
Все, что необходимо - это закрепить заявку (внести аванс) за консультацию по написанию предстоящей дипломной работе, ВКР или магистерской диссертации.
Нет ничего страшного, если дипломная работа, магистерская диссертация или диплом ВКР будет защищаться не в этом году.
Вы можете оформить заявку в рамках акции уже сегодня и как только получите задание на дипломную работу, сообщить нам об этом. Оплаченная сумма будет заморожена на необходимый вам период.
В бланке заказа в поле "Дополнительная информация" следует указать "Курсовая, реферат или отчет за 10 рублей"
Не упустите шанс сэкономить несколько тысяч рублей!
Подробности у специалистов нашей компании.
Только в текущем месяце у Вас есть шанс получить курсовую работу, реферат или отчет по практике за 10 рублей по вашим требованиям и методичке!
Все, что необходимо - это закрепить заявку (внести аванс) за консультацию по написанию предстоящей дипломной работе, ВКР или магистерской диссертации.
Нет ничего страшного, если дипломная работа, магистерская диссертация или диплом ВКР будет защищаться не в этом году.
Вы можете оформить заявку в рамках акции уже сегодня и как только получите задание на дипломную работу, сообщить нам об этом. Оплаченная сумма будет заморожена на необходимый вам период.
В бланке заказа в поле "Дополнительная информация" следует указать "Курсовая, реферат или отчет за 10 рублей"
Не упустите шанс сэкономить несколько тысяч рублей!
Подробности у специалистов нашей компании.
Код работы: | W007718 |
Тема: | Разработка анализатора на основе персептрона |
Содержание
Содержание Введение 4 1. Обзор существующих методов построения анализатора 7 1.1 Методы построения анализатора 7 1.2 Методы технической реализации анализаторов 18 1.3 Постановка задачи 24 2. Разработка модели анализатора скрытого канала 25 2.1 Модели передачи информации по скрытым каналам 25 2.2 Разработка анализатора на основе персептрона 28 2.3 Выводы по главе 2 36 3. Программно-аппаратная реализация скрытого канала 38 3.1 Программная реализация 38 3.2 Аппаратная реализация 42 3.3 Выводы по главе 3 48 4. Экономический раздел 49 5. Безопасность жизнедеятельности и охрана труда 60 Заключение 71 Список используемых источников 72 ВВЕДЕНИЕ В информационной инфраструктуре современных предприятий имеются сложнейшие конгломераты разнородных и разномасштабных систем и сетей. Для обеспечения слаженной и эффективной работы, необходимо применение управляющей платформы в корпоративном масштабе с необходимыми инструментальными средствами. Но сама структура рынка программных средств для сетевого управления препятствует созданию такой системы. Разработчики на таком рынке стремятся к лидерству, создавая ПО с ограниченной областью действия, которое использует средства и технологии, не являющиеся совместимыми с системами других разработчиков. Анализом канала сети передачи данных называют процессы проверки работоспособности и проведения тестирования параметров передачи информации в системах, работающих в сети Интернет. Существуют специальные сервисы для анализа каналов передачи данных, которые имитируют активность посетителей для того, чтобы проанализировать, каким образом веб-ресурсы передают пакеты данных. При обнаружении каких-либо отклонений, данные сервисы посылают веб-мастерам сигналы, благодаря чему специалисты смогут в короткий срок осуществить анализ исследуемых ресурсов. Использование анализа для изучения передачи данных обладает большим количеством дополнительных возможностей. В настоящий момент наблюдается появление продуктов, которые претендуют на универсальность управления большим спектром корпоративных информационных ресурсов, от настольной системы до «мэйнфрейма» и от локальной сети до ресурсов Интернет. [1]. Специалисты, на которых чаще всего возложены функции по осуществлению мониторинга, должны знать схемы сетей и иметь подробные сведения о конфигурации программных продуктов и веб-ресурсов с указанием любого параметра, и интерфейса. Для систематизации и сохранения таких данных используются специальные системы для проведения анализа. Применяя их, системные администраторы, будут заранее информированы о всех возможных «скрытых дефектах» и «узких местах» своих систем, для того, чтобы в случае возникновения нештатных ситуаций знать, где находятся проблемы: в оборудовании или программном обеспечении, повреждены программы или ошибка обусловлена действиями операторов. Тема исследования: «Разработка анализатора скрытого канала». Актуальность данной работы обусловливается тем, что при распространении персональных компьютеров и появлением программного обеспечения для автоматизированных рабочих мест (АРМ) возрастает значение защиты используемой информации, в том числе передаваемой по скрытым каналам. Анализ и диагностика скрытых каналов передачи данных являются объектами данной исследовательской работы. Предмет исследования - основные методы разработки анализаторов скрытых каналов. Для достижения цели работы следует найти решение следующих задач: Рассмотреть современные системы для анализа скрытых каналов; Изучить проблемы упреждающего обнаружения неисправных и слабых места в организации передачи данных; Разработать анализатор с использованием нейронных сетей: создание плагинов, написание скриптов; Создать веб-интерфейс системы анализа; Провести тестирование; Сделать вывод. Разрабатываемая система анализа скрытых каналов должна удовлетворять следующим требованиям: Обладать минимальными требованиями к аппаратным ресурсам (это обеспечить снижение затрат на аппаратную часть внедрения системы); Использовать открытый исходные коды для всех составляющих (это позволит самостоятельным образом изменять принцип работы систем, не прибегая к использованию сторонней проприетарной разработки и снижению стоимости продуктов). В дипломном проекте рассмотрены вопросы экономической эффективности предлагаемых способов защиты информации, а также вопросы охраны труда. 1. Обзор существующих методов построения анализатора 1.1 Методы построения анализатора Скрытые каналы (covert channels) являются одним из явлений, которые возникают при изучении информационной безопасности. Данный способ может быть применим как в положительном аспекте (для обеспечения конфиденциальности и анонимности при передаче данных), так и отрицательном плане (для организации утечки ценных данных). В данной работе будет рассматриваться именно вторая составляющая – обнаружение скрытого перемещения информации, или передачи данных по скрытому каналу, что представляется одной из самых практически трудных задач в области информационной безопасности. Осуществление скрытой передачи данных по цифровой сети не является единственным применением данного метода. Изначально термин "скрытые каналы" входит в употребление еще в 1973 г. и применяется для вычислительных систем, которые не имели традиционных сетевых подключений. Например, четные значения длительности процессов могут означать единицу, а нечетные – ноль. Таким образом, при манипулировании длительностями процессов, можно формировать последовательности из 0 и 1, которые можно описывать все, что угодно (это так называемые временные каналы). Другим примером скрытых процессов в вычислительной системе является запуск процессами тех или иных задач и их окончания в заданный момент времени, которые может быт интерпретирован как единица; и ноль, если задача не будет окончена в определенное время [1]. Если рассматривать скрытую сетевую передачу данных, то среди наиболее популярных в реализации и относительно простых методов можно выделить инкапсуляцию, которая состоит во включении защищаемых данных, которые должны быть переданы во внешнюю сеть, или команды, которые должна быть принята из внешних источников, в разрешенные протоколы. При этом часто используют совершенно разные способы реализации инкапсуляции. В 1987 г. была предложены идеи скрытой передачи информации по сетям передачи данных, и с этого времени начинают проводиться серьезные исследования для применения данного метода обеспечения конфиденциальности или утечки данных. В частности, в 1989 г. впервые предлагалось манипулирование неиспользуемых битов фреймов кадра Ethernet и некоторых других канальных сетевых протоколов. Очевидным представляется, что скрытый канал в локальной сети не так интересен для изучения, в отличие от скрытия информации в глобальной сети. Одним из важнейших событий (по крайней мере, публичным) может считаться опубликование в 1996 г исследований, в которых была осуществлена демонстрация реальной передачи и приема данных по скрытым в TCP/IP-каналах; а точнее, в отдельному поле заголовка [2]. Приведем уровни, на которых возможно осуществить организацию скрытых каналов. Уровень HTTP, который выступает как стандарт де-факто для создания на его основании других прикладных протоколов. Например, в анонимной сети JAP используется вариант HTTP для передачи данных, при этом используется еще и сложно контролируемая сеть Tor. На уровне HTTP имеется возможность использования команд GET и POST для передачи пакетов данных, а если HTTP применяют для передачи потоковых видео и аудио, то возможность для злоумышленника по передаче большого объема информации становится практически безграничной. Уровень DNS, при котором информацию скрывают внутри DNS-запроса и ответа на него. Впервые данный метод начинают использовать в начале 2000-х гг., когда появляются инструменты DeNiSe для туннелирования протоколов семейства TCP в DNS. Немного позже было проведено исследование Дэна Камински, которое показало возможности инкапсуляции SSH путем DNS и представлено на конференции Defcon 2005 г. А далее использование этой темы начинает набирать популярность – появляются утилиты, такие как DNScapy ,dns2tcp, DNScat, iodine, Heyoka, squeeza и т.д. Уровень ICMP, когда информацию инкапсулируют внутрь обычно разрешенных средством защиты протоколов ICMP. По данному принципу в то время применялась программа Loki, которую впервые упомянули в 1996 г. в журнале Phrack. За ней следует более разработанная версия Loki2. Также существуют такие инструменты, как icm-pchat, которые позволяет производить обмен зашифрованных сообщений по ICMP. Уровень TCP/UDP/IP, на котором для скрытия утечек данных или получения команды извне применяют отдельное поле заголовков пакетов. В зависимости от используемых протоколов объем передаваемой информации будет изменяться в пределах от 2 до 12 и 38 байт соответственно в UDP-, IP- и TCP-протоколе. Имеется интересные инструменты, использующие модификации TCP-заголовков, например, Nushu. Его особенность состоит в том, что они сами не создают никакого избыточного трафика, а только модифицируют данные, которые уже передаются с узла какими-либо приложениями или процессами. Другими словами, измененные данные трафика направляются, в нужное место, а злоумышленники просто перехватывают их в сети, собирая отправленные таким образом данные [3]. В беспроводной сети, когда данные маскируют в объеме передаваемого трафика, распространяемого широковещательным образом. В данном случае непростой задачей является обнаружение принимающей стороны, которая чаще всего работает в пассивном режиме – только на прием информации. На таких принципах построена работа инструмента HICCUPS. В повседневной практике скрытый канал трактуют более широким образом, чем в теории. Расширение осуществляем по четырем направлениям: Рассматривают системы, в которых применяются произвольные дисциплины управления доступом пользователей (а не только многоуровневые политики безопасности); Рассматривают не только нестандартный канал передачи данных, но и нестандартные методы передачи информации по легальному каналу (потайной канал); Рассматривают угрозу не только конфиденциальности, но и вообще целостности; Рассматривают не только однонаправленный, но и двунаправленный каналы. Чаще всего скрытый канал возникает из-за возможности доступа к различным данным, если применяются несколько способов их организации. Например, если корневой каталог файловой системы содержит tftp-сервер, он дает возможность получения каждым пользователем доступа на чтение ко всем файлам, независимо от определенных изначально прав доступа. Приведем второй пример. Пусть имеется программа со взведенными битами переустановки действующих идентификаторов пользователя, владельца root и уязвимостью, то обычные пользователи могут воспользоваться уязвимостью, захватить привилегии, принадлежащие только суперпользователю и нарушать конфиденциальность и целостность любого объекта. Еще один пример. Пароль, хранящийся в оперативной памяти в незашифрованном виде и сбрасываемый в файлы с образом памяти при аварийных завершениях работы системы. Понятно, что количество подобных примеров может быть неограниченно большим. Нестандартный способ передачи данных по легальному каналу получил название "подсознательного" или потайного канала (subliminal channels), хотя по аналогии с наложенной сетью его лучше было бы назвать наложенным скрытым каналом. Потайной канал используют тогда, когда имеются легальные коммуникационные каналы, но политики безопасности запрещают передавать по ним определенные данные; другие словами, информация может передаваться, но она не должна выглядеть подозрительным образом (в соответствии с неким, обычно не очень четким критерием). Помимо профессиональных разведчиков, в потайном канале нуждаются хозяева "троянской" программы. Если каналы взаимодействия с ней будут явными, "троянская" программа будет быстро вычислена и уничтожена. Подобный канал, используемый для управления, должен быть двунаправленным [4]. Потайные каналы возможны тогда, когда в передаваемой легальной информации имеются совсем незначащие или почти незначащие биты, например, биты в заголовке IP-пакета или младший бит интенсивности цвета в графических файлах, которые присоединены к письму. (Сообщения электронной почты являются идеальными легальными каналами, на которые очень удобно накладывать скрытый канал.) В некоторых работах [9], рассматривают другие примеры, например, нестандартные алгоритмы электронной подписи, которые оставляют место для тайного сообщения, и не препятствуют проведению проверки аутентичности ЭЦП. Для нарушения целостности данных чаще всего используется уязвимость, связанная с переполнением буфера. Если тем самым будет изменено содержимое стека вызова, то это окажется еще одним примером скрытого канала, который основан на возможности доступа к информации нестандартными способами. Применяют также атаку пользовательского процесса на целостность транзакции, выполняемой привилегированными процессами (англоязычный термин — race condition). Возможности для подобных атак появляются, если временные параметры для транзакций расположены в общедоступном каталоге, например, таком как /tmp в Linux. При расширительном толковании понятия скрытых каналов проблемы не только остаются, но и будут обостряться; кроме того, к ним прибавляются новые. Пути борьбы с этими проблемами можно показать двумя способами: формальный и содержательный. Техника скрытого канала основана на том простом факте, что любое изменение состояния каких-то объектов несет некоторую информацию. И обнаружить закономерности в изменении состояния объектов, которые изначально никак не были предназначены для передачи данных, оказывается очень сложным. За наличие высокой степени скрытности многие каналы таких типов расплачиваются наличием низкой скорости передачи данных. Например, отсутствие или наличие цветка на окне несет в себе только 1 бит информации. Количество сальто акробатов в цирковых номерах является более информативным, но и с помощью таких способов большого количества информации не передашь [5]. Следует рассмотреть некоторые примеры из практики обеспечения информационной безопасности. Пусть, к примеру, выполняются два процесса: процесс А, который обладает высоким уровнем доступа, и процесс В, который имеет низкий уровень. Злоумышленники имеют возможность получения информации только от процессов В. При использовании мандатного способа управления, процессы В не имеют легальной возможности прочитать некую информацию высокого уровня секретности. Но к этим данным обладает доступом процесс А, который, однако, в соответствии с теми же правилами мандатного метода не имеет права передать данные на нижележащие уровни процесса В. Возникают вопросы, имеются ли для процесса А какие-нибудь обходные, не вызывающие подозрений способы передачи секретных данных процессам В? Ответ будет положительный. Такими способами могут быть, например, варьирование степени заполнения буфера при выводе допустимых данных. Пусть процесс А при выполнении легальных операций вывода, изменит объем выводимой информации в соответствии с какими-либо условными кодами, известными процессам-адресатам В. Пусть процессы В имеют возможности анализа состояний буфера. Таким образом, при выполнении процессом А, казалось бы, вполне законных действий, имеется возможность передачи процессам В в закодированном виде секретных данных. Подчеркнем, что эта информация, не имеет ничего общего с легально выводимыми данными. Здесь может быть проведена аналогия с передачей информации модулированными синусоидальными сигналами, когда информацию кодируют при помощи варьирования амплитуд. Именно такие идеи были положены в основу реализации скрытых каналов. Скрытые каналы являются механизмом для передачи информации, не предусмотренные разработчиками информационных систем. Естественно, что передачу информации по скрытому каналу не контролируют обычные механизмы безопасности операционных систем, такие как авторизация и аутентификация, именно поэтому наличие скрытого канала является очень опасным [6]. Кроме скрытых каналов, существуют также скрытые коммуникации. Скрытые коммуникации используют для передачи сообщений легальные каналы, однако действуют таким образом, что эти сообщения незаметны для легальных пользователей, так как они скрыты внутри других сообщений, используемых как контейнеры. Наиболее популярным примером скрытых коммуникаций является помещение секретного сообщения в биты цифровой фотографии, внешний вид которой от такой операции практически не отличается от исходного. Скрытые коммуникации также называют subliminal channel, что дословно переводится как подсознательный канал, канал, находящийся ниже уровня восприятия; есть также предложение называть такие каналы потайными. Общей особенностью скрытых каналов и скрытых коммуникаций является то, что здесь скрывается не только содержание сообщения, но и сам факт коммуникации. Насколько сам факт коммуникации может оказаться ценным для разведки говорит программа PRIZM, о наличии которой мир узнал из утечек Эдварда Сноудена. Эта программа собирает метаданные об электронных коммуникациях, то есть данные о том, кто с кем, где и когда переписывался. И хотя собственно содержание сообщений не включается в собираемую информацию, метаданные сами по себе могут помочь раскрыть заговор или выявить агентов. Да и в личной жизни просто факт переписки одного из супругов с третьим лицом может привести к неожиданным последствиям. Скрытыми коммуникациями занимается стеганография, поэтому такой способ передачи секретной информации иногда называется стегоканалом. Стеганография, как и криптография, имеет древнюю историю, и человечество придумало достаточно много остроумных способов помещения секретных данных в невинные с виду сообщения. В информационных системах не всегда можно провести четкую грань между техникой скрытых каналов и скрытых коммуникаций, мы увидим это немного дальше. Примеры скрытых каналов Существуют два типа скрытых каналов: скрытый канал памяти (covert storage channel) и скрытый временной канал (covert timing channel). В первом случае для скрытной передачи информации используется модулирование характеристик памяти, таких как адреса, объем свободной памяти и др. Процесс использует скрытый временной канал, если для кодирования информации он варьирует временные характеристики, связанные с его собственным выполнением, например, в мультипрограммном режиме, это может быть использованная доля кванта процессорного времени. Использование факта блокировки файла. Этот вариант скрытого канала был описан в статье Батлера Лэмпсона «Заметка о проблеме ограничения» (A Note on confinement problem), опубликованной в 1973 году в журнале Communications of the ACM, в которой впервые было введено понятие скрытого канала, а также были рассмотрены несколько типов таких каналов и пути их предотвращения. В примере Лэмпсона используется некоторый абстрактный системный вызов открытия файла open(file) со следующими свойствами. Когда какой-либо процесс открывает файл вызовом open(file), то для всех других процессов этот файл становится недоступным – заблокированным. Все попытки других процессов открыть данный файл являются неудачными. Файл становится доступным только после того, когда использующий его процесс выполнит системный вызов закрытия файла - close(file). Этим системным вызовом могут пользоваться как High, так и Lowпроцессы. Лэмпсон показал, что с помощью трех несложных процедур, использующих вызовы open(file) и close(file), а также трех файлов с низким уровнем секретности, которые процедура более высокого уровня допуска High может открывать только для чтения, а процедура с более низким допуском Low для чтения и для записи, можно организовать передачу данных отHigh к Low, в обход запретов мандатной системы доступа ОС. На рис. приведена блок-схема процедуры settrue(file), которая циклически пытается открыть файл file. В случае успеха – файл разблокирован и открыт - процедура завершает работу. Процедура setfalse(file) (рис. 2) выполняет закрытие файла file. Предполагается, что она всегда успешна. Третья процедура (рис.3) устанавливает значение бита в значение true (1), если файл заблокирован (попытка открыть файл оказалась неуспешной), изначение false (0) - в противном случае. Нетрудно показать, как можно передавать данные с верхнего уровня на нижний, используя три описанные процедуры и три файла: read_value для передачи данных, send_clock и receive_clock для синхронизации процессов передачи и чтения данных. Этот процесс иллюстрируется рисунком 4. Процесс Sender читает данные из массива bit(n), которые он хочет передать процессу Receiver, используя технику скрытого канала, и открывает файл data_value, если бит равен 1 (true), или закрывает файл data_value, если бит равен 0 (false). Затем Sender сообщает процессу Receiver о том, что очередной бит был передан, устанавливая сигнализирующий файл send_clock в открытое состояние (true). Скрытый временной канал может быть построен на основе синхронизации обращений к некоторому системному ресурсу, например, к сокету TCP или UDP. Процесс-получатель считывает периоды занятости определенного сокета и получает таким образом информацию. В другом случае процесс может кодировать информацию, посылая пакеты на удаленный хост в определенные моменты времени. 1.2 Методы технической реализации анализаторов Схема непрямого скрытого канала по памяти Данные могут также быть скрыты в заполнении кадра или пакета незначащей информацией, если длина кадра или пакета должна быть не меньше определенного значения. Например, такая скрытая передача данных возможна в случае использования протокола Ethernet, в котором кадры должны быть заполнены до минимальной длины 60 байт. Если условия использования протокола не предусматривают конкретные значения для байтов заполнения, то могут быть использованы любые данные [33, 49]. Аналогичным образом, скрытая передача информации может быть организована для протоколов IPv4, IPv6 и TCP [15]. Изменение адресов получателей в последовательно передаваемых пакетах для построения скрытого канала предложено авторами [16]. Сумму всех битов передаваемого пакета предложено использовать для скрытой передачи информации автором [56]. Информация может быть передана путем изменения порядка передачи N пакетов через X потоков протокола TCP [17]. Если представить, что пакеты — это шары, а потоки — урны, то представленный скрытый канал напрямую связан с задачей размещения N шаров по X урнам. Преднамеренное удаление отправителем некоторых пакетов, подлежащих отправке, применено для построения скрытого канала с низкой пропускной способностью в [18]. Скрытые статистические каналы детально проанализированы авторами [19]. Примером скрытого статистического канала может являться передача некоторого маловероятного пакета в заранее заданный злоумышленником интервал времени. Скрытая информация может быть передана путем изменения скорости передачи пакетов [20]. Пропускная способность такого скрытого канала равна log2r бит в течение одного временного интервала, где г — количество различных скоростей передачи пакетов. Бинарный скрытый канал по скорости передачи пакетов исследован авторами [21]. Впервые использовать длины межпакетных интервалов для организации скрытых каналов было предложено в [22]. Авторами [23] предложена технология JitterBug для построения бинарных скрытых каналов, основанных на изменении длин межпакетных интервалов. Другая схема скрытой передачи информации с использованием длин межпакетных интервалов исследована в [24]. Авторами даны рекомендации по выбору значений параметров кодирования, при которых пропускная способность скрытого канала принимает наибольшее значение. В [66] предложен скрытый канал, основанный на изменении длин межпакетных интервалов, вероятность обнаружения которого приблизительно равна 9%, вероятность ошибки второго рода не превышает 0,5%. Представленные схемы скрытой передачи информации, использующие изменение длин пакетов, являются, с одной стороны, сложно обнаруживаемыми, с другой стороны, могут иметь достаточно высокую пропускную способность в сравнении со скрытыми каналами по времени. Это обусловлено тем, что скрытые каналы по времени являются каналами с шумом, поскольку время следования пакета — случайная величина, а также из-за того, что вероятность потери пакетов отлична от нуля. Оценка максимальной пропускной способности скрытого канала при блочном шифровании трафика Шифрование трафика — традиционный способ защиты передаваемой по сети информации ограниченного доступа, однако скрытые каналы, основанные на изменении длин пакетов, исследуемые в настоящей работе, могут быть построены в условиях шифрования трафика [36]. Как правило, ввиду высокого объема шифрованных данных, а также необходимости поддержки высокой скорости зашифрования и расшифрования, для обеспечения конфиденциальности передаваемых данных применяют симметричные алгоритмы шифрования. По принципу обработки информации различают поточные и блочные симметричные алгоритмы шифрования [22]. Данный подраздел посвящен оценке максимальной пропускной способности скрытых каналов, основанных на изменении длин передаваемых пакетов, при поточном шифровании трафика. Вопросы применения методов поточного шифрования для защиты трафика исследовали, например, авторы [38]. При равновероятном выборе передаваемых по скрытому каналу символов энтропия случайной величины 7 определяется значением параметра скрытого канала п и равна Очевидно, при увеличении значения n увеличивается как средняя длина передаваемых пакетов, так и количество битов, которое несет передача одного пакета по скрытому каналу. Среднее время т передачи пакета определяется выражением: что достигается при средней длине передаваемых пакетов, равной. Таким образом, пропускная способность v скрытого канала определяется следующим Для нахождения значения параметра скрытого канала n как функции от параметра метода противодействия а, при котором выражение принимает наибольшее значение, предлагается перейти от дискретной переменной n к непрерывной переменной n, определенной на полуинтервале). Функция от переменной n определена и непрерывна на данном множестве, что позволяет найти экстремум путем дифференцирования данной функции. Заметим, что параметр скрытого канала n принимает целочисленные значения, поэтому фактическое значение параметра скрытого канала n0 необходимо выбирать следующим образом: Как правило, l фикс определяет сумму длин заголовков сетевого и канального уровней модели взаимодействия открытых систем. Так, например, при использовании IPv4 в качестве протокола сетевого уровня сумма длин заголовков сетевого и канального уровней принимает значение не менее 34 байт, если технология канального уровня — Ethernet. Аналогичная величина при использовании протокола IPv6 равна 54 байтам. Данные результаты подтверждают актуальность исследования методов противодействия утечке информации по скрытым каналам, так как показывают, что при пропускной способности канала связи 1 Гбит/с может быть построен скрытый канал с пропускной способностью более 10 Мбит/с. При блочном шифровании данных открытый текст разбивается на блоки одинакового размера, определяемого алгоритмом шифрования, которые зашифровываются независимо с помощью подстановки шифра. Расшифрование происходит аналогично. Таким образом, если 1Ш — длина блока, то открытый текст перед началом зашифрования должен иметь длину, кратную 1Ш. Способы дополнения открытого текста до необходимой длины описаны, например, в [34]. Поскольку новый отечественный стандарт на алгоритм шифрования [12] является симметричным блочным шифром с размерами блоков 64 и 128 бит, то полученные далее результаты применимы и в случае шифрования канала связи с использованием указанного алгоритма. Если открытый текст имеет длину /0, то после зашифрования длина шифрованного Так как при таком способе построения скрытого канала увеличение длин пакетов до значений, кратных 2, не приводит к ошибкам, то H(Y\X) = 0. Очевидно, при росте значения п увеличивается как средняя длина передаваемых пакетов, так и количество битов, которое несет передача одного пакета по скрытому каналу. Построение скрытого канала, при котором длины передаваемых пакетов принимают равномерно распределенные значения Параметр скрытого канала n принимает целочисленные значения, поэтому фактическое значение параметра скрытого канала n0 необходимо выбирать следующим образом: Таким образом, в данном подразделе оценена остаточная пропускная способность скрытого канала, основанного на изменении длин пакетов, при случайном увеличении длин пакетов, подлежащих отправке. Необходимое условие построения исследованного скрытого канала — равномерное распределение на множестве длин передаваемых пакетов. Выбрана наилучшая, с точки зрения значения остаточной пропускной способности, схема построения скрытого канала. Однако уровень ошибок при передаче данных по построенному скрытому каналу равен При наличии допустимого уровня ошибок параметры скрытого канала необходимо выбирать иным образом, что приведет к понижению его пропускной способности. В следующем подразделе исследована остаточная пропускная способность скрытого канала при наличии допустимого уровня ошибок при передаче данных по скрытому каналу и равномерном распределении на множестве длин передаваемых пакетов. Оценка пропускной способности скрытого канала с заданным уровнем ошибок, при котором длины передаваемых пакетов принимают равномерно распределенные значения. Выявление скрытых каналов в основном зависит от тщательного анализа и разработки. Разработаем алгоритм решения задачи по построению анализатора скрытых каналов. Термин модуль означает единицу кода защищенной компьютерной базы (TCB), выявляющего или ограничивающего использование скрытого канала, в ядре или в процессе. Анализ скрытых каналов заключается в основном в определении того, может ли незащищенный процесс (отправитель) на уровне А использовать модуль для выполнения действия, распознаваемого другим процессом (получателем) на уровне Б, если уровень Б не является доминирующим над уровнем А. Например, обычный скрытый канал представляют собой данные, записываемые в файл защищенным процессом от имени незащищенного пользователя, если метка MAC данного файла не является доминирующей над меткой MAC данного пользователя. Анализ скрытого канала и осуществление воздействия нарушителя на защищаемые информационные ресурсы в соответствии с приведенной моделью осуществляется следующим порядком: 1. В режиме штатного функционирования работа с защищаемыми информационными ресурсами проводится в установленном порядке, субъекты, имеющие санкционированный доступ к ним, осуществляют обработку в соответствии с установленными правилами разграничения доступа. Инспектор отображает отсутствие нарушений политики безопасности. 2. В составе средства обработки защищаемых информационных ресурсов присутствуют заранее злонамеренно внедренный агент нарушителя безопасности, который не проявляет своей активности и ни каким образом не обнаруживает своего присутствия в данной ИТ (АС). 3. В необходимый для нарушителя момент времени агенту от нарушителя безопасности подается команда на активацию и выполнение своей функциональной нагрузки. Команда может быть подана как по штатным каналам связи ИТ (АС), в случаи наличия возможности такого подключения (например через Интернет), так и дистанционно (например с использованием радиоканалов), при наличии такой возможности у агента нарушителя. 4. Внедренный агент нарушителя безопасности реализует свою функциональную нагрузку, при этом канал информационного взаимодействия между нарушителем и внедренным агентом может быть скрыт от инспектора. 5. После достижения поставленной задачи работа агента завершается самостоятельно или по команде нарушителя. 1.3 Постановка задачи В результате проведенного обзора первой главы можно сделать следующие выводы: - отсутствует модель передачи информации по скрытым каналам - отсутствуют технические предложения по разработке анализатора скрытого канала В этой связи в дипломном проекте ставятся следующие задачи: - разработать модель передачи информации по скрытым каналам - разработать аппаратно – программную реализацию скрытого канала 2. Разработка модели анализатора скрытого канала 2.1 Модели передачи информации по скрытым каналам Неформально под скрытым каналом передачи информации понимают любой канал связи, изначально для передачи информации не предназначенный. Для нас будут представлять интерес скрытые каналы, реализуемые за счёт особенностей формальных моделей управления доступом. Пусть имеется модель мандатного управления доступом M и её реализация I(M). Тогда любая потенциальная связь между двумя субъектами I(sh) и I(si) называется скрытым каналом передачи информации (рис. 5), если эта связь не разрешена в модели M. Выделяют следующие типы скрытых каналов: Скрытые каналы по памяти, в которых информация передаётся через доступ отправителя на запись и получателя на чтение к одним и тем же ресурсам или объектам; Скрытые каналы по времени, которые характеризуются доступом отправителя и получателя к одному и тому же процессу или изменяемому во времени атрибуту. Приведём примеры скрытых каналов передачи информации. Рассмотрим систему, в которой имеются два уровня секретности: High и Low. Передача информации с уровня Low на уровень High разрешена, а в обратном направлении – запрещена (рис. 6). Цель нарушителя состоит в том, чтобы организовать скрытый канал для передачи информации от программно-аппаратного агента, функционирующего в среде High, к другому программно-аппаратному агенту, функционирующему в среде Low. Пример скрытого канала по памяти приведён на рис. 7 Субъект, функционирующий в среде High, может выполнять настройки параметров безопасности элементов файловой системы, и настройки доступны для наблюдения в среде Low. В этом случае злоумышленник может закодировать передаваемую информацию в значениях параметров безопасности тех или иных элементов файловой системы (на рисунке это файл File.txt). Пример скрытого канала по времени приведён на рис. 8. В данном случае между уровнями High и Low нет общих ресурсов, за исключением системной библиотеки ROM, доступ к которой возможен только на чтение. Для организации скрытого канала передачи информации субъект Ah может модулировать определённым образом интервалы занятости библиотеки, а субъект Al – сканировать время занятости библиотеки, осуществляя запросы к ней с заданной периодичностью. Подходы к решению задачи выявления скрытых каналов передачи информации в настоящее время активно изучаются и совершенствуются. На сегодняшний день наиболее распространены следующие методы: Метод разделяемых ресурсов Кемерера, который состоит в с....................... |
Для получения полной версии работы нажмите на кнопку "Узнать цену"
Узнать цену | Каталог работ |
Похожие работы: