Анализ существующих способов противодействия утечке информации по скрытым каналам в IP-сетях

Белозубова Анна Игоревна, Константин Григорьевич Когос, Михаил Александрович Финошин

Аннотация


Исследованы методы передачи информации по скрытым каналам в IP-сетях, даны воз- можности нарушителя, необходимые для построения скрытых каналов. Проанализиро- ваны существующие методы ограничения пропускной способности, устранения и обна- ружения скрытых каналов в IP-сетях. Проведен сравнительный анализ методов обна- ружения по таким характеристикам, как ошибки 1, 2 рода, возможность реализации.

Ключевые слова


скрытые каналы; каналы по памяти; каналы по времени; пропускная способность; ограничение; устранение; обнаружение

Полный текст:

PDF

Литература


1. Lampson B.W. A Note on the Confinement Problem // Communications of the ACM. 1973. C. 613-615.
2. ГОСТ Р 53113.1-2008. Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 1. Общие положения. – Введ. 2009-10-01. М.: Стандартинформ, 2009. 12 с.
3. ГОСТ Р 15408-3-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. Введ. 2002-0404. М.: ИПК Издательство стандартов, 2002. – 108 с.
4. Архангельская А.В., Когос К.Г. О подходе к противодействию утечке информации по скрытым каналам // Безопасность информационных технологий. 2013. Выпуск 4. С. 10-20.
5. KemmererR.A. Sharedresourcematrixmethodology: anapproachtoidentifyingstorageandtimingchannels // ACMTransactionsoncomputersystems. 1983. Vol. 1, No. 3. C. 256-277.
6. Архангельская А.В., Когос К.Г. Пропускная способность скрытых каналов, основанных на модуляции длин передаваемых пакетов, при увеличении длин пакетов случайным образом // Методы и технические средства обеспечения безопасности информации: Материалы 23-й научно-технической конференции. СПб.: Изд-во Политехн. ун-та. 2014. С. 40-42.
7. Архангельская А.В., Архангельский В.Г., Калмыков В.В. О разработке архитектуры шлюза однонаправленной гарантированной передачи данных // Методы и технические средства обеспечения безопасности информации: Материалы 22-й научно-технической конференции. – СПб.: Изд-во Политехн. ун-та, 2013. С. 52-55.
8. Yao L., Zi X., Pan L., Li J. A study of on/offtiming channel based on packet delay distribution // Computers and security. 2009. Vol. 28, No. 8. C. 785-794.
9. Cabuk S., Brodley C.E., Shields C. IP covert timing channels: design and detection // Proceedings of the eleventh ACM conference on computer and communications security. 2004. C. 178-187.
10. Kiraly C., Teofili S., Bianchi G., Cigno R. Lo, Nardelli M., Delzeri E.Traffic flow confidentially in IPsec: protocol and implementation // The International federation for information processing. 2008. Vol. 262.
11. Berk V., Giani A., Cybenko G. Detection of covert channel encoding in network packet delays: Technical report TR2005-536. – New Hampshire: Thayer school of engineering of Dartmouth college, 2005. Режим доступа: http://www.ists.dartmouth.edu/library/149.pdf. – 01.06.2013.
12. Никулин М.С. О критерии хи-квадрат для непрерывных распределений // Теория вероятностей и ее применения. 1973. С. 675-676.
13. Walls R.J., Kothari K., Wright Liquid M. A detection-resistant covert timing channel based on IPD shaping // Computer networks. 2011. Vol. 55, issue 6. C. 1217-1228.
14. Грушо А. А. Скрытые каналы и безопасность информации в компьютерных системах // Дискретная математика. 1998. Том 10. Выпуск 1. – С. 3-9.
15. Грушо А. А. О существовании скрытых каналов // Дискретная математика. 1999. Том 11. Выпуск 1. С. 24-28.


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.