Как написать дипломную работу на тему скрытых каналов. Актуальность цели и задач во введении диплома, направления исследования, суть и особенности написания, а также готовый образец плана, содержания и заключения дипломной работы по оценке возможности существования скрытого канала. Узнать рекомендации экспертов и скачать пример дипломной работы бесплатно.
В дипломной работе следует выделить и рассмотреть более подробно процесс модификации информации, осуществляющей переход между субъектами внутри контура и вне контура. Такой переход может быть реализован не только посредством вирусной атаки (подробно об этом изложено здесь), но и при помощи организации скрытого канала. Определим в рассматриваемой автоматизированной системе возможные скрытые информационные потоки, через которые субъект внутри контура имеет возможность передать информацию субъекту вне контура через инспектора.
Пусть SC = {А_1 ,…, А_n} - множество уровней доступа в автоматизированной системе. Определим на множестве SC частичный порядок: А_i→А_j, если объекту с уровнем доступа А_j позволено получать информацию с уровнем доступа А_i. Определим на множестве SC всевозможные запрещенные информационные потоки, то есть определим неявные, нарушающие политику безопасности информационные потоки через атрибуты ресурсов и простейшие операции, основанные на различных структурах данных. Для этого воспользуемся матрицей разделяемых ресурсов, направленной на определение скрытых каналов по времени.
Составим таблицу 1 с перечнем операций, возможных для циркулирующей информации внутри автоматизированной системы.
Таблица 1 - Перечь операций, возможных для циркулирующей информации внутри автоматизированной системы.
Операция |
Лицо, осуществляющее воздействие |
чтение из файла |
субъекты внутри контура АБС, агент, инспектор, субъекты вне контура |
модификация файла |
субъекты внутри контура АБС, агент |
открытие файла для чтения |
субъекты внутри контура АБС, агент, инспектор, субъекты вне контура |
закрытие файла |
субъекты внутри контура АБС, агент, инспектор, субъекты вне контура |
блокирование файла для записи |
субъекты внутри контура АБС, агент, инспектор |
освобождение файла для записи |
субъекты внутри контура АБС, агент, инспектор |
определение того, заблокирован ли файл |
субъекты внутри контура АБС, агент |
определение того, открыт ли файл |
агент |
В автоматизированной системе содержится два типа объектов - процессы и файлы. Построим в таблице 2 атрибуты данных объектов, потенциально подверженных воздействию атак скрытых каналов. Так как скрытые каналы используют для передачи информации атрибут ресурса, который изначально не предполагалось использовать как средство передачи информации. Существует возможность, что один из таких атрибутов может быть упущен, а с использованием данного атрибута будет построен скрытый канал.
Таблица 2 - Атрибуты объектов, потенциально подверженных воздействию атак скрытых каналов в автоматизированной системе.
Тип объектов |
Атрибуты ресурсов |
Процесс |
идентификатор |
права доступа |
буфер |
Файл |
идентификатор |
уровень доступа |
данные о том, заблокирован ли файл |
данные о том, кем заблокирован файл |
множество идентификаторов процессов, для которых файл открыт для чтения |
содержание файла |
|
идентификатор текущего процесса |
Построим матрицу разделяемых ресурсов для описанной автоматизированной системы.
Таблица 3 - Матрица разделяемых ресурсов.
Операции\ атрибуты |
|
Процесс |
|
|
Ч |
|
Ч |
|
Ч |
Ч |
Ч |
З |
|
|
|
|
|
|
Файл |
|
|
Ч |
|
Ч |
|
Ч |
Ч |
Ч |
|
Ч, З |
Ч, З |
|
|
|
|
Ч |
|
З |
Ч |
Ч |
|
Ч |
|
|
Ч |
Ч |
|
Ч, З |
Ч, З |
|
Ч |
З |
Ч |
|
|
|
|
|
|
|
Ч |
Ч |
Ч |
Ч |
Ч |
Ч |
|
|
Найдем скрытые каналы путем построения транзитивного замыкания матрицы разделяемых ресурсов (таблица 4). Для идентификации скрытых каналов по памяти необходимо проанализировать атрибуты ресурсов, строки которых содержат буквы «Ч» и «З», на предмет использования их как средства передачи информации. В таблицах 3, 4 символы имеют следующие обозначения: «Ч» - доступ на чтение; «З» - доступ на запись.
Таблица 4 - Матрица разделяемых ресурсов.
Операции\ атрибуты |
|
Лицо, осуществляющее сокрытие информации |
Процесс |
Ч |
Ч |
Ч |
Ч |
Ч |
Ч |
Ч |
Ч |
|
Ч |
Ч,З |
|
|
|
|
|
|
субъекты внутри контура, агент |
Файл |
Ч |
Ч |
Ч |
Ч |
Ч |
Ч |
Ч |
Ч |
|
Ч |
Ч |
Ч,З |
Ч,З |
Ч |
Ч |
Ч |
Ч |
субъекты внутри контура, агент, инспектор, субъекты вне контура |
Ч |
Ч |
Ч,З |
Ч |
Ч |
Ч |
Ч |
Ч |
субъекты внутри контура, агент, инспектор, субъекты вне контура |
Ч |
Ч |
Ч |
Ч |
Ч,З |
Ч,З |
Ч |
Ч |
субъекты внутри контура, инспектор, агент |
Ч,З |
Ч |
|
|
|
|
|
|
субъекты внутри контура, инспектор |
|
Ч |
Ч |
Ч |
Ч |
Ч |
Ч |
Ч |
|
|
В построенной матрице необходимо выявить операции с участие агента в качестве субъекта, модифицирующего информацию. Таким образом, в рассматриваемой модели взаимодействующие стороны с участием агента могут использовать только следующие способы скрытой передачи информации:
1. С использованием модификации информации в буфере процессов.
2. С использованием модификации информации в содержании файла.
3. С использованием множества идентификаторов процессов, для которых файл открыт для чтения.
Кроме того, злоумышленник может модифицировать данную атаку путем объединения скрытых каналов с одними и теми же отправителем и получателем.
Таким образом, разработанный в дипломной работе подход может быть особенно полезен в случае, если взаимодействующие стороны используют более одного способа скрытой передачи информации, пытаясь построить несколько скрытых каналов с низкой пропускной способностью. Полный перечень актуальных статей и рекомендаций по информационной безопасности в целом и оценке возможности существования скрытого канала в автоматизированной системе в частности изложен здесь.