Загрузка...
Корзина (0)
Ваша корзина пустует и скучает ;)

Дипломная работа: Оценка возможности существования скрытого канала в автоматизированной системе

Разработка модели оценка возможности существования скрытого канала в автоматизированной системе. Актуальности и практическая значимость дипломной работы по оценке возможности существования скрытого канала.


В дипломной работе следует выделить и рассмотреть более подробно процесс модификации информации, осуществляющей переход между субъектами внутри контура и вне контура. Такой переход может быть реализован не только посредством вирусной атаки (подробно об этом изложено здесь), но и при помощи организации скрытого канала. Определим в рассматриваемой автоматизированной системе возможные скрытые информационные потоки, через которые субъект внутри контура имеет возможность передать информацию субъекту вне контура через инспектора.

Пусть SC = {А_1 ,…, А_n} - множество уровней доступа в автоматизированной системе. Определим на множестве SC частичный порядок: А_i→А_j, если объекту с уровнем доступа А_j позволено получать информацию с уровнем доступа А_i. Определим на множестве SC всевозможные запрещенные информационные потоки, то есть определим неявные, нарушающие политику безопасности информационные потоки через атрибуты ресурсов и простейшие операции, основанные на различных структурах данных. Для этого воспользуемся матрицей разделяемых ресурсов, направленной на определение скрытых каналов по времени.

Составим таблицу 1 с перечнем операций, возможных для циркулирующей информации внутри автоматизированной системы.


Таблица 1 - Перечь операций, возможных для циркулирующей информации внутри автоматизированной системы.

Операция Лицо, осуществляющее воздействие
чтение из файла субъекты внутри контура АБС, агент, инспектор, субъекты вне контура
модификация файла субъекты внутри контура АБС, агент
открытие файла для чтения субъекты внутри контура АБС, агент, инспектор, субъекты вне контура
закрытие файла субъекты внутри контура АБС, агент, инспектор, субъекты вне контура
блокирование файла для записи субъекты внутри контура АБС, агент, инспектор
освобождение файла для записи субъекты внутри контура АБС, агент, инспектор
определение того, заблокирован ли файл субъекты внутри контура АБС, агент
определение того, открыт ли файл агент


В автоматизированной системе содержится два типа объектов - процессы и файлы. Построим в таблице 2 атрибуты данных объектов, потенциально подверженных воздействию атак скрытых каналов. Так как скрытые каналы используют для передачи информации атрибут ресурса, который изначально не предполагалось использовать как средство передачи информации. Существует возможность, что один из таких атрибутов может быть упущен, а с использованием данного атрибута будет построен скрытый канал.


Таблица 2 - Атрибуты объектов, потенциально подверженных воздействию атак скрытых каналов в автоматизированной системе.

Тип объектов Атрибуты ресурсов
Процесс идентификатор
права доступа
буфер
Файл идентификатор
уровень доступа
данные о том, заблокирован ли файл
данные о том, кем заблокирован файл
множество идентификаторов процессов, для которых файл открыт для чтения
содержание файла
идентификатор текущего процесса

Построим матрицу разделяемых ресурсов для описанной автоматизированной системы.


Таблица 3 - Матрица разделяемых ресурсов.

Операции\ атрибуты
Процесс Ч Ч Ч Ч
Ч З
Файл Ч Ч Ч Ч
Ч Ч, З Ч, З
Ч З Ч Ч Ч
Ч Ч Ч, З Ч, З Ч
З Ч
Ч Ч Ч Ч Ч Ч

Найдем скрытые каналы путем построения транзитивного замыкания матрицы разделяемых ресурсов (таблица 4). Для идентификации скрытых каналов по памяти необходимо проанализировать атрибуты ресурсов, строки которых содержат буквы «Ч» и «З», на предмет использования их как средства передачи информации. В таблицах 3, 4 символы имеют следующие обозначения: «Ч» - доступ на чтение; «З» - доступ на запись.


Таблица 4 - Матрица разделяемых ресурсов.

Опе­ра­ции\ атри­буты Лицо, осуществ­ляющее сокрытие информации
Про­цесс Ч Ч Ч Ч Ч Ч Ч Ч
Ч Ч,З субъекты внутри контура, агент
Файл Ч Ч Ч Ч Ч Ч Ч Ч
Ч Ч Ч,З Ч,З Ч Ч Ч Ч субъекты внутри контура, агент, инспектор, субъекты вне контура
Ч Ч Ч,З Ч Ч Ч Ч Ч субъекты внутри контура, агент, инспектор, субъекты вне контура
Ч Ч Ч Ч Ч,З Ч,З Ч Ч субъекты внутри контура, инспектор, агент
Ч,З Ч субъекты внутри контура, инспектор
Ч Ч Ч Ч Ч Ч Ч

В построенной матрице необходимо выявить операции с участие агента в качестве субъекта, модифицирующего информацию. Таким образом, в рассматриваемой модели взаимодействующие стороны с участием агента могут использовать только следующие способы скрытой передачи информации:

1. С использованием модификации информации в буфере процессов.

2. С использованием модификации информации в содержании файла.

3. С использованием множества идентификаторов процессов, для которых файл открыт для чтения.

Кроме того, злоумышленник может модифицировать данную атаку путем объединения скрытых каналов с одними и теми же отправителем и получателем.

Таким образом, разработанный в дипломной работе подход может быть особенно полезен в случае, если взаимодействующие стороны используют более одного способа скрытой передачи информации, пытаясь построить несколько скрытых каналов с низкой пропускной способностью. Полный перечень актуальных статей и рекомендаций по информационной безопасности в целом и оценке возможности существования скрытого канала в автоматизированной системе в частности изложен здесь.

Скачать работу на данную тему

Сколько стоит заказать ВКР, дипломную работу или магистерскую диссертацию на данную тему

Цена подобных материалов 10.000 руб. (зависит от сроков)
Средняя цена подготовки материалов на заказ по подобным темам 17.000 руб.
В стоимость включены:
- Подготовленный материал с уникальностью не ниже 85%
- Презентация и речь
- Еженедельные корректировки по замечаниям руководителя
- Репитиционные услуги вплоть до защиты
- Разработка ПО при необходимости

Цена готовой ВКР, дипломной работы или магистерской диссертации по данной теме

Купить подобный готовый материал можно от 7.000 руб.
В стоимость включены:
- Готовый материал с уникальностью не ниже 75%
- Презентация и речь
- Корректировка до 10 страниц по замечаниям руководителя
- Репитиционные услуги вплоть до защиты
- Разработка ПО при необходимости

Категории

Скачать дипломную работу по оценке возможности существования скрытого канала в автоматизированной системе (пример)

Скачать другие готовые или купить дипломную работу по оценке возможности существования скрытого канала в автоматизированной системе

Заказать дипломную работу по оценке возможности существования скрытого канала в автоматизированной системе или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

Основными факторами, влияющими на стоимость дипломной работы по направлению информационной безопасности и кибербзопасности, являются тема дипломной работы, необходимость в разработке ПО и сроки выполнения. Узнать стоимость Вашей работы Вы можете заполнив форму.

Дипломные работы и статьи схожей тематики