Литература 




Скачать 145.82 Kb.
PDF просмотр
НазваниеЛитература 
страница1/15
Дата конвертации23.01.2013
Размер145.82 Kb.
ТипЛитература
  1   2   3   4   5   6   7   8   9   ...   15

И Н Ф О Р М А Ц И О Н Н Ы Й   Б Ю Л Л Е Т Е Н Ь
№ 11 (114)/2002
Скрытые
каналы 
(обзор) (Стр. 2)
О скрытых
каналах
и не только
(Стр. 12)
И Н Ф О Р М А Ц И О Н Н А Я
Б Е З О П А С Н О С Т Ь

Скрытые каналы
(обзор)
Работа поддержана грантом РФФИ 01 01 00895
Тимонина Е. Е.
СОДЕРЖАНИЕ
1. Введение ..........................................................................................3
2. Информационный поток ...............................................................3
Пример 1.
Пример 2. 
Пример 3. 
3. Политики безопасности ................................................................5
4. Примеры скрытых каналов ..........................................................7
5. Модели скрытых каналов и их анализ .......................................8
6. Борьба со скрытыми каналами ................................................10
Литература ........................................................................................11

ления, которые порождают различные понимания
скрытых каналов, использованных в этом обзоре. 
В разделе 3 мы раскрываем связь различных
политик безопасности и скрытых каналов. Выявле
ние этой связи позволяет определить, от чего и как
защищают те или иные механизмы реализации
различных политик безопасности, и в каких случа
ях вопрос о существовании скрытых каналов тре
буется решать дополнительно. 
4 раздел посвящен примерам скрытых кана
лов в различных трактовках этого термина.
Раздел 5 посвящен задачам анализа скрытых
каналов. В нем приводятся методы выявления
1. Введение
скрытых каналов при анализе компьютерных сис
тем и программного обеспечения. В частности, рас
Попытки скрыть сам факт передачи информации
сматривается известный метод зависимостей и ме
имеют длинную историю. Способы сокрытия само
тод матрицы общих ресурсов.
го факта передачи информации получили название
В разделе 6 приводятся некоторые данные о
стеганография. Исторически для стеганографии
противодействии стеганографическим схемам в
применялись «невидимые» чернила, точечные фо
некоторых традиционных видах носителей. 
товставки и т.д. Данное направление получило вто
рую жизнь в наше время в связи с широким исполь
зованием сетей передачи данных. Чтобы выделить
методы стеганографии, связанные с электронным
представлением данных, появился термин компью
терная стеганография. Однако в работе Шнайера
[22] стеганографические способы передачи по кана
лам связи получили название потайных каналов
(subliminal channels). Наряду с этим появился тер
мин «скрытый канал» (covert channel). Впервые по
нятие скрытого канала было введено в работе Лэмп
сона [16] в 1973 году. Канал называется скрытым, ес
ли он не проектировался, не предполагался для пе
2. Информационный поток
редачи информации в электронной системе обра
ботки данных. Таким образом, термин скрытые
Простейший подход к определению информацион
каналы больше относится к внутри компьютерным
ного потока можно найти в TCSEC [11] («Оранже
телекоммуникациям. В работе Тсаи [23] дано следу
вая книга», 1985 г.) и на русском языке в работе
ющее определение скрытого канала. Если нам дана
А.Грушо и Е.Тимониной [1]. Если осуществляется
модель не дискреционной политики безопасности
доступ на чтение (read) субъекта к объекту О, то
М и ее имплементация I(M) в операционной систе
поток информации идет от О к S. Если имеет до
ме, то любая потенциальная связь между двумя
ступ на запись (write) к О, то информационный по
субъектами I(Sh) и I(Si) в I(M) называется скрытым
ток направлен от к  О. Транзитивное замыкание
каналом, если эта связь между субъектами Sh и Si в
цепочек доступа (даже без учета времени) пред
модели не разрешена.
ставляет собой сложный информационный поток. 
Поскольку все приведенные выше термины,
касающиеся скрытой передачи информации, отли
Пример 1. 
чаются нюансами приложений, мы будем без огра
ничения общности способы скрытой передачи ин
Например, документ записан в файл О пользова
формации называть скрытыми каналами. Возвра
телем U1, а пользователь U2 прочитал документ в
щаться к исходным терминам мы будем в тех осо
файле О. Таким образом информация, содержаща
бых случаях, когда выделение соответствующих
яся в документе D, перешла от пользователя U1 к
каналов вытекает из контекста. 
пользователю  U2 с помощью двух информацион
Во всех случаях скрытых каналов необходимо
ных потоков:
уточнять понятие канала связи. В связи с этим в сле
• U1 организовал информационный поток от се
дующем разделе 2 мы приводим различные опреде
бя к О с помощью операции write;
3
  1   2   3   4   5   6   7   8   9   ...   15

Похожие:

Литература  icon  в   жж-ки нашёл такую подборку инет-библиотек
Альдебаран-крупнейшая электронная библиотека on-line- художественная, учебная и техническая литература и книги различных жанров:...
Литература  iconЛитература как прием: 
Э.  Паунда  и  Т.  Элиота,  проза  Д.  Джойса,  литература  американского  Юга - 
Литература  iconПрограмма вступительных испытаний для лиц, поступающих на направление подготовки 050100. 68 Педагогическое образование. Магистерская программа «Русская литература»
Педагогическое образование на программу «Русская литература» сдают один вступительный экзамен – «Литература – филологический анализ...
Литература  iconЛитература -  это важнейшее средство обмена культурными
...
Литература  iconЛитература:   Комплект  плакатов  по  устройству  карбюраторов,  литература  по 
Ознакомиться  с  оборудованием:  моделями  карбюраторов,  сборочными  единицами, 
Литература  iconЫ: Литературоведение – русская литература и зарубежная литература; Психология; Педагогика; Риторика; Русский язык как иностранный; Речь. Язык. Общение

Литература  iconЛитература Образовательное учреждение: моу «Кошки-Шемякинская основная общеобразовательная школа Буинского района рт»
Должность, преподаваемый предмет: Заместитель директора по воспитательной работе, русский язык и литература
Литература  iconУчебная литература
В., Просняковой Т. Н. к факультативному курсу «Экономика для младших школьников» (1 год обучения)– Самара: Издательство «Учебная...
Литература  iconУчебная литература
Просняковой Т. Н. к факультативному курсу «Экономика для младших школьников» ( 1 год обучения)– Самара: Издательство «Учебная литература»:...
Литература  iconЛитература 25   4   Бисфосфонаты 25   4   Механизм  действия 26   4   Основные  и  побочные  эффекты 26   4   Литература 26     4   Терапия анальгетиками системного типа «лестница обезболивания»
Перевод: К. А. Ширанов Научное редактирование: Е. И. Велиев © Европейская ассоциация урологов, 2010
Разместите кнопку на своём сайте:
kak.znate.ru


База данных защищена авторским правом ©kak.znate.ru 2012
обратиться к администрации
KakZnate
Главная страница