Всё сдал! - помощь студентам онлайн Всё сдал! - помощь студентам онлайн

Реальная база готовых
студенческих работ

Узнайте стоимость индивидуальной работы!

Вы нашли то, что искали?

Вы нашли то, что искали?

Да, спасибо!

0%

Нет, пока не нашел

0%

Узнайте стоимость индивидуальной работы

это быстро и бесплатно

Получите скидку

Оформите заказ сейчас и получите скидку 100 руб.!


Доклад на тему: Угроза передачи данных по скрытым каналам.

Тип Доклад
Предмет защита информации

ID (номер) заказа
3828666

300 руб.

Просмотров
929
Размер файла
46.31 Кб
Поделиться

Ознакомительный фрагмент работы:

Классификация скрытых каналов (СК)
СК по механизму передачи информации подразделяют на:
- СК по памяти;
- СК по времени;
- скрытые статистические каналы.
СК по памяти основаны на наличии памяти, в которую передающий
субъект записывает информацию, а принимающий - считывает ее.
Скрытость каналов по памяти определяется тем, что сторонний
наблюдатель не знает того места в памяти, где записана скрываемая
информация.
СК по памяти предполагают использование ресурсов памяти, однако
способ использования памяти не учитывается разработчиками системы
защиты и поэтому не может выявляться используемыми средствами защиты.
СК по времени предполагают, что передающий информацию субъект
модулирует с помощью передаваемой информации некоторый
изменяющийся во времени процесс, а субъект, принимающий информацию, в
состоянии демодулировать передаваемый сигнал, наблюдая несущий
информацию процесс во времени. Например, в многозадачной операционной
системе (ОС) центральный процессор является разделяемым
информационно-вычислительным ресурсом для прикладных программ.
Модулируя время занятости процессора, приложения могут передавать друг
другу нелегальные данные.
Скрытый статистический канал использует для передачи информации
изменение параметров распределений вероятностей любых характеристик
системы, которые могут рассматриваться как случайные и описываться
вероятностно-статистическими моделями.
Скрытость таких каналов основана на том, что получатель информации
имеет меньшую неопределенность в определении параметров распределений
наблюдаемых характеристик системы, чем наблюдатель, не имеющий знаний
о структуре СК.
Например, появление реальной, но маловероятной комбинации в
присланном пакете в заданный промежуток времени может означать сигнал к
сбою в компьютерной системе.
СК по памяти, в свою очередь, подразделяют на:

- СК, основанные на сокрытии информации в структурированных
данных;
- СК, основанные на сокрытии информации в неструктурированных
данных.
СК, основанные на сокрытии информации в структурированных
данных, используют встраивание данных в информационные объекты с
формально описанной структурой и формальными правилами обработки.
Например, внутренний формат файлов, используемых современными
текстовыми процессами, содержит ряд полей, не отображаемых при
редактировании файла, поэтому они могут быть использованы для вставки
скрытой информации.
СК, основанные на сокрытии информации в неструктурированных
данных, используют встраивание данных в информационные объекты без
учета формально описанной структуры (например, запись скрытой
информации в наименее значимые биты изображения, не приводящая к
видимым искажениям изображения).
СК по пропускной способности подразделяют на:
- канал с низкой пропускной способностью;
- канал с высокой пропускной способностью.
СК является каналом с низкой пропускной способностью, если его
пропускной способности достаточно для передачи ценных информационных
объектов минимального объема (например, криптографические ключи,
пароли) или команд за промежуток времени, на протяжении которого данная
передача является актуальной.
СК является каналом с высокой пропускной способностью, если его
пропускная способность позволяет передавать информационные объекты
среднего и большого размера (например, текстовые файлы, изображения,
базы данных) за промежуток времени, на протяжении которого данные
информационные объекты являются ценными.
Для решения сложных задач может использоваться комбинация СК,
опирающихся на различные механизмы передачи.
Классификация угроз безопасности, реализуемых с использованием
скрытых каналов
Угрозы безопасности, которые могут быть реализованы с помощью СК,
включают в себя:

- внедрение вредоносных программ и данных;
- подачу злоумышленником команд агенту для выполнения;
- утечку криптографических ключей или паролей;
- утечку отдельных информационных объектов.
Реализация данных угроз может привести к:
- нарушению конфиденциальности информационных активов;
- нарушению работоспособности ИТ и АС;
- блокированию доступа к ресурсам;
- нарушению целостности данных и ПО.
Системами, наиболее подверженными атакам с использованием СК,
являются:
- многопользовательские распределенные системы;
- системы с выходом в глобальные сети;
- системы, использующие криптографические средства защиты;
- системы, использующие многоуровневую (мандатную) политику
разграничения доступа;
- системы, программно-аппаратные агенты в которых не могут быть
обнаружены (в связи с использованием программного и аппаратного
обеспечения с недоступным исходным кодом и в связи с отсутствием
конструкторской документации).
Взаимосвязь угроз, реализуемых с помощью СК, с типами СК в
зависимости от их пропускной способности приведена в таблице 1.
Таблица 1 - Взаимосвязь угроз, реализуемых с помощью скрытых
каналов, с типами скрытых каналов в зависимости от их пропускной
способности
Угроза Тип скрытых каналов

Скрытые
каналы с
низкой
пропускной
способностью

Скрытые каналы с
высокой пропускной
способностью

Внедрение вредоносных + +

программ и данных
Подача злоумышленником
команд агенту для выполнения

+ +

Утечка криптографических
ключей или паролей

+ +

Утечка отдельных
информационных объектов

- +

Примечание - знак "+" - означает, что имеется связь угрозы с
соответствующим типом скрытого канала; знак "-" - означает, что связи не
существует.

Классификация активов по степени опасности атак с
использованием скрытых каналов
В зависимости от степени опасности атак с использованием СК
защищаемые активы организации подразделяют на следующие классы:
1-й класс - активы, содержащие информацию, степень подверженности
которой атакам, реализуемым с использованием СК, определяет собственник.
2-й класс - активы, содержащие информацию ограниченного доступа
или персональные данные и обрабатываемые в системах, имеющих
технические интерфейсы с открытыми сетями или компьютерными
системами общего доступа, а также компьютерными системами, не
предполагающими защиту от утечки по техническим каналам.
3-й класс - активы, содержащие сведения, составляющие
государственную тайну.
Кроме того, существует особый класс активов, которые уязвимы с
точки зрения угроз, реализуемых с использованием СК с низкой пропускной
способностью. К этой группе относятся:
Класс А - активы, связанные с функционированием критически важных
объектов. Например, передача команды, способной инициализировать
деструктивное воздействие на объект такого типа, может быть осуществлена
по СК с низкой пропускной способностью.

Класс Б - активы, содержащие ключевую/парольную информацию, в
том числе ключи криптографических систем защиты информации и пароли
доступа к иным активам. Например, утечка ключевой/парольной
информации по СК может поставить под угрозу функционирование всей
информационной системы.


Нет нужной работы в каталоге?

Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.

Цены ниже, чем в агентствах и у конкурентов

Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит

Бесплатные доработки и консультации

Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки

Гарантируем возврат

Если работа вас не устроит – мы вернем 100% суммы заказа

Техподдержка 7 дней в неделю

Наши менеджеры всегда на связи и оперативно решат любую проблему

Строгий отбор экспертов

К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»

1 000 +
Новых работ ежедневно
computer

Требуются доработки?
Они включены в стоимость работы

Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован

avatar
Математика
История
Экономика
icon
159599
рейтинг
icon
3275
работ сдано
icon
1404
отзывов
avatar
Математика
Физика
История
icon
156450
рейтинг
icon
6068
работ сдано
icon
2737
отзывов
avatar
Химия
Экономика
Биология
icon
105734
рейтинг
icon
2110
работ сдано
icon
1318
отзывов
avatar
Высшая математика
Информатика
Геодезия
icon
62710
рейтинг
icon
1046
работ сдано
icon
598
отзывов
Отзывы студентов о нашей работе
46 527 оценок star star star star star
среднее 4.9 из 5
РАНХиГС
Работа выполнена досрочно. Автор отвечает на все вопросы. Работа выполнена хорошо, без зам...
star star star star star
Курганская Академия доп.образования
Спасибо, Ольга Вам за выполненную работу. Безукоризненно! Надеюсь на дальнейшее сотрудниче...
star star star star star
РГУТиС
большое спасибо все выполнено на высшем уровне без нареканий. приятно было поработать с вами
star star star star star

Последние размещённые задания

Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн

решить 6 практических

Решение задач, Спортивные сооружения

Срок сдачи к 17 дек.

только что

Задание в microsoft project

Лабораторная, Программирование

Срок сдачи к 14 дек.

только что

Решить две задачи №13 и №23

Решение задач, Теоретические основы электротехники

Срок сдачи к 15 дек.

только что

Решить 4задачи

Решение задач, Прикладная механика

Срок сдачи к 31 дек.

только что

Выполнить 2 задачи

Контрольная, Конституционное право

Срок сдачи к 12 дек.

2 минуты назад

6 заданий

Контрольная, Ветеринарная вирусология и иммунология

Срок сдачи к 6 дек.

4 минуты назад

Требуется разобрать ст. 135 Налогового кодекса по составу напогового...

Решение задач, Налоговое право

Срок сдачи к 5 дек.

4 минуты назад

ТЭД, теории кислот и оснований

Решение задач, Химия

Срок сдачи к 5 дек.

5 минут назад

Решить задание в эксель

Решение задач, Эконометрика

Срок сдачи к 6 дек.

5 минут назад

Нужно проходить тесты на сайте

Тест дистанционно, Детская психология

Срок сдачи к 31 янв.

6 минут назад

Решить 7 лабораторных

Решение задач, визуализация данных в экономике

Срок сдачи к 6 дек.

7 минут назад

Вариационные ряды

Другое, Статистика

Срок сдачи к 9 дек.

8 минут назад

Школьный кабинет химии и его роль в химико-образовательном процессе

Курсовая, Методика преподавания химии

Срок сдачи к 26 дек.

8 минут назад

Вариант 9

Решение задач, Теоретическая механика

Срок сдачи к 7 дек.

8 минут назад

9 задач по тех меху ,к 16:20

Решение задач, Техническая механика

Срок сдачи к 5 дек.

9 минут назад
9 минут назад
10 минут назад
planes planes
Закажи индивидуальную работу за 1 минуту!

Размещенные на сайт контрольные, курсовые и иные категории работ (далее — Работы) и их содержимое предназначены исключительно для ознакомления, без целей коммерческого использования. Все права в отношении Работ и их содержимого принадлежат их законным правообладателям. Любое их использование возможно лишь с согласия законных правообладателей. Администрация сайта не несет ответственности за возможный вред и/или убытки, возникшие в связи с использованием Работ и их содержимого.

«Всё сдал!» — безопасный онлайн-сервис с проверенными экспертами

Используя «Свежую базу РГСР», вы принимаете пользовательское соглашение
и политику обработки персональных данных
Сайт работает по московскому времени:

Вход
Регистрация или
Не нашли, что искали?

Заполните форму и узнайте цену на индивидуальную работу!

Файлы (при наличии)

    это быстро и бесплатно
    Введите ваш e-mail
    Файл с работой придёт вам на почту после оплаты заказа
    Успешно!
    Работа доступна для скачивания 🤗.