Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 12 лет назад пользователемseminar.s2s.msu.ru
1 Сложностные характеристики статистических скрытых каналов Автор: Свинцицкий Антон Игоревич Факультет вычислительной математики и кибернетики Московского Государственного Университета им. М. В. Ломоносова Научный руководитель: д.ф.-м.н. Грушо Александр Александрович 25 сентября 2012 года
2 1.Анализ и классификация существующих моделей скрытых каналов передачи данных в компьютерных системах. 2.Постановка задачи. 3.Модель статистического скрытого канала и ее свойства. 4.Практические аспекты, связанные с существованием скрытых каналов в компьютерных системах План презентации
3 Анализ и классификация существующих моделей скрытых каналов
4 Определение (Lampson B.W. A note of the Confinement Problem): Скрытый канал - канал связи (коммуникационный канал) изначально не предназначенный для передачи информации, нарушающих установленную политику информационной безопасности. Анализ и классификация
5 Основные классы скрытых каналов (традиционное разделение): 1.Скрытые каналы по памяти. 2.Скрытые каналы по времени. 3.Статистические скрытые каналы. Анализ и классификация
6 Анализ современных моделей скрытых каналов позволяет выделить следующие классы (практическая классификация): 1.Стеганографические скрытые каналы. 2.Статистические скрытые каналы. Анализ и классификация
7 Общая схема скрытого канала Стеганографические скрытые каналы
8 Стеганографические скрытые каналы в современных сетевых протоколах Протокол IP (заголовок) Протокол DNS (DNS запросы)
9 Стеганографический скрытый канал в протоколе DNS
10 Протокол HTTP (использование get запросов) Использование «cookies» Стеганографические скрытые каналы в современных сетевых протоколах
11 Использование «cookies» Стеганографические скрытые каналы в современных сетевых протоколах
12 Использование перестановок
13 Статистические скрытые каналы. Примеры
14 1.Скрытые каналы существуют практически в любом протоколе сетевого взаимодействия. 2.Скрытые каналы представляют для нарушителем возможности получения доступа к информационным активам компании. 3.Стеганографические скрытые каналы наиболее исследованы в отечественной и зарубежной литературе. Выводы
15 Выводы. Сравнение скрытых классов скрытых каналов
16 Постановка задачи
17 Необходимо описать модель статистического скрытого канала передачи информации, для обеспечения передачи информационных активов из защищаемого сегмента корпоративной сети на сервер нарушителя (злоумышленника), расположенный в сети Интернет. Постановка задачи
19 Модель статистического скрытого канала и ее свойства
20 Описание модели
23 Оценка параметров модели
27 Передача k бит информации
29 Пропускная способность статистического скрытого канала
30 Защита от скрытого канала
31 Использование модели на разных уровнях модели OSI
32 Практические аспекты, связанные с существованием скрытых каналов в компьютерных системах
33 Протокол синхронизации времени
36 Возможные ошибки при передаче пакетов: 1.Лишние пакеты, обладающие свойства «меток» синхронизации. 2.Ошибки, связанные с задержкой сетевых пакетов на узлах компьютерной сети. 3.Ошибки, связанные с отбрасыванием пакетов на узлах компьютерной сети. Протокол синхронизации времени. Исправление ошибок
40 Протокол синхронизации времени.
41 1. Исполняемый код. Основная задача исполняемого кода состоит в интерпретации стандартных потоков входа/выхода консоли (stdin/stdout) [92], в которой работает cmd.exe в последовательность DNS- запросов Модель скрытого канала под ОС Windows.
42 2. Модуль состояния. Основная задача состоит в реализации протокола жизни, который мог бы передать информацию на сервер управления о состоянии модуля управления Модель скрытого канала под ОС Windows.
43 3. Транспортный модуль. Основная задача транспортного модуля состоит в построение доверенного соединения с сервером управления с использованием протокола UDP Для этого используются уникальные идентификаторы (ID), которые получаются с помощью стандартных вызовов в операционной системе Windows: A=GetUserName () – функция, возвращающая имя пользователя, от имени которого запущен модуль удаленного управления; B=GetComputerName () – функция, возвращающая NetBIOS имя узла корпоративной информационной системы, на котором запущен модуль удаленного управления; ID=Hash(A+B) – функция, реализующая получения хэш-значения по описанному алгоритму (может использоваться любой алгоритм, например MD5 Модель скрытого канала под ОС Windows.
44 4. Операционная система В операционной системе используется встроенный сервис svchost.exe/resolver Используются стандартные WinAPI: GetHostByName (); DnsQuary (); IcmpSendEcho (); IcmpSendEcho2Ex (). Модель скрытого канала под ОС Windows.
45 Основными задачами, которые реализует сервер управления, являются: получение DNS-запросов по порту 53/udp; разворачивание/сворачивание команд и(или) результатов выполнения таких команд в DNS- запросы/DNS-ответы. Модуль парсер предназначен для интерпретации полученной последовательности UDP-пакетов в выход stdout для каждого уникального ID Модель скрытого канала под ОС Windows.
46 Общая схема оценки возможности существования скрытых каналов в компьютерных системах Оценка возможности существования скрытых каналов
47 Типы скрытых каналов: 1.Стеганографический 2.Статистический Оценка возможности существования скрытых каналов
48 Уровень реализации скрытого канала: уровень передачи данных; сетевой уровень; транспортный уровень; уровень прикладного программного обеспечения (прикладной уровень). Оценка возможности существования скрытых каналов
50 Априорные меры обеспечения информационной безопасности, которые могут влиять на возможность существования скрытых каналов: использование средств защиты от вредоносного программного обеспечения; использование средств анализа защищенности узлов корпоративной информационной системы; использование межсетевых экранов; использование средств мониторинга и контроля сетевого трафика; использование механизмов прокси- серверов для предоставление доступа к сетями общего доступа; обучение работников вопросам обеспечения информационной безопасности. Оценка возможности существования скрытых каналов
51 Апостериорные меры обеспечения информационной безопасности, которые могут влиять на возможность существования скрытых каналов: использование средств мониторинга и корреляции событий информационной безопасности; Оценка возможности существования скрытых каналов
53 Описание Вероятность возникновения (существования) скрытых каналов низкая Вероятность возникновения (существования) скрытых каналов средняя Вероятность возникновения (существования) скрытых каналов высокая
54 Оценка возможности существования скрытых каналов
55 0123 Неактуально Актуально Неактуально Актуально НеактуальноАктуально Оценка возможности существования скрытых каналов
56 Спасибо за внимание Вопросы?
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.