1 / 32

Скрытые каналы в промышленных системах

Скрытые каналы в промышленных системах. История скрытых каналов.

Télécharger la présentation

Скрытые каналы в промышленных системах

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Скрытые каналыв промышленных системах

  2. История скрытых каналов • Впервые понятие скрытого канала было введено в работе Лэмпсона (B.W. Lampson, «A NoteoftheConfinementProblem») в 1973 году. Скрытый канал - это способ скрытой (замаскированной) несанкционированной передачи информации стороннему субъекту, нарушающий действующую политику безопасности

  3. История скрытых каналов • Пик теоретических исследований в области скрытых каналов приходится на середину 1980-х годов. В стандарте TCSEC, начиная с класса безопасности B2, было введено требование анализа скрытых каналов. К сожалению, несмотря на начальный положительный импульс, в долгосрочной исследования по данной проблематике развития практически не получили. Это произошло по причине того, что бороться со скрытыми каналами стали в основном не ради обеспечения реальной безопасности, а ради успешного прохождения сертификации

  4. История скрытых каналов • Тем не менее, благодаря развитию и повсеместному внедрению сетевых технологий важность аспектов, связанных с обеспечением информационной безопасности, возрастала. К сожалению, несмотря на резкий рост числа работ, большинство из них носило узко прикладной характер

  5. История скрытых каналов Проведенный аналитический обзор привел к следующим выводам: • Отсутствует единая терминология. • Отсутствует классификация, покрывающая хотя бы большую часть известных наработок • Отсутствует системный подход к проблематике скрытых каналов. Из-за этого все известные работы носят характер «вещи в себе», фокуса

  6. Основные элементы системного подхода к проблеме СК • Создание методики, позволяющей классифицировать как существующие, так и новые реализации СК • Создание модели проектирования скрытого канала в произвольной информационной системе с учетом действующих ограничений • Создание методики оценки эффективности полученных реализаций СК

  7. Классификация СК Авторами было проанализировано более 70 различных реализаций скрытых каналов. Здесь и далее при описании соответствующего классификационного критерия в скобках будет приводиться процент скрытых каналов, относящихся к той или иной классификационной группе

  8. Классификация СК • Критерий «Информационный процесс». • Существующие аппаратные и программные ограничения • Глубина проработки и особенности реализации фильтров, используемых в типовых политиках ИБ • Особенности, связанные с реализацией необходимых для существования СК алгоритмов

  9. Классификация СК Для промышленных АС выделяют следующие основные процессы: • Сбор информации (2%) • Распределение информации (0%) • Обработка информации (7%) • Передача информации (85%) • Отображение информации (3%) • Внутриблоковый обмен (3%)

  10. Классификация СК 2. Критерий «Уровень информационной модели» • Различные особенности информационного обмена • Перечень используемых технологий и особенности их использования

  11. Классификация СК Для процесса передачи информации может быть применена 7-уровневая модель ВОС: • Физический уровень (10%) • Канальный уровень (2%) • Сетевой уровень (25%) • Транспортный уровень (27%) • Сеансовый уровень (0%) • Представительский уровень (3%) • Прикладной уровень (33%)

  12. Классификация СК 3. Критерий «Вид избыточности» В качестве примера можно привести несколько видов избыточности. • Структурная избыточность (64%) Скрытые каналы «По памяти» Потайные каналы • Параметрическая избыточность (31%) Скрытые каналы «По времени» Скрытые каналы «По порядку»

  13. Классификация СК • Кодовая избыточность (0%) • Скрытые закономерности (5%) Статистические скрытые каналы Следует отметить, что приведенный список видов избыточности является открытым, и может быть впоследствии дополнен

  14. Классификация СК (выводы) • Предлагаемый подход позволяет классифицировать все известные реализации СК • Предлагаемая система критериев является открытой и дополняемой • Было выявлено крайне неравномерное распределение известных СК по классификационным группам

  15. Факторы, влияющие на создание СК, и являющиеся основой модели проектирования • Выбор информационного процесса • Построение многоуровневой модели процесса • Выбор уровней модели • Выбор технологий • Анализ необходимых условий

  16. Факторы, влияющие на создание СК, и являющиеся основой модели проектирования 5.1. Наличие общего ресурса 5.2. Наличие одного из видов избыточности 6. Анализ достаточных условий 6.1. Непротиворечивость действующей политике информационной безопасности 6.2. Наличие достаточных аппаратных ресурсов

  17. Пример СК в беспроводной АС. Клиент Клиент Беспроводная сеть Клиент Клиент Клиент Клиент Рассмотрим процесс создания СК в одноранговой беспроводной АС с использованием приведенной модели

  18. Пример СК в беспроводной АС. Этапы 1,2 • Выбранный информационный процесс – процесс передачи информации • В качестве многоуровневой модели этого процесса может выступать 7-уровневая модель ВОС

  19. Пример СК в беспроводной АС. Этапы3,4 • Выбранный уровень модели ВОС – физический. • На данном уровне взаимодействия АС использует технологию CDMA (Code Division Multiple Access)

  20. Пример СК в беспроводной АС. Этап 5.1 • В беспроводных системах, использующих кодовое разделение каналов, в случае, когда оба субъекта информационного обмена находятся в общей зоне приема, общий разделяемый ресурс обеспечивается наличием у них одинаковых расширяющих последовательностей. В этом случае вся информация передаваемая на физическом уровне одного из участников доступна приемнику, находящемуся на другой стороне.

  21. Пример СК в беспроводной АС. Этап 5.2 • Рассмотрим технологию CDMA с точки зрения кодовой избыточности: • Внесение изменений в расширенный сигнал (Dxi) не приводит к изменению передаваемого легального сигнала в случае, если эти изменения находятся в рамках корректирующей способности мажоритарного декодирования

  22. Пример СК в беспроводной АС. Этап 5.2 • Скрытая информация в таком случае может быть передана путем ее вставки в расширенный легальный сигнал. С точки зрения декодера это будет интерпретировано, как увеличение кратности ошибок. • Возможности такой скрытой передачи данных будут ограничиваться параметрами мажоритарного декодирования а также факторами, влияющими на количество ошибок в канале связи.

  23. Пример СК в беспроводной АС. Этап 5.2

  24. Пример СК в беспроводной АС. Этап 5.2

  25. Пример СК в беспроводной АС. Этап 6.1 • В типовых политиках ИБ отсутствуют правила и нормы, обеспечивающие контроль и противодействие скрытым каналам, функционирующим на канальном уровне • В системе могут существовать дополнительные ограничения, препятствующие организации скрытого канала. такие ограничения зависят от области применения системы, и должны быть сформулированы применительно к ее конкретной реализации.

  26. Пример СК в беспроводной АС. Этап 6.2 • В рамках примера будем считать, что у системы достаточно ресурсов для реализации алгоритмов скрытого канала, и что злоумышленник имел необходимый для внедрения в элементы системы уровень доступа. Следует отметить, что подобная ситуация может являться весьма характерной для тех случаев, когда информационная система является проприетарной, и обслуживается персоналом фирмы-производителя.

  27. Оценка полученного СК • До недавнего времени эффективность скрытых каналов оценивалась при помощи двух параметров: • пропускная способность • время, требуемое для компрометации и/или уничтожения канала.

  28. Оценка полученного СК • Предлагается оценивать СК по нескольким критериям, имеющим различную важность • Множество таких критериев и их относительная важность являются различными для разных классов информационных систем

  29. Оценка полученного СК Возможны несколько способов проведения такой оценки: • Вычисление только одного или нескольких наиболее важных критериев • Вычисление интегрального критерия, с учетом важности критериев при помощи весовых коэффициентов • Использование векторного критерия оценки. Сравнение вариантов реализации производится при помощи теории важности критериев

  30. Оценка полученного СК Одним из основных этапов при оценке эффективности СК является оценка их основных технических характеристик. В качестве примера покажем расчет следующих характеристик для показанной выше реализации СК: • Пропускная способность СК • Задержки, вносимые в легальный канал

  31. Оценка полученного СК. Пропускная способность ПССК – пропускная способность скрытого канала ПСЛК – пропускная способность легального канала N – коэффициент расширения k – количество используемых шаблонов p – вероятность появления «1» в расширяющей последовательности q – вероятность появления «0» в расширяющей последовательности Ai – количество «1» в шаблоне с номером i Bi – количество «0» в шаблоне с номером i КПС – количество повторений информации в скрытом канале

  32. Оценка полученного СК.Вносимая задержка Количество необходимых Элементарных операций Результаты оценки задержки выполнения алгоритма скрытого канала для систем с разной архитектурой

More Related