Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник (рукопись) ''Информационная безопасност...doc
Скачиваний:
26
Добавлен:
27.09.2019
Размер:
2.77 Mб
Скачать

6.8. Скрытые каналы передачи

Термин скрытый канал (канал утечки) относится к способам, которые не предназначены для передачи информации, но которые могут быть использо­ваны для доставки информации, что, в конечном счёте, может привести к на­рушению ПЛБ.

Атаки типа скрытый канал относятся к атакам, которые осуществляются внутри системы отправителем некоторых данных. Такая атака не накладывает ограничений на использование соответствующих средств доставки информа­ции, которые обычно используются для этой цели. В достаточно сложной сис­теме присутствует одно или несколько средств доставки информации помимо основных способов, которые обеспечивают процедуры обмена, хранения и из­влечения данных. Такие средства именуются скрытыми каналами.

Многие скрытые каналы включают разрешённые процедуры управления (модуляции) состояниями или событиями, которые становятся явными для субъектов, не авторизованных для получения информации от источника такой модуляции. Информация доставляется между источником и получателем, кото­рые одинаково понимают (распознают) её смысл, а указанная модуляция обес­печивает перемещение такой информации.

При использовании различных процедур обмена данными, примерами каналов, которые основаны на распознавании смысла перемещаемой информа­ции, являются:

  • различные допустимые размеры PDU-элемента N-го уровня архитектуры ЭМВОС или Интернет-архитектуры;

  • различные адреса получателей, которые доступны для приёма или пере­хвата получателем по скрытому каналу при организации соединения или дейтаграммном режиме доставки на N-ом уровне архитектуры ЭМВОС или Интернет-архитектуры;

  • различные допустимые промежутки времени между процедурами пере­дачи по одному и тому же соединению или от одного и того же объекта на N-ом уровне архитектуры ЭМВОС или Интернет-архитектуры.

Последний пример представляет собой скрытый канал синхронизации.

При использовании различных способов хранения и извлечения данных, примерами каналов, которые основаны на распознавании смысла перемещае­мой информации, являются:

  • наименование, присвоенное области хранения;

  • наличие или отсутствие определённых хранящихся данных;

  • объём хранящихся данных;

  • способность получения дополнительных предназначенных для хранения данных;

  • продолжительность интервала времени, в течение которого хранятся или не хранятся определённые данные.

Первые из перечисленных примеров, в которых данные (их имена) могут храниться, а затем извлекаться, именуются как «скрытые каналы хранения».

Системные ресурсы и протоколы связи могут быть описаны и представ­лены как абстрактные характеристические объекты, используемые при прове­дении отдельных первичных процедур. Следовательно, в более общем пред­ставлении, примерами, которые основаны на распознавании смысла переме­щаемой информации, являются:

  • выбор одной из доступных процедур;

  • порядок, в котором используются служебные примитивы;

  • продолжительность интервала времени между используемыми процеду­рами, когда для получателя существует потенциальная возможность на­блюдения по скрытому каналу.

Обеспечение конфиденциальности информации может быть гарантиро­вано только тогда, когда все средства доставки (перемещения) информации вы­явлены и идентифицированы (включая скрытые каналы), и каждое из них кон­тролируется на основе использования соответствующих СПКН.

Во многих примерах полная нейтрализация скрытых каналов является неразрешимой задачей (по техническим, организационным, экономическим или иным причинам). И всё-таки, можно добиться снижения объёмов информации, которая будет перемещаться по таким каналам, до приемлемых значений.

Общая структура службы обеспечения конфиденциальности представ­лена в форме Таблицы 6.1.

Таблица 6.1.

Структура службы

обеспечения

конфиденци­альности

Элемент

Объект/субъект: Инициатор, Проверяющая сторона, ДТС, предоставляющая ВИ для обеспечения конфиденциальности

Функция:

Информационный объект: Данные, конфиденциальность которых защищена

Цель Службы

Сделать информацию недоступной или не раскрываемой для неавторизован­ных пользователей, объектов или процессов

М

Е

Р

О

П

Р

И

Я

Т

И

Я

Объект/субъект

Центр безопасности сетевого сегмента

Функция

Мероприятия,

связанные с обеспечением

процедуры

конфиденциальности

- Инсталляция вспомогательной информации;

- Модификация вспомогательной информации;

- Удаление вспомогательной информации;

- Регистрация вспомогательной информации;

- Блокирование вспомогательной информации;

- Разблокирование вспомогательной информации.

Объект/субъект

Инициатор

Проверяющая сторона

ДТС, обеспечивающая конфиденциальность

Функция

Мероприятия

функционально

связанные с процедурой обеспечения

конфиденциальности

- Закрытие данных;

- Маркер безопасности

- Раскрытие данных;

- Маркер безопасности

- Сертификат объекта

И

Н

Ф

О

Р

М

А

Ц

И

Я

Входные/выходные

элементы данных,

определяемые Центром безопасности сетевого

сегмента

- Открытые ключи;

- Симметричные ключи;

- Маркер безопасности

Тип информации,

используемой в

процедуре обеспечения конфиденциальности

- ВИ для процедуры закрытия;

- ВИ для процедуры раскрытия

Контрольная

информация

- Тип способа защиты конфиденциальности;

- Уровень защиты конфиденциальности

В представленной структуре используются следующие концептуальные термины:

  • Объекты/субъекты обеспечения конфиденциальности в системах ЭМВОС:

  • инициатор. Объект, который формирует предназначенные для пере­дачи или хранения данные, конфиденциальность которых подлежит защите;

  • проверяющая сторона. Субъект, который извлекает информацию из дан­ных, конфиденциальность которых защищена;

  • ДТС, предоставляющая ВИ для обеспечения конфиденциальности. Субъ­ект, предоставляющий ВИ для процедуры закрытия или ВИ для процедуры раскрытия взаимодействующим объектам, обмениваю­щимся данными, конфиденциальность которых защищена.

Глава 7.

Теоретические основы обеспечения целостности

Большинство прикладных (открытых) систем ЭМВОС и Интернет-архи­тектуры предъявляют определённые требования по обеспечению безопасности, которые зависят от целостности данных. Такие требования могут включать за­щиту ин­формации, которая используется для информационного обеспечения других СЛБ, например, службы аутентификации, управления доступом, обес­печения конфиденциальности, аудита и обес­печения неотказуемости. Если же такая ин­формация могла быть модифициро­вана нарушителем, то эффектив­ность таких СЛБ резко снизится или вообще будет сведена к нулю.

Целостность — это свойство информации, которое предотвращает её из­менение или разрушение неавторизованным способом.

В данной главе определены общие основы создания и функционирова­ния служб обеспечения целостности данных при извлечении, доставке и управ­ле­нии информацией, а именно:

  1. определяет базовые концепции обеспечения целостности;

  2. описывает возможные классы способов обеспечения целостности (СПЦЛ);

  3. описывает средства для каждого класса СПЦЛ;

  4. описывает процедуры обеспечения, необходимые для реализации того или иного класса СПЦЛ;

  5. рассматривается взаимодействие служб и способов обеспечения целостно­сти с другими СЛБ и СПБ.

Некоторые из рассматриваемых далее процедур обеспечивают целост­ность с привлечением прикладных систем, реализующих криптографические методы. В целом СПЦЛ не зависят от использования соответствующих крипто­графических или иных алгоритмов, однако, представленные в данном стандарте классы СПЦЛ могут зависеть от свойств соответствующих алгоритмов.

Целостность данных определяется постоянством смыслового значения данных. Это понятие (constancy of a data value) охватывает все случаи, в кото­рых различные формы представления значения данных считаются эквивалент­ными (например, различные варианты ASN.1-кодирования данных с одним и тем же смысловым значением). Другие формы инвариантности исключены.

Используемый термин данные (data) включает в себя все типы структур данных (например, совокупности или наборы данных, последовательности дан­ных, файловые системы и базы данных).

Обеспечение целостности данных относится, в первую очередь, к защите от потенциальных нарушителей тех данных, к которым пре­доставляется доступ для записи (write-accessible). Более того, в дальнейшем основное внима­ние со­средоточено на обеспечении целостности с использованием криптогра­фических и не криптографических способов защиты, которые не полагаются только лишь на процедуры регулирования доступа.