На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера

№ 4 июль-август 2007 г.
Тема номера:
ИНФОРМАЦИОННАЯ БОРЬБА В ИНТЕРНЕТЕ


БОРЬБА СО СКРЫТЫМИ КАНАЛАМИ ВЗАИМОДЕЙСТВИЯ
С ИНФОРМАЦИОННОЙ СЕТЬЮ. ПРОГРАММЫ-ШПИОНЫ

Н. А. Комарова, менеджер по PR и маркетинговым коммуникациям
Компания Aladdin


Предыдущая статьяСледующая статья

< ... >

Впервые понятие скрытого канала было введено в работе Лэмпсона «A Note of the Confinement Problem» в 1973 году. Канал является скрытым, если он не проектировался, не предполагался для передачи информации в электронной системе обработки данных. Иными словами, это некий способ скрытой (замаскированной) несанкционированной передачи информации стороннему лицу, нарушающий системную политику безопасности. При этом для организации передачи данных могут использоваться атрибуты, не предназначенные для этого: задержки между регистрируемыми событиями, порядок следования сообщений, длины передаваемых блоков данных и т. п.

В докладе И. М. Тулупова «Скрытые каналы», сделанного в рамках научно-исследовательского семинара «Защита информации: аспекты теории и вопросы практических приложений», проводимого Кафедрой информационной безопасности МГТУ им. Баумана совместно с Ассоциацией «РусКрипто», приведена следующая классификация скрытых каналов:

  • передача информации в именах файлов (примером является возможность показа на низком уровне названий и атрибутов директорий и файлов, созданных на верхнем уровне);
  • передача информации в настройках общих ресурсов (кодирование информации в сохраняемых настройках каких-либо ресурсов общего пользования субъектов высокого и низкого уровней, когда настройки, произведенные на высоком уровне, доступны наблюдению на низком уровне и, следовательно, могут нести информацию, выраженную заранее условленным кодом.

При этом особо выделяются «потайные» каналы (subliminal channels) – нестандартные способы передачи информации по легальным каналам, например электронной почте. Допустим, в систему может быть встроен нестандартный алгоритм электронной подписи, оставляющий место для тайных сообщений, не препятствующих проверке аутентичности ЭЦП.

Автор указывает, что двунаправленные потайные каналы обеспечивают взаимодействие с «троянскими» программами, когда необходимо не только получать информацию, но и осуществлять управление программой.

Для организации «скрытых каналов» используется как штатное программное обеспечение, так и специально созданное вредоносное ПО. Создателем скрытого канала может выступать как злоумышленник, находящийся вне организации и реализующий атаку удаленно, так и инсайдер. Администратор также может быть соучастником в организации подобной атаки, поскольку кто как не он знает все слабые места и уязвимости в защите сети. Лучшего сообщника трудно себе представить.

Допустим, системный администратор, работающий в крупной корпорации со строгим разграничением прав доступа и внедренной политикой информационной безопасности, может не иметь доступа к информации о клиентах, суммах контрактов или стратегическим планам развития компании. Однако, занимаясь проектированием или оптимизацией определенных участков сети, он в состоянии предусмотреть способ получения интересующих его сведений, создав закладки или оставив специальные «пробелы» – уязвимости сети, которыми при случае он сможет воспользоваться, сведя риск быть обнаруженным к минимуму.

Находясь внутри системы, программа-шпион способна скрытым способом установить связь со своим автором и передавать ему требуемые сведения. Атаки с использованием скрытых каналов всегда приводят к нарушениям конфиденциальности информации, и крайне редко кто-либо пойдет на этот шаг ради удовлетворения личных амбиций. Чаще всего, это заказные, адресные и тщательно подготовленные мероприятия.

Используя скрытые каналы передачи данных, «удаленный» злоумышленник может преследовать цель организовать управление информационной сетью извне, превратив ее в бот. Все те, кто так или иначе связан с ИТ и информационной безопасностью, прекрасно знают о том, что производители софта достаточно часто сами используют «программные закладки», о чем красноречиво свидетельствует немалое число скандалов в прессе по обвинению разработчиков во встраивании руткит-технологий. При этом даже применение всех известных мер защиты межсетевого экранирования не помешает внешнему нарушителю использовать эти уязвимости, маскируя свои действия при помощи «скрытых каналов».

< ... >


 

Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»


Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

 

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2013 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

Rambler's Top100