УДК 004.7
DOI: 10.15350/2306-2819.2016.4.51

МУЛЬТИУРОВНЕВЫЕ И МУЛЬТИПАРАМЕТРИЧЕСКИЕ
СКРЫТЫЕ КАНАЛЫ В ИНФОКОММУНИКАЦИОННЫХ СЕТЯХ

И. И. Безукладников, Е. Л. Кон, А. А. Южаков
Пермский национальный исследовательский политехнический университет,
Российская Федерация, 614013, Пермь, ул. Профессора Поздеева, 7
E-mail: uz@at.pstu.ru; corrector@at.pstu.ru

АННОТАЦИЯ

Объектом анализа настоящей статьи является один из наиболее эффективных способов несанкционированного доступа в сетях широкого и специального назначения – скрытый канал. Предлагается альтернативный подход, позволяющий рассматривать скрытый канал как физический уровень т. н. «скрытой сети», что значительно расширяет возможности атакующей стороны. Показаны особенности создания физического уровня «скрытой сети» на разных уровнях взаимодействия сети легальной. Выделены основные преимущества и недостатки предлагаемого подхода.

КЛЮЧЕВЫЕ СЛОВА

скрытые каналы; ISO OSI; информационная безопасность; инфокоммуникационные сети; многоуровневая модель.

ПОЛНЫЙ ТЕКСТ (pdf)

СПИСОК ЛИТЕРАТУРЫ

1.    Baptiste Pretre. Attacks on Peer-to-Peer Networks. Semester thesis, 2005 [Электронный ресурс]. URL: http://disco.ethz.ch/theses/ss05/freenet.pdf (Дата обращения 15.09.2016).

2.    Igor I. Bezukladnikov, Efim L. Kon. Method to Counter the threat of Covert Channels in LONWorks-based Industrial Control Systems // Application of Information and Communication Technologies – AICT2015, 2015. Pp. 173-178.

3.    Безукладников И.И., Кон Е.Л. Скрытые каналы в информационно-управляющих системах // Вестник Казанского государственного технического университета им. А.Н.Туполева. 2012. № 3. С.124-131

4.    Безукладников И.И., Кон Е.Л. Скрытые каналы в распределенных автоматизированных системах // Вестник УГАТУ, 2010. Т.14. № 2 (37). С. 245-250.

5.    Безукладников И.И., Кон Е.Л. Проблема скрытых каналов в промышленных информационно-управляющих и инфокоммуникационных сетях // Промышленные АСУ и контроллеры. 2011. № 7. С. 61-64.

6.    An Insight to Covert Channels, Salvan N. et al. [Электронный ресурс]. URL: https://ar­xiv.org/ftp/arxiv/papers/1306/1306.2252.pdf (Дата обращения 15.09.2016).

7.    Тимонина Е.Е. Скрытые каналы передачи информации [Электронный ресурс]. URL: http://www.nestor.minsk.by/sr/2003/01/30111.html. (Дата обращения 15.09.2016).

8.    Practical data hiding in TCP/IP, Proc. K. Ahsan and D. Kundur, ACM Workshop on Multimedia Security, 2002, 8 pgs.

9.    Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. М.: Солон-Пресс, 2002. 272 с.

10.    Грушо А. А., Тимонина Е.Е. «Ненадежные» компьютерные системы и скрытые каналы управления // Тез. докл. конф. «Методы и технические средства обеспечения безопасности информации». СПб: СПбГТУ, 1997. С. 45.

11.    Грушо А.А., Тимонина Е.Е. Использование скрытых статистических каналов для атак и защиты информационных технологий // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. С.7-11.

12.    Грушо А.А., Тимонина Е.Е. Асимптотически скрытый статистический канал // Обозрение прикладной и промышленной математики. 1999.
Т. 6. Вып. 1. С.135-136.


Для цитирования: Безукладников И. И., Кон Е. Л., Южаков А. А. Мультиуровневые и мультипараметрические скрытые каналы в инфокоммуникационных сетях // Вестник Поволжского государственного технологического университета. Сер.: Радиотехнические и инфокоммуникационные системы. 2016. № 4 (32). С. 51-62. DOI: 10.15350/2306-2819.2016.4.51


© 2006-2025 Поволжский государственный технологический университет, ФГБОУ ВО «ПГТУ».
При использовании текстовой информации, фото- и видеоматериалов ссылка на сайт обязательна.

Разработано компанией «Цитрус»

Нашли ошибку?
Выделите текст с ошибкой и
нажмите Ctrl+Enter



Здесь тоже можно
прокручивать колесиком мыши