Введение 5
1 Используемые способы построения скрытых каналов 7
1.1 Анализ существующих способов построения скрытых каналов 7
1.2 Скрытые каналы, использующие межпакетные интервалы для скрытой передачи информации 12
1.3 Скрытые каналы, использующие размер передаваемых пакетов для скрытой передачи информации 13
2 Используемые способы противодействия скрытым каналам 14
2.1 Способы противодействия скрытым каналам 14
2.2 Схема противодействия скрытым каналам 15
2.3 Используемые в разрабатываемом модуле способы противодействия скрытым каналам 17
3 Разработка алгоритма работы программного модуля противодействия скрытым каналам 20
3.1 Общий алгоритм работы программного модуля противодействия скрытым каналам 20
3.2 Блок-схема алгоритма работы программного модуля противодействия скрытым каналам 22
3.3 Алгоритмы функций для программной реализации модуля противодействия скрытым каналам 23
4 Написание и отладка программного обеспечения модуля противодействия скрытым каналам 26
4.1 Используемые инструменты для разработки программного модуля противодействия скрытым каналам передачи информации 26
4.2 Формат структур данных для хранения информации 26
4.3 Программная реализация функций модуля 29
4.4 Отладка программного модуля противодействия скрытым каналам .... 50
5 Тестирование программного обеспечения модуля противодействия скрытым каналам 51
5.1 Описание процесса тестирования программного модуля 51
5.2 Тестирование модуля и оценка влияния работы модуля противодействия скрытым каналам на эффективную полосу пропускания полезных данных в канале связи 52
6 Вредные психофизиологические факторы, влияющие на психоэмоциональное состояние специалиста по защите информации. Методы и средства физической культуры, снижающие их воздействие 60
Заключение 63
Список используемых источников 64
Приложение А Алгоритмы функций программного модуля противодействия скрытым каналам 66
Приложение Б Тексты программного модуля противодействия скрытым каналам 69
В настоящее время широкое распространение получили скрытые каналы в сетях пакетной передачи данных, поскольку возможно использование особенностей стека протоколов TCP/IP для негласной передачи информации.
Потребность в создании и непрерывном улучшении способов противодействия утечке информации через скрытые каналы обусловлена тем, что такие каналы могут быть построены, несмотря на использование традиционных методов сетевой защиты, таких как межсетевое экранирование, туннелирование, и т.д. Как видно из уже существующих исследований данной проблемы, угроза сохраняется, даже при передаче информации в зашифрованном виде.
Актуальность настоящей выпускной квалификационной работы (ВКР) заключается в разработке программного модуля противодействия скрытым каналам передачи информации в программно-аппаратном устройстве шифрования IP-трафика, с помощью которого коммерческие и государственные организации получат возможность повысить защищенность информационных систем.
Целью работы является программная реализация модуля противодействия скрытым каналам передачи информации в программно-аппаратном устройстве шифрования IP-трафика.
В первом разделе рассмотрены основные способы построения скрытых каналов, представлена схема функционирования скрытого канала, классификация скрытых каналов, а также описаны типы скрытых каналов, противодействие которым осуществляется при помощи разрабатываемого программного модуля.
Во втором разделе представлена схема противодействия скрытым каналам, рассмотрены существующие и используемые разрабатываемым программным модулем способы противодействия скрытым каналам.
В третьем разделе описывается общий алгоритм работы программного модуля противодействия скрытым каналам, разрабатывается блок-схема алгоритма работы программного модуля противодействия скрытым каналам, на основе которой реализуется программное обеспечение модуля.
В четвёртом разделе описывается процесс написания и отладки программного обеспечения модуля противодействия скрытым каналам, основные функции, выполняемые программой.
В пятом разделе описан процесс тестирования программного обеспечение модуля противодействия скрытым каналам. Также в данном разделе осуществляется оценка влияния работы модуля противодействия скрытым каналам передачи информации в сетях передачи IP-трафика на эффективную полосу пропускания полезных данных в канале связи.
Результатом выполнения ВКР является программный модуль противодействия скрытым каналам передачи информации в программно-аппаратном устройстве шифрования IP-трафика.
В процессе выполнения дипломного проектирования:
— были изучены способы построения скрытых каналов, противодействие которым производится с помощью разработанного модуля, а именно:
— способ построения скрытых каналов, использующих межпакетные интервалы для скрытой передачи информации;
— способ построения скрытых каналов, использующие размер передаваемых пакетов для скрытой передачи информации;
— были изучены способы противодействия скрытым каналам, которые применяются в разрабатываемом модуле, а именно:
— способ противодействия, при котором все выходящие из модуля пакеты передаются через равные интервалы времени;
— способ противодействия, при котором обеспечивается одинаковый размер передаваемых пакетов;
— был разработан алгоритм работы программного модуля противодействия скрытым каналам;
— было реализовано на языке программирования С и отлажено программное обеспечение модуля противодействия скрытым каналам;
— разработанный модуль противодействия скрытым каналам был протестирован;
— были описаны вредные психофизиологические факторы, влияющие на психоэмоциональное состояние специалиста по защите информации, а также методы и средства физической культуры, снижающие их воздействие.
Таким образом, все пункты технического задания на выпускную квалификационную работу были выполнены в полном объеме.
1 Общие положения [Электронный ресурс]: ГОСТ Р 53113.1-2008 Информационная технология (ИТ). Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 1. Общие положения. Режим доступа: URL: http://docs.cntd.ru/document/1200075568, свободный. - Загл. с экрана.
2 Схема взаимодействия скрытого канала и автоматизированной системы [Электронный ресурс]: Матвеев С. В.: Меры защиты от скрытых каналов в автоматизированных системах и их пропускная способность при некоторых способах противодействия. Режим доступа: URL: https://journal.tusur.ru/storage/45717/074.pdf21466682342, свободный. - Загл. с экрана.
3 Систематизация скрытых каналов [Электронный ресурс]: Скрытые каналы передачи данных. Режим доступа: URL: http://cryptowiki.net/index.php, свободный. - Загл. с экрана.
4 Примеры методов противодействия СК [Электронный ресурс]: ГОСТ Р 53113.2-2009 Информационная технология (ИТ). Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 2. Рекомендации по организации защиты информации, информационных технологий и автоматизированных систем от атак с использованием скрытых каналов Режим доступа: URL: http://docs.cntd.ru/document/1200076494, свободный. - Загл. с экрана.
5 Пропускная способность скрытых каналов [Электронный ресурс]: Об оценке пропускной способности скрытых информационных каналов, основанных на изменении длин передаваемых пакетов. Режим доступа: URL: http://www.infokosmo.ru/file/article/15403.pdf, свободный. - Загл. с экрана.
6 Сетевые технологии [Электронный ресурс]: Протокол IP/TCP/UDP. Режим доступа: URL: http://net.e-publish.ru/p241aa1.html, свободный. - Загл. с экрана.
7 ГОСТ 12.0.003-2015. Система стандартов по безопасности труда. Опасные и вредные производственные факторы. Классификация [Электронный ресурс]: Режим доступа: URL: http://www.internet-law.ru/gosts/gost/62075,
свободный — Загл. с экрана.