Введение 6
1 Теоретический раздел 8
1.1 Проблема скрытых каналов передачи информации 8
1.2 Эталонная модель взаимодействия открытых систем (OSI) . . 9
1.3 Набор сетевых протоколов TCP/IP 11
1.4 Классификация способов скрытой передачи информации ... 13
1.5 Способы организации скрытых каналов передачи информации
путем модификации пакетов 15
1.6 Гибридные способы организации скрытых каналов передачи
информации 17
1.7 Емкость и эффективность применения скрытых каналов передачи 19
2 Практический раздел 21
2.1 Разработка требований к аппаратно-программному комплексу 21
2.2 Аппаратное обеспечение 22
2.2.1 Выбор компонентов аппаратной части комплекса . . . 23
2.2.2 Разработка аппаратного модуля управления 27
2.3 Программное обеспечение 31
2.3.1 Определение программных компонентов комплекса . . 31
2.3.2 Выбор функционала программной части 32
2.3.3 Разработка программной части, реализующей скрытые
каналы передачи информации 38
2.3.4 Разработка программной части для аппаратного модуля
управления 41
2.3.5 Проверка разработанной программной части на работоспособность 45
2.4 Методика по работе с аппаратно-программным комплексом для
исследования способов скрытой передачи информации в компьютерных сетях 46
2.4.1 Состав аппаратно-программного комплекса для исследования способов скрытой передачи информации 46
2.4.2 Состав узлов, участвующих в передаче информации по
скрытому каналу 47
2.4.3 Подключение компьютера для перехвата и анализа трафика 49
2.4.4 Выполнение скрытой передачи информации с помощью протокола ICMP 50
2.4.5 Выполнение скрытой передачи информации с помощью протокола TCP 52
2.4.6 Выполнение скрытой передачи информации с помощью протокола UDP (способ №1) 53
2.4.7 Выполнение скрытой передачи информации с помощью протокола UDP (способ №2) 55
2.4.8 Выполнение приема скрыто передаваемой информации
с помощью протокола ICMP 57
2.4.9 Выполнение приема скрыто передаваемой информации
с помощью протокола TCP 59
2.4.10 Выполнение приема скрыто передаваемой информации с помощью протокола UDP (способ №1) 61
2.4.11 Выполнение приема скрыто передаваемой информации с помощью протокола UDP (способ №2) 63
Заключение 66
Список использованных источников 67
Приложение А Исходный код программной части комплекса для выполнения скрытой передачи информации с помощью протокола ICMP . . . 68
Приложение Б Исходный код программной части комплекса для выполнения скрытой передачи информации с помощью протокола TCP 73
Приложение В Исходный код программной части комплекса для выполнения скрытой передачи информации с помощью протокола UDP (способ №1) 76
Приложение Г Исходный код программной части комплекса для выполнения скрытой передачи информации с помощью протокола UDP (способ №2) 79
В настоящее время телекоммуникационные системы неразрывно связаны с ЭВМ. Связь осуществляется с использованием стандартных протоколов межсетевого взаимодействия. Однако, эти протоколы имеют особенности, позволяющие реализовывать различного рода угрозы информационной безопасности.
Угроза утечки информации - одна из угроз, которая может быть реализована путем использования стандартных протоколов нестандартным образом, давая при этом потенциальную возможность организации скрытого канала передачи информации.
Угроза скрытого управления - угроза, позволяющая скрыто передавать управляющие команды, например, на зараженные вредоносными программами компьютеры. Таким образом, по команде злоумышленника может быть осуществлено любое негативное воздействие, например, уничтожение или кража информации.
Разумеется, все эти угрозы являются актуальными потому, что с помощью реализующих их методов можно обойти такие средства защиты, как межсетевой экран или системы предотвращения утечек информации, осуществляющие анализ трафика.
Целью дипломного проекта является исследование способов скрытой передачи информации с использованием стандартных протоколов межсетевого взаимодействия и разработка аппаратно-программного комплекса, предназначенного для демонстрации и изучения способов скрытой передачи информации.
В теоретическом разделе приводится определение стандартных протоколов межсетевого взаимодействия сетевого и транспортного уровней модели TCP/IP. Рассматриваются особенности данных протоколов и каким образом можно организовать с их помощью скрытые каналы передачи информации. Также рассматривается классификация и способы организации скрытых каналов передачи информации.
В практическом разделе описываются требования к разрабатываемому аппаратно-программному комплексу. Рассматривается разработка аппаратно-программного комплекса. Рассматриваются процесс выбора аппаратной части комплекса, процесс разработки программной части комплекса. Приводятся результаты проверки корректности работы реализованных скрытых каналов передачи информации, а также методика по работе с разработанных аппаратно-программным комплексом для исследования способов скрытой передачи информации.
В рамках дипломного проекта разработан аппаратно-программный комплекс для исследования способов скрытой передачи информации в компьютерных сетях. Указанный комплекс обеспечивает возможность ознакомления студентов с таким понятием, как скрытые каналы передачи информации и обеспечивает возможность выполнения лабораторных работ и практикумов по таким дисциплинам, как "Безопасность сетей ЭВМ" и "Сети и системы передачи ин-формации", изучаемых на кафедре ИБСТ Пензенского государственного университета.
В исследовательском разделе приведено определение стандартных протоколов межсетевого взаимодействия сетевого и транспортного уровней модели TCP/IP. Рассмотрены особенности данных протоколов и каким образом можно организовать с их помощью скрытые каналы передачи информации. Также рассмотрены классификация и способы организации скрытых каналов передачи информации.
В практическом разделе описаны требования к разрабатываемому аппаратно-программному комплексу. Рассмотрена разработка аппаратно-программного комплекса: процесс выбора аппаратной части комплекса, процесс разработки программной части комплекса. Приведены результаты проверки корректности работы реализованных скрытых каналов передачи информации, а также методика по работе с разработанных аппаратно-программным комплексом для исследования способов скрытой передачи информации.
1 Криптографические методы защиты информации // Е.А. Новиков, Ю.А. Шитов, 2008 - С. 5
2 Computer networks // Andrew S. Tanenbaum, David J. Wetherall, 2011 - С. 41
3 Techniques of network steganography and covert channels // James P. Black, 2013
4 Применение сетевой стеганографии для защиты данных, передаваемых по открытым каналам Интернет // О.Ю. Пескова, Г. Ю. Халабурда, МПСС (Санкт-Петербург), 2012 - C. 348
5 Department of Defense Trusted Computer System Evaluation Criteria // U.S. DOD, DOD 5200.28-STD, 1983
6 Raspberry Pi 3 Model B [Электронный ресурс]. - Режим доступа: https://www.raspberrypi.org/products/raspberry-pi-3-model-b/
7 Go Programming For Beginners [Электронный ресурс]. - Режим доступа: https://thenewstack.io/the-new-stack-intros-go-programming-for-beginners
8 Learn Python - Programming Tutorials For Beginners [Электронный ресурс]. - Режим доступа: https://www.programiz.com/python-programming
9 Packet capture library (libpcap) [Электронный ресурс]. - Режим доступа: https://wiki.wireshark.org/libpcap
10 Wireshark User’s Guide [Электронный ресурс]. - Режим доступа: https://www.wireshark.org/docs/wsug_html_chunked/index.html
11 A tcpdump Tutorial and Primer with Examples [Электронный ресурс].
- Режим доступа: https://danielmiessler.com/study/tcpdump
12 gpiozero - Gpiozero 1.3.2 documentation [Электронный ресурс]. - Режим доступа: https://gpiozero.readthedocs.io/en/stable