Научный журнал
ИЗВЕСТИЯ ВЫСШИХ УЧЕБНЫХ ЗАВЕДЕНИЙ.
СЕВЕРО-КАВКАЗСКИЙ РЕГИОН.

ТЕХНИЧЕСКИЕ НАУКИ


ИЗВЕСТИЯ ВЫСШИХ УЧЕБНЫХ ЗАВЕДЕНИЙ СЕВЕРО-КАВКАЗСКИЙ РЕГИОН. 2019; 1: 5-9

 

http://dx.doi.org/10.17213/0321-2653-2019-1-5-9

 

АНАЛИЗ ВОЗМОЖНОСТЕЙ СОЗДАНИЯ СКРЫТЫХ КАНАЛОВ ПЕРЕДАЧИ ИНФОРМАЦИИ ИЗ ЗАЩИЩАЕМЫХ СЕТЕЙ

К.Ю. Гуфан, Д.Ю. Проскурин

Гуфан Константин Юрьевич – канд. физ.-мат. наук, зам. директора по научной работе, НИИ «Спецвузавтоматика», г. Ростов-на-Дону, Россия. Е-mail: k.gufan@niisva.org

Проскурин Дмитрий Юрьевич – магистрант, Южный-федеральный университет, научный сотрудник, НИИ «Спецвузавтоматика», г. Ростов-на-Дону, Россия. Е-mail: d.proskurin@niisva.org

 

Аннотация

Показаны методы обхода современных систем контроля утечки информации из локальных сетей. Приведены результаты исследований, показывающие, что внутренний злоумышленник может создать достаточно широкий скрытый канал передачи данных, который будет обходить как методы фильтрации трафика, так и средства его статистического анализа. Таким образом, используемый в современных средствах оценки защищенности сети анализ, показывающий корректность настройки средств защиты, не дает полноценного представления о реальном уровне безопасности информации, циркулирующей в сети. Более точную оценку защищенности сети могут дать методы тестирования на проникновения, которые проверяют возможность организации таких каналов.

 

Ключевые слова: информационная безопасность; контекстный анализ трафика; статистический анализ трафика.

 

Полный текст: [in elibrary.ru]

 

Ссылки на литературу

  1. Климентьев К.Е. Компьютерные вирусы и антивирусы: взгляд программиста. М.: ДМК-Пресс, 2013. 658 c.
  2. Загинайлов Ю.Н. Теория информационной безопасности и методология защиты информации. М.: Директ-Медиа, 2015. 104 c.
  3. Анин Б. Защита компьютерной информации. СПб.: БХВ-Петербург, 2000. 384 c.
  4. Андрианов В., Зефиров С., Голованов В., Голдуев Н. Обеспечение информационной безопасности бизнеса. М.: Альпина Паблишерз, 2011. 338 c.
  5. Нестеренко В.А. Статистические методы обнаружения нарушений безопасности в сети / Институт проблем передачи информации им. А.А. Харкевича РАН, Москва. // Инфор-мационные процессы. 2006. Т. 6, вып. 3. С. 208 – 217.
  6. Шелухин О.И., Сакалема Д.Ж., Филинова А.С. Обнаружение вторжений в компьютерные сети (сетевые аномалии). М.: Горячая линия – Телеком, 2013. 220 c.
  7. Roland Kwitt. A Statistical Anomaly Detection Approach for Detecting Network Attacks. Salzburg: 6QM Workshop, 2004.
  8. Малыгин И.Г. Применение статистического анализа сетевого трафика с использованием Байесовского классификатора в интересах безопасности вычислительных сетей // Вестн. Санкт-Петербургского ун-та Государственной противопожарной службы МЧС России, СПб., 2015.
  9. Кендалл М., Стьюарт А. Статистические выводы и связи. М.: Наука, 1973. 900 c.
  10. Денисов В.И., Лемешко Б.Ю., Постовалов С.Н. Прикладная статистика. Правила проверки согласия опытного распределения с теоретическим. Ч. 1: Критерий типа Хи квадрат. М.: Изд-во стандартов, 1998. 139 c.