 |
 |
№ 4 (124) июль–август 2025 г.
Раздел: Телекоммуникации
|
Способ оценивания пропускной способности скрытых каналов связи, организованных на основе помехоустойчивых кодов
Detection and Assessment of Parameters of Hidden Control Channels Organized on the Basis of Noise-Proof Codes
Валерия Дмитриевна Яковлева,
преподаватель
V. D. Yakovleva,
lecturer
Михаил Юрьевич Конышев,
доктор технических наук, профессор
M. Yu. Konyshev,
PhD (Eng., Grand Doctor), Full Professor
Георгий Фаризович Шипулин,
кандидат юридических наук, доцент
G. F. Shipulin,
PhD (Law), Associate Professor
МИРЭА – Российский технологический университет
MIREA – Russian Technological University
|
|
  |
УДК 004.2
В статье описываются алгоритм вычисления результирующей свертки и критерии верификации разработанного автором метода реактивной защиты суперкомпьютеров, основанного на виртуализации среды выполнения процессов. Метод отличается от прочих применением траекторий вычислений дескрипторов оценки безопасности состояний с использованием модальных правил политик безопасности на базе темпоральной логики CTL. Его применение позволяет создать типовую технологию выявления уязвимостей и реализовать контроль контекста и тайминга выполняемых операций на недоверенной аппаратуре.
< ... >
Ключевые слова:
темпоральная логика, реактивная защита, дескриптор оценки безопасности, хэш-код
The article describes the algorithm for calculating the resulting convolution and the verification criteria for the method of reactive protection of supercomputers developed by the author, based on the virtualization of the process execution environment, characterized by the use of trajectories of calculations of state security assessment descriptors using modal rules of security policies based on CTL temporal logic, which allows creating a standard technology for identifying vulnerabilities and implement context control and timing of operations performed on untrusted hardware.
Keywords:
temporal logic, reactive defense, security assessment descriptor, hash code
Литература
- Тимонина Е. Е. Скрытые каналы (обзор) / Е. Е. Тимонина // Jet Info: информационный бюллетень. – 2002. – № 11 (114). – С. 2–12.
- Казаков И. Б. Математические модели передачи информации через зашумлtнные скрытые каналы: дис. ... канд. физ.-мат. наук: 05.13.19 – Методы и системы защиты информации, информационная безопасность. – М.: 2021. – 184 с.
- ГОСТ Р 53113.1–2008. Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 1. Общие положения. – Введен в действие приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008 года № 531-ст. – М.: Стандартинформ, 2008.
- Lampson B. W. A Note on the Confinement Problem / B. W. Lampson // Commun. ACM 16, 10 (Oct. 1973). P. 613–615. – DOI: 10.1145/362375.362389.
- Marzin A. Covert Communication by Exploiting Error-Correcting Codes / A. Marzin, M. Schwartz, M. Segal // 2024 20th Int. Conf. on the Design of Reliable Communication Networks (DRCN), Montreal, QC, Canada, 2024. – P. 143–150. – DOI: 10.1109/DRCN60692.2024.10539162.
- Medvedeva E. Steganography Method in Error-Correcting Codes / E. Medvedeva, I. Trubin, E. Blinov // 24th Int. Conf. on Digital Signal Processing and its Applications (DSPA), Moscow, Russian Federation, 2022. – P. 1–4. – DOI: 10.1109/DSPA53304.2022.9790782.
- Keller J. Error Codes in and for Network Steganography / J. Keller, S. Langsdorf // Architecture of Computing Systems (ARCS 2023) : Lecture Notes in Computer Science, V. 13949. – Springer, Cham. – DOI: 10.1007/978-3-031-42785-5_6.
- Zander S. A Survey of Covert Channels and Countermeasures in Computer Network Protocols / S. Zander, G. Armitage, P. Branch // IEEE Communications Surveys & Tutorials. – 2007. – V. 9, № 3. – P. 44–57. – DOI: 10.1109/COMST.2007.4317620.
- Безукладников И. И. Скрытые каналы в распределенных автоматизированных системах / И. И. Безукладников, Е. Л. Кон // Вестник Уфимского гос. авиационного техн. ун-та. – 2010. – Т. 14, № 2 (37). – С. 245–250.
- Гуфан К. Ю. Анализ возможностей создания скрытых каналов передачи информации из защищаемых сетей / К. Ю. Гуфан, Д. Ю. Проскурин // Известия вузов. Северо-Кавказский регион. Технические науки. – 2019. – № 1 (201). – С. 5–9.
- Mazurczyk W. LACK – a VoIP Steganographic Method / W. Mazurczyk, J. Lubacz // Telecommunication Systems. – 2009. – V. 45. – P. 153–163. – DOI: 10.1007/s11235-009-9245-y.
- Колегов Д. Н. Скрытые каналы по времени на основе заголовков кэширования протокола HTTP / Д. Н. Колегов, О. В. Брославский, Н. Е. Олексов // Прикладная дискретная математика. – 2015. – № 2 (28). – С. 71–85.
- Айрапетян С. В. Метод обнаружения сетевых скрытых каналов для повышения защищенности сетей пакетной передачи данных / С. В. Айрапетян, К. С. Зайцев // Int. Journal of Open Information Technologies. – 2022. – Т. 10, № 8 . – С. 30–38.
- Белозубова А. И. Пропускная способность бинарных скрытых каналов по времени в различных условиях распределения времени следования пакетов в сети / А. И. Белозубова, А. В. Епишкина, К. Г. Когос // Системы высокой доступности. – 2021. – Т. 17, № 1. – С. 41?50. – DOI: https://doi.org/10.18127/j20729472-202101-04.
- Gianvecchio S. Detecting Covert Timing Channels: an Entropy-Based Approach / S. Gianvecchio, H. Wang // Proc. of the 14th ACM Conference on Computer and Communications Security (CCS '07). Association for Computing Machinery, New York, USA, 2007. – P. 307–316. – DOI: 10.1145/1315245.1315284.
- Пескова О. Ю. Применение сетевой стеганографии для скрытия данных, передаваемых по каналам связи / О. Ю. Пескова, Г. Ю. Халабурда // Известия Южного фед. yн-та. Технические науки. – 2012. – Т. 137, № 12 (137) . – С. 167–176.
- Khan N. Steganography GAN: Cracking Steganography with Cycle Generative Adversarial Networks / N. Khan, R. Haan, G. Boktor [et al.] //2018, ArXiv, abs/2006.04008. – DOI: 10.48550/arXiv.2006.04008.
- Chen X. Covert Communications: A Comprehensive Survey / X. Chen, J. An, Z. Xiong [et al.] // IEEE Communications Surveys & Tutorials. – 2023. – Т. 25, № 2. – С. 1173–1198. – DOI: 10.1109/COMST.2023.3263921.
- Forouzesh M. Covert Communications Versus Physical Layer Security / M. Forouzesh, P. Azmi, N. Mokari // 2020, ArXiv, abs/1803.06608. – DOI:10.48550/arXiv.1803.06608.
- Shelley J. Covert Communication Channel Detection in Low-Power Battery Operated IoT Devices: Leveraging Power Profiles / J. Shelley, H. Mohammed, L. Zink [et al.] // SoutheastCon 2018, St. Petersburg, FL, USA, 2018. – P. 1–6. – DOI: 10.1109/SECON.2018.8479097.
- Paiva, T. B. Robust Covert Channels Based on DRAM Power Consumption / T. B. Paiva, J. Navaridas, R. Terada // Information Security. ISC 2019. Lecture Notes in Computer Science. – 2019. – V. 11723. – Springer, Cham. – DOI: 10.1007/978-3-030-30215-3_16.
- Сахаров Д. В. Обнаружение аномального поведения устройства IoT в сети на основе модели трафика / Д. В. Сахаров, Д. С. Козлов // Информационные технологии и телекоммуникации. – 2019. – Том 7, № 3. – С. 50–55. – DOI 10.31854/2307-1303-2019-7-3-50-55.
- Финогеев А. Г. Анализ и классификация атак через беспроводные сенсорные сети в SCADA-системах / А. Г. Финогеев, И. С. Нефедова, Е. А. Финогеев [и др.] // Прикаспийский журнал: управление и высокие технологии. – 2014. – № 1 (25). – С. 12–22 [Электронный ресурс]. – URL: https://cyberleninka.ru/article/n/analiz-i-klassifikatsiya-atak-cherez-besprovodnye-sensornye-seti-v-scada-sistemah (дата обращения: 20.11.2024).
- Hu J. Covert Communication in Cognitive Radio Networks With Poisson Distributed Jammers / Hu J., Li H., Chen Y. [et al.] // IEEE Transactions on Wireless Communications. – 2024. – V. 23, № 10. – P. 13095–13109. – DOI: 10.1109/TWC.2024.3398651.
- Fan H. Covert Communication in Underlay Multi-Antenna Cognitive Radio Networks / H. Fan, W. Yang, Y. Wang [et al.] // IEEE Transactions on Cognitive Communications and Networking, Proc. 9th International Conference on Computer and Communications (ICCC)\, Chengdu, China, 08–11 December 2023. – DOI: 10.1109/TCCN.2024.3475369.
- Безрук В. М. Обнаружение незанятых частотных каналов в когнитивных радиосетях / В. М. Безрук, С. А. Иваненко // Радиоэлектроника и информатика. – 2017. – № 1. – C. 4–8.
- Shepherd C. A Side-Channel Analysis of Sensor Multiplexing for Covert Channels and Application Profiling on Mobile Devices / C. Shepherd, J. Kalbantner, B. Semal [et al.] // IEEE Transactions on Dependable and Secure Computing. – 2024. – V. 21, № 4. – P. 3141–3152. – DOI: 10.1109/TDSC.2023.3323732.
- Bounhar A. Covert Multi-Access Communication with a Non-Covert User / A. Bounhar, M. Sarkiss, M. Wigger [Электронный ресурс]. – URL: http://arxiv.org/abs/2404.14056 (дата обращения: 20.11.2024).
- Абазина Е. С. Применение асинхронного мультиплексирования скрытых каналов передачи данных в одном видеопотоке систем спутниковой связи / Е. С. Абазина, А. А. Ерунов // Труды учебных заведений связи. – 2017. – T. 3, № 2. – C. 5–15.
- Schneider M. Network Covert Channels in Routing Protocols / M. Schneider, D. Spiekermann, J. Keller // ARES ’23: Proc. of the 18th Int. Conf. on Availability, Reliability and Security, 2023. – P. 1–8.
- Backs P. Dynamic Routing in Covert Channel Overlays Based on Control Protocols / P. Backs, S. Wendzel, J. Keller // 2012 Int. Conf. for Internet Technology and Secured Transactions, London, UK, 2012. – P. 32–39.
- Безукладников И. И. Метод построения и анализа скрытых каналов в защищенных информационно-управляющих системах (на примере LONWORKS): автореф. дис. ... канд. техн. наук: 05.13.19 – Методы и системы защиты информации, информационная безопасность. – Уфа, 2013. – 187 с.
- Айрапетян С. В. Метод обнаружения сетевых скрытых каналов для повышения защищенности сетей пакетной передачи данных / С. В. Айрапетян, К. С. Зайцев // Int. Journal of Open Information Technologies. – 2022. – Т. 10, № 8. – С. 30–38.
- Нурматов А. Т. Информационная характеристика дискретного канала связи с источником ошибок / А. Т. Нурматов, Ю. Р. Селихов // Технические науки – от теории к практике. – 2016. – № 5–1 (53). – С. 75–80.
- Алферова И. А. Влияние частотного шума в канале связи на вероятность битовой ошибки при передаче КАМ сигналов / И. А. Алферова, Д. Д. Габриэльян, Б. Х. Кульбикаян [и др.] // Известия Южного фед. ун-та. Технические науки. – 2023. – № 2 (232). – С. 119–128.
 Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»
Обращайтесь!!!
e-mail: magazine@inside-zi.ru
тел.: +7 (921) 958-25-50, +7 (911) 921-68-24
Предыдущая статья СОДЕРЖАНИЕ НОМЕРА Следующая статья
|