« poprzedni punkt |
Kanałem ukrytym (covert channel) nazywamy kanał wymiany informacji wykorzystany do nielegalnego przesłania informacji z ominięciem istniejących mechanizmów kontroli.
Poufnej informacji może dostarczyć np. nazwa pliku. W tym przypadku kanał został wykorzystany nielegalnie, gdyż został zaprojektowany do innych celów. Kanały ukryte są trudne do wykrycia i czasami trudne do usunięcia. Rozróżniamy:
Ukryte kanały pamięciowe - wykorzystywane są mechanizmy pamięciowe.
Ukryte kanały czasowe - do przekazywania informacji wykorzystywana jest sekwencja zdarzeń.
Warunki powstawania kanałów ukrytych:
R. Kemmerer zaproponował metodę identyfikacji ukrytych kanałów, znaną jako metodę macierzy zasobów współdzielonych (shared resource matrix methodology).
Dla wszystkich współdzielonych zasobów identyfikowane są ich atrybuty, wykorzystywane następnie w macierzy. Każdy wiersz macierzy przedstawia atrybut obiektu. Każda kolumna przedstawia podstawową operację możliwą do wykonania (zapisz, czytaj, blokuj). Pozycja w macierzy reprezentuje wynik operacji (M -modyfikacja zasobu, R - odwołanie do zasobu, spacja - operacja nie dotyczy zasobu).
W kolejnym kroku operacjom można przypisać procesy, w których są one realizowane.
« poprzedni punkt |