Saluran tersembunyi. Menyembunyikan trafik: teknik untuk menyembunyikan trafik IP menggunakan saluran pasif rahsia

  • 2 Menghapuskan saluran tersembunyi
  • 3 Menyembunyikan data dalam model OSI
  • 4 Menyembunyikan data dalam persekitaran LAN
  • 5 Menyembunyikan data dalam paket protokol TCP/IP
  • Nota

    pengenalan

    Saluran tersembunyi ialah saluran komunikasi yang menghantar maklumat menggunakan kaedah yang pada asalnya tidak bertujuan untuk tujuan ini.

    Saluran rahsia mendapat namanya daripada fakta bahawa ia tersembunyi daripada sistem kawalan capaian sistem pengendalian yang selamat, kerana ia tidak menggunakan mekanisme penghantaran yang sah seperti baca dan tulis, dan oleh itu tidak dapat dikesan atau dikawal oleh mekanisme keselamatan perkakasan. yang membentuk asas sistem pengendalian selamat. Dalam sistem sebenar, saluran rahsia hampir mustahil untuk dikesan, dan selalunya boleh dikesan dengan memantau prestasi sistem; Di samping itu, kelemahan saluran rahsia ialah nisbah isyarat-ke-bunyi yang rendah dan kadar pemindahan data yang rendah (mengikut susunan beberapa bit sesaat). Ia juga boleh dialih keluar secara manual daripada sistem yang dilindungi dengan tahap kebolehpercayaan yang tinggi menggunakan strategi analisis saluran rahsia yang telah ditetapkan.

    Saluran rahsia sering dikelirukan dengan eksploitasi saluran yang sah, yang menyerang sistem pseudo-secure, kepercayaan rendah menggunakan skim seperti steganografi atau skim yang kurang kompleks yang direka untuk menyembunyikan objek terlarang di dalam objek dengan maklumat undang-undang. Eksploitasi saluran yang sah sedemikian menggunakan skim penyembunyian data bukanlah saluran rahsia dan boleh dihalang oleh sistem dipercayai yang sangat selamat.

    Saluran rahsia boleh menembusi sistem pengendalian yang selamat dan memerlukan langkah khas untuk mengawalnya. Satu-satunya kaedah yang terbukti untuk memantau saluran rahsia adalah apa yang dipanggil analisis saluran rahsia. Pada masa yang sama, sistem pengendalian selamat boleh dengan mudah menghalang penyalahgunaan (atau menyalahi undang-undang) penggunaan saluran undang-undang. Analisis objek tersembunyi bagi saluran undang-undang sering disalahtafsirkan sebagai satu-satunya langkah yang berjaya terhadap penggunaan saluran undang-undang secara haram. Oleh kerana dalam amalan ini bermakna keperluan untuk menganalisis sejumlah besar perisian, langkah sedemikian telah ditunjukkan pada tahun 1972 sebagai tidak berkesan. Tanpa mengetahui perkara ini, ramai yang percaya bahawa analisis sedemikian boleh membantu menguruskan risiko yang berkaitan dengan saluran undang-undang.


    1.1. piawaian TCSEC

    TCSEC ialah satu set piawaian yang ditetapkan oleh Jabatan Pertahanan AS.

    Definisi Lampson saluran rahsia telah diutarakan semula dalam TCSEC untuk merujuk kepada cara memindahkan maklumat daripada lapisan yang lebih selamat kepada lapisan yang kurang selamat. Dalam persekitaran pengkomputeran terbahagi, sukar untuk mengasingkan sepenuhnya satu proses daripada kesan yang mungkin ada pada proses lain ke atas persekitaran operasi. Saluran rahsia dicipta melalui proses penghantaran, yang memodulasi beberapa keadaan (seperti ruang kosong, ketersediaan beberapa perkhidmatan, tamat masa permulaan, dll.), yang boleh dikesan oleh proses penerimaan.

    Kriteria mentakrifkan dua jenis saluran rahsia:

    • Saluran ingatan tersembunyi - proses berinteraksi kerana fakta bahawa seseorang boleh secara langsung atau tidak langsung menulis maklumat ke kawasan ingatan tertentu, dan yang kedua boleh membacanya. Biasanya ini bermakna bahawa proses dengan tahap keselamatan yang berbeza mempunyai akses kepada beberapa sumber (contohnya, beberapa sektor cakera).
    • Saluran masa rahsia - satu proses menghantar maklumat kepada yang lain dengan memodulasi penggunaan sumber sistemnya sendiri (seperti masa CPU) sedemikian rupa sehingga operasi ini mempengaruhi masa tindak balas sebenar yang diperhatikan oleh proses kedua.

    Kriteria, juga dikenali sebagai Buku Jingga, memerlukan analisis saluran terpendam memori diklasifikasikan sebagai keperluan untuk sistem kelas B2 dan analisis saluran terpendam masa sebagai keperluan untuk sistem kelas B3.


    2. Hapuskan saluran tersembunyi

    Kemungkinan saluran rahsia tidak dapat dihapuskan sepenuhnya, tetapi ia boleh dikurangkan dengan ketara melalui reka bentuk dan analisis sistem yang teliti.

    Pengesanan saluran rahsia boleh menjadi lebih sukar dengan menggunakan ciri medium penghantaran untuk saluran yang sah, yang tidak pernah dipantau atau disahkan oleh pengguna. Sebagai contoh, program boleh membuka dan menutup fail dengan cara tertentu yang disegerakkan yang boleh difahami oleh proses lain sebagai urutan bit, dengan itu membentuk saluran terselindung. Memandangkan tidak mungkin pengguna yang sah akan cuba mencari corak dalam membuka dan menutup fail, saluran rahsia jenis ini boleh tidak dapat dikesan untuk jangka masa yang lama.

    Kes yang sama ialah teknologi "port knocking". Biasanya, apabila menghantar maklumat, masa permintaan tidak penting dan tidak dipantau, tetapi apabila menggunakan ketukan port, ia menjadi penting.


    3. Menyembunyikan data dalam model OSI

    Handel dan Sanford cuba meluaskan perspektif dan memberi tumpuan kepada saluran rahsia dalam model protokol rangkaian umum. Mereka mengambil model rangkaian OSI sebagai asas untuk alasan mereka dan kemudian mencirikan unsur-unsur sistem yang boleh digunakan untuk menyembunyikan data. Pendekatan yang diguna pakai mempunyai kelebihan berbanding pendekatan Handel dan Sanford kerana pendekatan kedua ini menganggap piawaian yang bertentangan dengan beberapa persekitaran rangkaian dan seni bina yang digunakan. Juga, tiada skim trengkas yang boleh dipercayai telah dibangunkan.

    Walau bagaimanapun, prinsip umum telah ditetapkan untuk menyembunyikan data pada setiap tujuh lapisan model OSI. Selain mencadangkan penggunaan medan pengepala protokol terpelihara (yang mudah dikesan), Handel dan Sanford juga mencadangkan keupayaan penyaluran masa berkenaan operasi CSMA/CD pada lapisan fizikal.

    Kerja mereka menentukan nilai saluran rahsia mengikut parameter berikut:

    • Kebolehkesanan: Hanya penerima yang ditujukan penghantaran boleh membuat pengukuran saluran rahsia.
    • Tidak dapat dibezakan: Saluran rahsia mestilah tidak dapat dikenal pasti.
    • Lebar Jalur: Bilangan bit data tersembunyi bagi setiap penggunaan saluran.

    Analisis saluran rahsia juga telah dibentangkan, tetapi ia tidak mempertimbangkan masalah seperti: interaksi menggunakan kaedah yang disebutkan antara nod rangkaian, anggaran kapasiti saluran dan kesan penyembunyian data pada rangkaian. Di samping itu, kebolehgunaan kaedah tidak boleh dibenarkan sepenuhnya dalam amalan, kerana model OSI tidak wujud sedemikian dalam sistem operasi.


    4. Menyembunyikan data dalam persekitaran LAN

    Girling adalah orang pertama yang menganalisis saluran rahsia dalam persekitaran rangkaian tempatan. Kerjanya memfokuskan pada rangkaian kawasan setempat (LAN), di mana tiga saluran rahsia yang jelas dikenal pasti - dua dalam ingatan dan satu dalam masa. Ini menunjukkan contoh sebenar jalur lebar yang mungkin untuk saluran rahsia mudah dalam LAS. Untuk persekitaran LAS khas, penulis memperkenalkan konsep pemintas yang memantau tindakan pemancar tertentu pada LAN. Pihak yang melakukan penghantaran rahsia ialah penghantar dan pemintas. Maklumat tersembunyi, menurut Girling, boleh dihantar melalui mana-mana cara berikut:

    • Memantau alamat yang diakses oleh pemancar. Jika bilangan alamat yang boleh diakses ialah 16, maka terdapat kemungkinan penghantaran rahsia dengan saiz mesej rahsia 4 bit. Pengarang mengklasifikasikan ciri ini sebagai saluran memori rahsia, kerana ia bergantung pada kandungan yang dihantar.
    • Satu lagi saluran rahsia yang jelas bergantung pada saiz bingkai yang dihantar oleh pemancar. Jika terdapat 256 saiz bingkai yang berbeza, maka jumlah maklumat rahsia yang diperoleh dengan menyahsulit satu saiz bingkai akan menjadi 8 bit. Saluran ini juga diklasifikasikan oleh pengarang sebagai saluran memori tersembunyi.
    • Kaedah ketiga, temporal, bergantung pada perbezaan antara masa penghantaran. Sebagai contoh, perbezaan ganjil bermaksud "0", dan perbezaan genap bermakna "1". Masa yang diperlukan untuk memindahkan blok data dikira sebagai fungsi kelajuan pengkomputeran perisian, kelajuan rangkaian, saiz blok rangkaian dan kos masa protokol. Dengan mengandaikan bahawa blok dengan saiz yang berbeza dihantar ke LAN, purata penggunaan masa program dikira dan lebar jalur saluran rahsia juga dianggarkan.

    5. Menyembunyikan data dalam pakej protokol TCP/IP

    Pendekatan yang lebih khusus telah diambil oleh Rowland. Memfokuskan pada pengepala IP dan TCP bagi paket protokol TCP/IP, Rowland memperoleh teknik pengekodan dan penyahkodan yang betul menggunakan medan pengenalan IP dan medan nombor jujukan mula TCP dan nombor jujukan pengakuan. Kaedah ini dilaksanakan dalam aplikasi ringkas yang ditulis untuk sistem Linux yang menjalankan versi 2.0 kernel. Rowland hanya membuktikan idea tentang kewujudan saluran rahsia dalam TCP/IP, serta penggunaannya. Sehubungan itu, karya beliau boleh dinilai sebagai satu kejayaan praktikal dalam bidang ini. Kaedah pengekodan dan penyahkodan yang diguna pakainya lebih pragmatik berbanding karya yang dicadangkan sebelum ini. Kaedah ini dianalisis dengan mengambil kira mekanisme keselamatan seperti firewall NAT.

    Walau bagaimanapun, kaedah penghantaran rahsia ini tidak dapat dikesan adalah dipersoalkan. Sebagai contoh, dalam kes apabila operasi dilakukan pada medan nombor jujukan pengepala TCP, skema diguna pakai di mana abjad dihantar secara rahsia setiap kali, tetapi bagaimanapun dikodkan dengan nombor jujukan yang sama. Selain itu, penggunaan medan nombor jujukan, serta medan pengesahan, tidak boleh dijalankan dengan merujuk kepada pengekodan ASCII abjad Inggeris, seperti yang dicadangkan, kerana kedua-dua medan mengambil kira penerimaan bait data yang berkaitan dengan rangkaian tertentu peket.

    Saluran rahsia ialah salah satu kaedah dalam keselamatan maklumat yang boleh digunakan dengan kedua-dua tanda tambah (untuk memastikan kerahsiaan dan kerahsiaan) dan tanda tolak (untuk mengatur kebocoran data). Mari kita pertimbangkan komponen kedua - pengesanan penghantaran data tersembunyi, atau penghantaran data melalui saluran tersembunyi, yang merupakan salah satu masalah keselamatan maklumat yang paling sukar untuk diselesaikan dalam amalan. Untuk tidak menambah saiz artikel, saya akan dengan sengaja mengabaikan mekanisme penyembunyian data seperti penyulitan dan steganografi.

    Alexey Lukatsky
    Perunding Keselamatan Cisco

    Apakah pemindahan data tersembunyi?

    Pemindahan data tersembunyi melalui rangkaian bukanlah satu-satunya aplikasi kaedah ini. Istilah "saluran rahsia" pertama kali muncul pada tahun 1973 dan digunakan untuk sistem pengkomputeran yang tidak mempunyai sambungan rangkaian tradisional. Sebagai contoh, nilai genap untuk tempoh proses boleh bermakna satu, dan nilai ganjil boleh bermakna sifar. Oleh itu, dengan memanipulasi tempoh proses, kita boleh membentuk urutan 0 dan 1, yang boleh kita gunakan untuk menerangkan apa-apa (ini adalah saluran masa yang dipanggil). Satu lagi contoh proses tersembunyi dalam sistem pengkomputeran ialah apabila proses memulakan tugas tertentu dan menyelesaikannya pada masa tertentu, yang boleh ditafsirkan sebagai unit; dan sifar jika tugasan tidak disiapkan dalam masa yang ditetapkan.

    Bagaimanakah penghantaran rahsia boleh dilaksanakan?

    Jika kita bercakap tentang penghantaran data rangkaian tersembunyi, maka salah satu kaedah yang paling popular dan agak mudah untuk dilaksanakan ialah enkapsulasi, yang terdiri daripada memasukkan maklumat dilindungi yang mesti dihantar secara luaran, atau arahan yang mesti diterima secara luaran, dalam protokol yang dibenarkan.

    Dalam kes ini, pilihan enkapsulasi yang sama sekali berbeza boleh digunakan:

    Pada tahun 1987, idea penghantaran rangkaian rahsia telah dicadangkan, dan sejak saat itu, penyelidikan serius bermula ke dalam kaedah ini untuk memastikan kerahsiaan atau kebocoran data (bergantung pada sisi pagar yang anda lihat). Khususnya, pada tahun 1989 ia mula-mula dicadangkan untuk memanipulasi bit bingkai Ethernet yang tidak digunakan dan beberapa protokol saluran lain. Jelas sekali, saluran rahsia dalam rangkaian tempatan tidak begitu menarik untuk dikaji, berbeza dengan menyembunyikan data dalam rangkaian global. Satu kejayaan (sekurang-kurangnya awam) boleh dipertimbangkan pada tahun 1996, apabila kajian diterbitkan yang menunjukkan penghantaran dan penerimaan data sebenar melalui saluran TCP/IP tersembunyi; atau sebaliknya, dalam medan individu pengepalanya.

    • Di peringkat HTTP, yang telah lama menjadi standard de facto untuk membina protokol aplikasi lain berdasarkannya. Sebagai contoh, rangkaian JAP tanpa nama menggunakan HTTP untuk memindahkan data, juga menggunakan rangkaian Tor yang sukar dikawal. Dalam HTTP, adalah mungkin untuk menggunakan arahan GET dan POST untuk memindahkan data, dan jika HTTP digunakan untuk memindahkan penstriman video dan audio, maka keupayaan penyerang untuk memindahkan sejumlah besar data menjadi hampir tidak terhad.
    • Pada peringkat DNS, apabila maklumat disembunyikan di dalam pertanyaan DNS dan respons kepada mereka. Orang ramai mula bercakap tentang kaedah ini pada awal 2000-an, apabila alat DeNiSe untuk menyalurkan protokol TCP ke DNS muncul. Kemudian terdapat kajian oleh Dan Kaminsky yang menunjukkan kemungkinan merangkum SSH melalui DNS dan dibentangkan pada persidangan Defcon pada tahun 2005. Dan kemudian topik ini mula mendapat populariti - dns2tcp, DNScapy, DNScat, Heyoka, iodin, squeeza, dll muncul.
    • Pada peringkat ICMP, apabila data dikapsulkan dalam protokol ICMP yang biasanya selamat. Program Loki, pertama kali disebut pada tahun 1996 dalam majalah Phrack, beroperasi pada prinsip ini. Ia diikuti oleh Loki2 yang lebih maju. Terdapat juga alat yang dipanggil icm-pchat yang membolehkan anda berkomunikasi dengan mesej yang disulitkan melalui ICMP.
    • Pada peringkat TCP/UDP/IP, apabila medan pengepala paket individu digunakan untuk menyembunyikan kebocoran atau menerima arahan dari luar. Bergantung pada protokol yang digunakan, saiz data yang dihantar akan berbeza dari 2 hingga 12 dan 38 bait, masing-masing, dalam protokol IP, UDP dan TCP. Alat yang sangat menarik yang menggunakan pengubahsuaian pengepala TCP dipanggil Nushu. Keanehannya ialah ia sendiri tidak mencipta sebarang lalu lintas, tetapi hanya mengubah suai yang telah dihantar dari nod oleh beberapa aplikasi atau proses. Dalam erti kata lain, trafik yang diubah suai dihantar ke tempat yang sepatutnya, dan penyerang hanya memintas melalui rangkaian, mengumpul data yang bocor dengan cara ini.
    • Dalam rangkaian wayarles, apabila data bertopeng dalam trafik yang dihantar yang diedarkan melalui penyiaran. Dengan cara ini, dalam kes ini tidak mudah untuk mengesan bahagian penerima, yang boleh beroperasi dalam mod pasif - hanya untuk menerima data. Alat HICCUPS dibina berdasarkan prinsip ini.

    Bagaimanakah penghantaran tersembunyi boleh dikesan?

    Melihat pelbagai kaedah yang digunakan oleh saluran rahsia dan protokolnya, anda boleh memahami mengapa terdapat begitu banyak kaedah yang berbeza untuk mengesan penghantaran rahsia. Yang utama ialah kawalan anomali, yang terdiri daripada menyemak parameter berikut (senarai tidak lengkap):

    • Saiz permintaan dan respons. Sebagai contoh, diketahui bahawa purata panjang permintaan DNS adalah tidak lebih daripada 40–60 bait. Oleh itu, peningkatan dalam bilangan pertanyaan DNS dengan peningkatan panjang paket mungkin menunjukkan saluran rahsia sedang beroperasi. Amalan serupa boleh dicadangkan untuk protokol lain - ICMP, SIP, dsb.
    • Jumlah permintaan. Biasanya, volum trafik untuk jenis protokol tertentu adalah, jika bukan nilai tetap, maka jarang berubah dalam beberapa pecahan peratus. Oleh itu, peningkatan mendadak dalam trafik protokol perkhidmatan atau bilangan permintaan DNS atau saiznya mungkin menunjukkan anomali dan keperluan untuk menyiasat. Selain itu, profil trafik dalam kes ini boleh dinilai untuk kedua-dua nod penghantar dan nod penerima.
    • Bilangan atau geografi hits juga boleh berfungsi sebagai ciri saluran tersembunyi. Contohnya, jika anda mempunyai pelayan DNS dalaman, panggilan berterusan ke nod DNS luaran juga mungkin menunjukkan anomali.
    • Jenis analisis statistik lain juga berguna untuk mengesan saluran rahsia. Sebagai contoh, anda boleh menganalisis tahap entropi dalam nama hos untuk DNS. Jika maklumat tersembunyi dihantar dalam pertanyaan DNS, pengedaran aksara yang digunakan akan berbeza daripada yang tradisional.

    Alat yang membolehkan anda memantau anomali sedemikian dalam trafik rangkaian ialah sistem kelas NBAD (Network-based Anomaly Detection), yang sama ada sudah mengandungi sejumlah besar peraturan terbina dalam atau boleh dikonfigurasikan secara bebas selepas mod latihan.


    Selain analisis anomali, saluran rahsia juga boleh dikesan dengan mengkaji kandungan dalam protokol tertentu. Ini boleh dilakukan menggunakan kedua-dua penyelesaian kelas Generasi Seterusnya tradisional, yang boleh memantau penyimpangan trafik protokol aplikasi daripada RFC, dan menggunakan sistem pengesanan pencerobohan. Sebagai contoh, ini adalah tandatangan untuk mengesan saluran NSTX tersembunyi dalam protokol DNS untuk penyelesaian sumber terbuka Snort:
    makluman udp $EXTERNAL_NET sebarang - > $HOME_NET 53 (msg:"Terowong DNS NSTX Berpotensi"; kandungan:"|01 00|"; mengimbangi:2; dalam:4; kandungan:"cT"; mengimbangi:12; kedalaman:3 ; kandungan:"|00 10 00 01|"; dalam:255; classtype:bad-unknown; sid:1000 2;)

    Ringkasan

    Kekurangan kesejagatan, mungkin, merupakan halangan utama kepada kedua-dua penggunaan aktif saluran rahsia dan memeranginya.

    Saluran rahsia dalam trafik rangkaian adalah kaedah yang sangat khusus yang tidak universal dan mempunyai batasan dan skopnya sendiri. Setiap saluran rahsia mempunyai ciri tersendiri, seperti lebar jalur, bunyi bising, mod penghantaran (dua hala atau sehala), yang mesti diambil kira - semasa menggunakannya dan semasa memeranginya. Namun, "Perang dan Keamanan" oleh L.N. Tolstoy tidak boleh dihantar dengan cepat melalui saluran sedemikian, dan beberapa kaedah penghantaran rahsia mempunyai tahap hingar yang sangat tinggi, yang menghalangnya daripada digunakan secara berkesan dalam rangkaian global, di mana faktor luaran boleh mempengaruhi kejayaan penghantaran rahsia.

    Kekurangan kesejagatan, mungkin, merupakan halangan utama kepada kedua-dua penggunaan aktif saluran rahsia dan memeranginya. Sebilangan besar sekatan pada pemindahan data rahsia menjadikannya domain hanya ancaman sasaran yang dibangunkan untuk tugas tertentu dan pelanggan tertentu. Kekurangan kesejagatan yang sama ini membawa kepada idea bahawa tiada peluru perak dalam bentuk satu produk sekarang sama ada, dan perlu menggunakan rangkaian keseluruhan alat dan teknologi untuk mengesan dan meneutralkan penghantaran data tersembunyi.

    Pada masa ini, semua sumber yang meliputi isu keselamatan maklumat mengandungi maklumat yang didedahkan oleh Encik Snowden tentang saluran tersembunyi untuk mendapatkan maklumat dan peranti untuk akses rahsia kepada maklumat (penerimaan, penyingkiran) yang sengaja diperkenalkan ke dalam pelbagai cara teknikal NSA.
    Apakah penyelesaian kepada masalah ini di negara kita? Menganalisis rangka kerja kawal selia domestik moden, kami boleh menyerlahkan dokumen berikut yang mengawal selia isu mengenal pasti dan memerangi saluran tersembunyi:
    GOST R 53113.1-2008 “Teknologi maklumat. Perlindungan teknologi maklumat dan sistem automatik daripada ancaman keselamatan maklumat yang dilaksanakan menggunakan saluran rahsia. Bahagian 1. Peruntukan am";
    GOST R 53113.2-2009 “Teknologi maklumat. Perlindungan teknologi maklumat dan sistem automatik daripada ancaman keselamatan maklumat yang dilaksanakan menggunakan saluran rahsia. Bahagian 2. Syor untuk mengatur perlindungan maklumat, teknologi maklumat dan sistem automatik daripada serangan menggunakan saluran rahsia.”

    Selaras dengan GOST, istilah "saluran tersembunyi" ditakrifkan sebagai saluran komunikasi yang tidak dimaksudkan oleh pembangun sistem teknologi maklumat dan sistem automatik, yang boleh digunakan untuk melanggar dasar keselamatan.
    Pelanggaran dasar keselamatan berikut boleh dilaksanakan menggunakan saluran rahsia:

    • Ancaman perisian hasad dan suntikan data.
    • Ancaman penceroboh yang mengeluarkan arahan kepada ejen untuk melaksanakan fungsinya .
    • Ancaman kebocoran kunci kriptografi, kata laluan (akses tanpa kebenaran kepada mereka) atau objek maklumat individu.

    Model yang ditafsirkan mengenai fungsi saluran rahsia dibentangkan dalam rajah (dari GOSTR 53113.2-2009):

    Penciptaan saluran tersembunyi dan pengaruh penceroboh ke atas sumber maklumat yang dilindungi mengikut model di atas dijalankan mengikut urutan berikut:

    • 1. Dalam mod operasi biasa, bekerja dengan sumber maklumat yang dilindungi dijalankan mengikut cara yang ditetapkan, subjek yang mempunyai akses yang dibenarkan kepada mereka menjalankan pemprosesan mengikut peraturan yang ditetapkan untuk kawalan akses. Pemeriksa menunjukkan bahawa tiada pelanggaran dasar keselamatan.
    • 2. Cara untuk memproses sumber maklumat yang dilindungi mengandungi ejen pelanggar keselamatan yang telah diperkenalkan secara berniat jahat, yang tidak menunjukkan aktivitinya dan tidak dalam apa-apa cara mengesan kehadirannya dalam IT (AS) ini.
    • 3. Pada masa yang diperlukan oleh penceroboh, ejen diberi arahan daripada penceroboh keselamatan untuk mengaktifkan dan melaksanakan beban fungsinya. Arahan boleh dikeluarkan melalui saluran komunikasi IT standard (AC), jika sambungan sedemikian mungkin (contohnya, melalui Internet), atau dari jauh (contohnya, menggunakan saluran radio), jika ejen penceroboh mempunyai kemungkinan sedemikian.
    • 4. Ejen terbenam bagi pelanggar keselamatan melaksanakan beban fungsinya, manakala saluran interaksi maklumat antara pelanggar dan ejen terbenam boleh disembunyikan daripada pemeriksa.
    • 5. Selepas mencapai tugas yang diberikan, kerja ejen diselesaikan secara bebas atau atas arahan penceroboh.

    Sebagai pelaksanaan praktikal pendekatan sedemikian, berdasarkan bahan yang diterbitkan oleh Snowden (http://freesnowden.is/2013/12/31/ant-product-data/), contohnya ialah alat perisian IRONCHEF, yang beroperasi pada asas jenis penanda halaman perkakasan COTTONMOUTH-I (II, III), dilaksanakan oleh peranti HOWLERMONKEY dan TRINITY (mungkin dikatakan, pembinaan "klasik" saluran rahsia).
    Bagaimana untuk bekerja untuk mengenal pasti saluran tersembunyi?
    Dari sudut pandangan "teori", proses mengenal pasti saluran rahsia termasuk langkah-langkah berikut:

    1. Penilaian seni bina sistem yang sedang dikaji dan saluran komunikasi yang terdapat di dalamnya (kedua-dua saluran sedia ada dan saluran berpotensi tertakluk kepada pertimbangan). Menilai seni bina sistem melibatkan mengenal pasti semua saluran komunikasi (interaksi maklumat) yang tersedia di dalamnya dan menganalisis interaksi komponennya untuk potensi penggunaannya untuk mengatur saluran rahsia. Hasil daripada analisis sedemikian, komponen sistem harus dikenal pasti di mana saluran rahsia berpotensi digunakan.
    2. Pengenalpastian kemungkinan cara untuk menukar maklumat tersembunyi antara penceroboh dan agen yang didakwanya dalam sistem. Kerja ini dilakukan berdasarkan skema umum model pengendalian saluran rahsia. Bagi setiap aset yang dilindungi, adalah perlu untuk mengenal pasti subjek mana yang mempunyai akses kepada mereka dan, pada masa yang sama, diasingkan daripada persekitaran luaran, tetapi mempunyai peluang untuk berinteraksi dengan subjek individu dari persekitaran luaran (ia mesti diambil mengambil kira bahawa interaksi seperti ini dikawal oleh pemilik aset dan boleh diperhatikan oleh potensi pelanggar ).
    3. Menilai bahaya saluran tersembunyi yang dikenal pasti untuk aset yang dilindungi organisasi. Selepas mengenal pasti saluran tersembunyi, adalah perlu untuk menilai sejauh mana ia boleh dilaksanakan dan betapa bahayanya saluran tersebut untuk aset yang dilindungi organisasi. Untuk penilaian, penunjuk yang paling kritikal ialah: volum aset, anggaran kapasiti saluran rahsia dan selang masa semasa aset mengekalkan nilai. Semua parameter boleh diukur dan boleh digunakan dalam laporan analisis yang sesuai. Berdasarkan penilaian ini, saluran yang tidak menimbulkan ancaman sebenar kepada aset dianggap tidak berbahaya.
    4. Memutuskan kesesuaian untuk menentang setiap saluran tersembunyi yang dikenal pasti (meminimumkan tahap risiko).

    Adalah dicadangkan untuk menggunakan langkah perlindungan berikut:

    • pengurangan/penghadan kapasiti saluran penghantaran maklumat (mengenai saluran rahsia);
    • penyelesaian seni bina untuk membina sistem;
    • memantau keberkesanan perlindungan sistem.

    Perlu diingatkan bahawa pilihan kaedah untuk menentang ancaman yang dilaksanakan menggunakan saluran rahsia ditentukan berdasarkan ciri individu sistem yang dilindungi tertentu (topologi pembinaan sistem, protokol interaksi maklumat yang digunakan, ciri lokasi elemen sistem dan interaksinya dengan setiap lain, alat telekomunikasi terpilih dan alat keselamatan maklumat).
    Sebagai kesimpulan, saya ingin beralih kepada kaedah untuk mengenal pasti saluran tersembunyi. Menurut GOST, dua kaedah dicadangkan:

    • kaedah statistik;
    • kaedah tandatangan.

    Kaedah statistik untuk mengenal pasti saluran rahsia melibatkan pengumpulan data statistik tentang paket yang melalui bahagian rangkaian yang dilindungi, tanpa membuat sebarang perubahan padanya. Dalam kes ini, pengenalpastian saluran tersembunyi boleh dilakukan dalam masa nyata dan luar talian, menggunakan data terkumpul sepanjang tempoh masa sebelumnya.
    Kaedah mengenal pasti saluran rahsia berdasarkan analisis tandatangan adalah serupa dengan kaedah yang digunakan oleh perisian antivirus untuk mencari perisian hasad. Memandangkan satu set pelaksanaan saluran rahsia yang diketahui, tandatangan dijana untuk setiap saluran tersebut. Aliran data dicari untuk tandatangan sedemikian. Berdasarkan hasil kerja ini, kesimpulan dibuat tentang ketiadaan atau kehadiran saluran tersembunyi dalam sistem dan pilihan untuk pelaksanaannya.
    Oleh itu, untuk meringkaskan, kita boleh mengatakan bahawa kita mendapat pusingan baharu konfrontasi maklumat "penceroboh - pentadbir keselamatan", yang memperkenalkan ke dalam kehidupan kita kedua-dua teknologi baharu dan kaedah serangan, serta cara dan kaedah perlindungan baharu.
    Saya ingin mengakhiri artikel dengan pemikiran ini:

    Bagaimana jika kita melihat bahan yang didedahkan oleh Snowden dari sudut ini? Baru-baru ini, beberapa sistem automatik telah muncul yang memastikan kerahsiaan tidak menjadi keutamaan sama sekali, contohnya, pengeluaran automatik dan sistem kawalan proses teknologi. Pelanggaran ketersediaan dan prestasi sistem sedemikian boleh membawa kepada akibat yang lebih teruk kepada negara atau daripada kebocoran maklumat sulit atau sulit. Apa yang lebih memburukkan adalah bahawa sebahagian besar asas elemen untuk sistem sedemikian dihasilkan dan dibekalkan dari luar negara, dan secara teknikal adalah mustahil untuk menjalankan pelbagai langkah untuk mencari kemungkinan saluran tersembunyi dan peranti terbenam untuk keseluruhan senarai unsur yang diimport. Dan seperti yang diketahui, peralatan teknikal buatan asing boleh penuh dengan "kejutan" yang tidak menyenangkan.
    Kita tidak boleh mengabaikan perkembangan meluas Internet, dan penggunaannya sebagai pengangkutan untuk menyambungkan pelbagai rangkaian korporat dan perindustrian, yang secara automatik membenarkan penyerang luar mendapat akses kawalan kepada peranti atau modul terbenam terbenam.
    Ada sesuatu yang perlu difikirkan dan diusahakan. Isu mengenal pasti saluran tersembunyi dalam sistem automatik organisasi menjadi isu yang mendesak, tanpa mengira tahap organisasi dan bentuk pemilikannya. Rahsia adalah rahsia kerana ia diketahui oleh kalangan orang yang terhad. Selain itu, anda boleh menambah kepada ini kehadiran (penerimaan) emosi negatif apabila seseorang secara berniat jahat merosakkan infrastruktur maklumat anda, keselamatan yang anda yakini. Dan mood yang rosak bukanlah perkara yang paling teruk jika proses perniagaan dalam organisasi mungkin terjejas.

    Alexey Galatenko

    Sebelum saya bawa awak cepat, saya nak awak bersumpah yang semuanya akan kekal di antara kita.

    R. Stout. "Jika Kematian Tidur"

    Alasan

    Tidak mempunyai pengalaman peribadi tentang apa yang berlaku di tempat perlindungan nafsu, saya tidak boleh dianggap sebagai pakar dalam bidang ini.

    R. Stout. "Terlalu ramai pelanggan"

    Penulis bukanlah pakar dalam bidang saluran rahsia dan amat mengetahui perkara ini. Dia melihat artikel ini sebagai satu lagi percubaan untuk meyakinkan dirinya sendiri dan, jika dia bernasib baik, pembaca tentang produktiviti mendekati masalah keselamatan maklumat dari perspektif teknologi pengaturcaraan, dan keperluan untuk mempertimbangkan perisian dan tahap teknikal keselamatan dalam konteks umum daripada teknologi maklumat.

    Kepada asal usul Semakin tinggi fikiran, semakin lama bayangan itu akan terletak, dilemparkan olehnya ke dunia yang jauh.R. Keperangan. "Paracelsus" Dalam artikel dan ulasan yang dikhaskan untuk saluran rahsia, mereka biasanya menulis bahawa istilah ini diperkenalkan dalam karya Lampson. Walau bagaimanapun, penting untuk diperhatikan bahawa Butler Lampson menyebut saluran rahsia secara santai; ia bukan subjek kajian. Nota tiga muka surat beliau dipanggil "A Note on the Confinement Problem" dan dikhaskan, dalam bahasa moden, kepada pelaksanaan terkawal program (tidak dipercayai) untuk mengelakkannya daripada membocorkan maklumat sulit. Idea ​​selain itu mengehadkan tindakan yang dibenarkan untuk dilakukan program, (sebagai tambahan kepada penggunaan mekanisme kawalan akses yang terdapat dalam sistem pengendalian), adalah amat penting dan mendalam, lebih awal daripada masanya. Malah, Lampson menggariskan model keselamatan masa depan untuk applet Java - dari kotak pasir untuk memanggil kawalan tindanan, dan melakukan ini 25 tahun sebelum pembangun Java (nota telah diserahkan kepada editor pada Julai 1972, dan pautan menunjukkan bahawa dia bekerja pada masalah perlindungan dinamik pada tahun 1960-an). Lampson mempertimbangkan masalah berikut. Biarkan pelanggan memanggil beberapa perkhidmatan, memberikannya maklumat sulit sebagai parameter, kebocoran yang tidak diingini. Persoalannya, bagaimana kita harus menyekat tingkah laku perkhidmatan sewenang-wenangnya? (Pada tahun 1972, perkhidmatan adalah prosedur yang dipanggil daripada program klien; tidak ada perbincangan tentang seni bina yang diedarkan, tetapi konfigurasi berbilang proses adalah perkara biasa.) Mari kita tekankan bahawa kita bercakap tentang mencipta kotak pasir untuk program sewenang-wenangnya. Jika sekatan dilanggar, perkhidmatan mesti dihentikan. Untuk memahami sifat sekatan yang dikenakan, Lampson terlebih dahulu mengkaji kemungkinan saluran kebocoran maklumat, menyerlahkan perkara berikut: Jika perkhidmatan mempunyai memori, ia boleh menyimpan maklumat pelanggan, tunggu pemilik untuk memanggilnya, dan memindahkannya ke maklumat yang disimpan; Perkhidmatan boleh menulis maklumat ke fail tetap dalam direktori hos; Perkhidmatan ini boleh mencipta fail sementara (yang dengan sendirinya agak sah: bagaimana mungkin tiada fail sementara?); pemilik boleh menyemak kewujudannya (fail) secara berkala dan membaca maklumat sebelum perkhidmatan dimatikan dan memadamkan semuanya sementara; Perkhidmatan boleh menghantar mesej kepada proses yang dikawal oleh pemilik; Perkhidmatan boleh mengekod maklumat dalam invois untuk perkhidmatannya, kerana pemilik mesti menerima salinan invois ini; sekatan pada format akaun boleh mengurangkan jumlah kebocoran kepada beberapa puluh bit, tetapi tidak realistik untuk menghapuskannya sepenuhnya; Jika konflik sumber mungkin timbul, fakta konflik boleh digunakan untuk menghantar maklumat (kami akan mengambil lebih dekat lihat saluran kebocoran ini di bawah); Perkhidmatan ini boleh mengubah nisbah aktiviti pengkomputeran kepada kadar halaman atau bilangan operasi input/output, pengekodan maklumat dengan cara ini; proses selari dapat memerhatikan tingkah laku sistem dan menerima maklumat yang dihantar; Ini adalah saluran yang bising, kapasitinya kecil, tetapi ia wujud dan boleh digunakan. Ia sentiasa menarik bukan sahaja untuk mengetahui secara teori bahawa saluran kebocoran wujud, tetapi juga untuk memahami secara praktikal bagaimana ia boleh diatur. Lampson menerangkan "eksploitasi" untuk mengeksploitasi konflik sumber (kami akan membentangkannya dalam bentuk yang diubah suai sedikit). Katakan, sebagai contoh, fail yang sama tidak boleh dibuka selari daripada dua proses (ralat direkodkan semasa cuba melakukan ini). Fakta ini boleh digunakan untuk penghantaran maklumat sedikit demi sedikit. Dua prosedur berikut, yang ditulis dalam bahasa seperti ALGOL, memastikan, masing-masing, bahawa bit yang dikehendaki ditetapkan dan diperiksa.

    Penyenaraian 1

    setbit(fail,bit); Bit boolean; mulakan jika bit = benar kemudian gelung1: buka (fail, gelung1) lain tutup (fail) tamat; Prosedur Boolean testbit(fail); mulakan testbit: = benar; buka (fail, gelung2); testbit:= palsu; tutup (fail) gelung2: tamat;

    (Saya malu, penulis tidak tahu bagaimana persekitaran program ALGOL bertindak balas terhadap percubaan untuk menutup fail yang belum dibuka). Pada masa kini, tidak semua orang mengingati selok-belok ALGOL-60, jadi sekurang-kurangnya dua perkara perlu dijelaskan. Pertama, label dalam ALGOL ialah jenis data yang sah yang nilainya boleh dihantar sebagai parameter. Kedua, jika fail (sibuk) tidak boleh dibuka, kawalan dipindahkan secara bukan setempat ke label yang diberikan sebagai hujah kedua kepada prosedur terbuka. Ngomong-ngomong, ini adalah cara yang lebih praktikal untuk mengendalikan situasi pengecualian daripada menyemak kod pemulangan, yang sering terlupa untuk dilakukan, yang merupakan salah satu sumber kelemahan dalam sistem perisian. Kini, dengan operasi asas, anda boleh mengatur pemindahan sedikit antara proses. Untuk melakukan ini, Lampson menggunakan tiga fail: data, sendclock dan receiveclock. Program perkhidmatan mungkin mengandungi serpihan berikut (ditulis oleh kami dengan beberapa kebebasan):

    Penyenaraian 2

    Beralih kepada peraturan sekatan (pelaksanaan terkawal), Lampson mula-mula menunjukkan bahawa program yang disekat seharusnya tidak dapat menyimpan maklumat antara panggilan. Untuk prosedur, syarat ini mudah disahkan: ini bermakna tiada panggilan kepada pembolehubah bukan tempatan. Jika tiada memori bukan tempatan, maka untuk kekangan berjaya dilaksanakan, cukuplah program yang dihadkan tidak memanggil program lain. Peraturan pengasingan lengkap ini pada asasnya sama dengan model kotak pasir dalam JDK 1.0. Sudah tentu, Lampson segera menolaknya sebagai tidak realistik, kerana, seperti yang ditunjukkan oleh dua contoh terakhir kebocoran yang disenaraikan di atas, panggilan tersurat dan tersirat kepada penyelia (kernel OS), antara lain, harus dilarang. Percubaan untuk menggunakan peraturan pengasingan lengkap "secara menyeluruh" dan menghendaki semua program yang dipanggil dihadkan tidak berfungsi, kerana penyelia tidak boleh dihadkan. Untuk membetulkan keadaan, adalah dicadangkan, seperti yang dijangkakan, untuk membahagikan semua orang menjadi suci dan najis, iaitu kepada mereka yang dipercayai, dan mereka yang terhad. Akibatnya, peraturan berikut diperoleh: jika atur cara terhad memanggil program yang tidak dipercayai, maka yang terakhir juga mesti dihadkan. Satu-satunya perkara yang perlu dilakukan ialah menulis penyelia yang dipercayai. Seperti yang ditunjukkan oleh dua contoh terakhir kebocoran yang disenaraikan di atas, ini bukanlah perkara yang mudah, kerana saluran yang digunakan untuk ini boleh menjadi yang paling tidak dijangka. Namun begitu, Lampson mengekalkan sudut pandangan yang optimistik: sudah tentu terdapat sejumlah besar saluran kebocoran yang mengejutkan, tetapi masih bilangan yang terhad. Mereka perlu dinomborkan semula dan kemudian disekat. Sebagai titik permulaan, klasifikasi saluran berikut dicadangkan: Pelbagai jenis memori dikawal penyelia, di mana program terhad boleh menulis (dalam contoh yang dipertimbangkan, perkhidmatan) dan boleh dibaca oleh program tanpa had (sejurus selepas menulis atau kemudian); semua kecuali dua daripada contoh di atas tergolong dalam kelas ini; Saluran sah yang digunakan oleh program terhad (contohnya, bil untuk perkhidmatan); Saluran tersembunyi tidak bertujuan untuk menghantar maklumat sama sekali (contohnya, kesan perkhidmatan pada beban sistem Beginilah cara konteks, konsep saluran rahsia diperkenalkan dan cara ia ditakrifkan oleh Lampson. Marilah kita menarik perhatian pembaca kepada fakta bahawa semua saluran dikelaskan daripada memori ke dalam kelas kebocoran yang berbeza. Ia juga penting bahawa sebagai tambahan kepada yang tersembunyi, Lampson juga mempertimbangkan apa yang dipanggil "subliminal" atau saluran rahsia (saluran undang-undang yang melaluinya data dihantar yang tertakluk kepada tafsiran tidak standard dan, oleh itu, yang boleh berfungsi sebagai saluran untuk membocorkan maklumat sulit), walaupun istilah saluran subliminal yang digunakan pada masa ini, nampaknya diperkenalkan oleh B. Schneier kira-kira dua puluh tahun kemudian. Menurut Lampson, mencegah kebocoran ingatan adalah agak mudah. Sebagai contoh, untuk menghilangkan kunci semasa berkongsi sumber, anda boleh menyalin fail apabila anda cuba menulis dan menyediakan salinan untuk dibaca oleh program terhad tanpa konflik. (Perhatikan bahawa idea ini sangat mendalam, cuma lebih baik, apabila cuba menulis, membuka versi baharu fail dan menulis kepadanya, kemudian menggunakan mekanisme pengurusan konfigurasi.) Untuk menyekat saluran undang-undang dan rahsia, prinsip penyamaran berikut dicadangkan: program terhad mesti membenarkan pemanggil menentukan sepenuhnya output ke saluran yang sah dan tersembunyi. Dengan cara ini saluran ditutup oleh pemanggil (pelanggan). Ini adalah idea utama kerja Lampson. Program ini dikekang mengikut semantik yang dijangkakan dan keperluan khusus pemanggil. Sebagai contoh, pemapar dokumen tidak boleh mengubah suai atau mencipta fail. Sebaliknya, pengkompil tidak boleh melakukan tanpa membuat fail (sementara dan kekal). Secara umumnya, untuk panggilan berbeza ke perkhidmatan yang sama, sekatan mungkin berbeza. Selain itu, mereka mungkin berbeza untuk perkhidmatan yang berbeza. Jika perkhidmatan tidak dapat memenuhi keperluan pelanggan, panggilan ditolak. Untuk saluran rahsia, Lampson merumuskan peraturan penguatkuasaan lain: penyelia mesti memastikan bahawa output program terhad dalam saluran rahsia sepadan dengan spesifikasi pemanggil. Adalah dipercayai bahawa secara konsep ini tidak sukar: anda boleh memperlahankan pelaksanaan program secara buatan, menjana akses cakera rekaan, dll., Pendek kata, membuat saluran tersembunyi bising. Kos pelaksanaan boleh menjadi tinggi. Alternatif yang lebih praktikal (jika pelanggan bersedia menerima sedikit kebocoran) adalah untuk mengehadkan kapasiti saluran rahsia. Sudah tentu, dapat diperhatikan bahawa beberapa perkara dalam kerja Lampson mengenai kesederhanaan konsep atau kebolehlaksanaan asas untuk mengenal pasti dan menyekat saluran kebocoran (khususnya saluran rahsia) kekal tidak berasas . Lebih-lebih lagi, seperti yang ditunjukkan oleh kajian seterusnya, mereka tidak betul. Namun begitu, karya ini terus relevan pada zaman kita, dan potensi ideologinya masih jauh dari kehabisan. Topik mengehadkan (pelaksanaan terkawal) program menunggu perkembangan selanjutnya.

    Secara ringkas mengenai pendekatan tradisional kepada masalah saluran rahsia

    Terima dengan bermaruah apa yang anda tidak boleh ubah Seneca Lampson memahami bahawa tanpa mengambil kira semantik program, adalah mustahil untuk mengawal akses dan, khususnya, untuk mengelakkan kebocoran maklumat. Malangnya, idea ini tidak diterima. Usaha seterusnya sebahagian besarnya tertumpu pada pembangunan dan pelaksanaan model keselamatan generik dan formal (terutamanya model akses) dan mengenal pasti dan menganggar kapasiti saluran rahsia model tersebut. Tugas yang lebih bermakna dan praktikal untuk mengehadkan program pada dasarnya telah dilupakan. Takrif saluran rahsia berikut telah menjadi tradisional (lihat). Biarkan model dasar keselamatan tanpa budi bicara M dan pelaksanaannya I(M) dalam sistem pengendalian diberikan. Sambungan berpotensi antara subjek I(S i) dan I(S j) dalam I(M) dipanggil saluran tersembunyi jika dan hanya jika sambungan antara S i dan S j dalam model M ini tidak dibenarkan. Walaupun gaya formal dan perkataan yang menakutkan "tidak mengikut budi bicara", maksud definisi ini agak mudah. Di satu pihak, berbanding dengan karya Lampson, konsep saluran rahsia mula ditafsirkan dengan lebih meluas. Malah, ia termasuk semua jenis pemindahan maklumat yang melanggar dasar keselamatan. Sebaliknya, sekatan dikenakan ke atas disiplin kawalan akses yang dilaksanakan dalam OS. Ia tidak seharusnya dikurangkan kepada kawalan akses sewenang-wenangnya (mengikut terminologi rasmi). Ini bermakna julat sistem yang sedang dipertimbangkan disempitkan kepada sedikit, walaupun sangat penting, konfigurasi rejim yang menggunakan dasar keselamatan berbilang peringkat dan kawalan capaian paksa (wajib). Mari kita ingat bahawa dalam Buku Jingga keperluan mengenai saluran rahsia muncul bermula dengan kelas B2, dan akses mandatori muncul dalam kelas B1. Di negara-negara di mana peraturan keselamatan maklumat adalah berdasarkan Buku Jingga, organisasi keselamatan mesti memerangi saluran rahsia untuk kedua-dua sebab substantif dan formal, bagi mereka kedua-dua pelaksanaan kawalan capaian wajib dan penyekatan saluran rahsia adalah tindakan yang perlu . Pada masa yang sama, mereka sangat kompleks. Sebagai contoh, kerja yang dinyatakan di atas berhujah untuk keperluan analisis kod sumber (bersama-sama dengan analisis spesifikasi) kernel OS untuk mengenal pasti saluran rahsia dalam ingatan dan menyatakan bahawa analisis manual kernel Secure Xenix memerlukan dua orang-tahun. Sudah tentu, analisis boleh diautomasikan, yang telah dilakukan, selepas itu 25 pembolehubah dikenal pasti yang berpotensi sesuai untuk mengatur saluran rahsia. Adalah menarik untuk diperhatikan bahawa kewujudan lima saluran dimungkinkan disebabkan oleh konflik antara antara muka pengaturcaraan kernel Secure Xenix dan peraturan capaian mandatori; Jelas sekali, adalah mustahil untuk menghapuskan saluran ini tanpa kehilangan keserasian. Dalam kebanyakan kes, dasar keselamatan berbilang peringkat bertujuan untuk mengekalkan kerahsiaan. Untuk tujuan ini, maklumat mengalir "ke bawah", dari peringkat atas kerahsiaan (amanah) kepada yang lebih rendah, adalah dilarang. Dalam keadaan sedemikian, program Trojan dengan tahap kepercayaan yang tinggi harus berfungsi sebagai penghantar dalam saluran rahsia.Saluran memori rahsia telah dibincangkan secara terperinci dalam bahagian sebelumnya. Pada dasarnya, saluran tersembunyi distrukturkan dengan cara yang serupa dengan contoh dengan konflik semasa membuka fail; perbezaannya berkaitan terutamanya dengan kaedah pengekodan maklumat yang dihantar. Untuk mengatur saluran rahsia dalam masa, anda memerlukan sumber yang dikongsi (contohnya, pemproses) dengan keupayaan untuk mempengaruhi daripada satu proses dan mengesan pengaruh ini daripada yang lain, serta sebagai dua jam - rujukan dan isyarat. Jam boleh menjadi maya dan dilaksanakan sebagai urutan peristiwa yang boleh diperhatikan. Penghantaran maklumat dijalankan dengan memodulasi urutan peristiwa isyarat, dan penerimaan dijalankan dengan mengukur modulasi relatif kepada jam rujukan. Kerja ini mempertimbangkan pembinaan saluran masa tersembunyi menggunakan modulasi penghunian pemproses. Ideanya adalah seperti berikut. Di peringkat atas kepercayaan terdapat satu program pemancar. Semasa satu kitaran jam jam rujukan, pemancar melakukan dua jenis kitaran. Pada mulanya (fasa 1) ia menghabiskan hampir tiada masa CPU, serta-merta memberikan kawalan kepada penjadual; kemudian (fasa 2), sebaliknya, menduduki pemproses serapat mungkin. Penerima cuba menentukan tempoh relatif kedua-dua fasa ini. Untuk melakukan ini, penerima dilaksanakan sebagai dua proses. Seseorang mengira berapa kali ia telah mengakses pemproses, menambah pembilang (kongsi) dalam gelung dan serta-merta memberikan kawalan kepada penjadual; yang satu lagi, pada penghujung tanda jam, membaca dan menyimpan nilai pembilang, menetapkannya semula kepada sifar dan ditangguhkan sehingga penghujung tanda jam seterusnya. Saluran tersembunyi boleh ditangani dengan dua cara: cuba sekatnya sepenuhnya atau mengurangkan lebar jalur. Untuk menyekat sepenuhnya saluran tersembunyi, anda perlu menghapuskan perkongsian sumber yang boleh dilihat oleh proses dengan tahap kepercayaan yang rendah; yang terakhir mesti dilakukan seolah-olah tiada siapa dan tiada apa-apa lagi dalam sistem. Ketidakpengaruhan sedemikian boleh dicapai sama ada dengan mengelakkan konflik (contohnya, dengan menghapuskan perkongsian sumber), atau dengan menyelesaikannya secara senyap-senyap memihak kepada "inferior". Ini, seterusnya, mewujudkan masalah yang serupa dengan penyongsangan keutamaan: proses amanah tinggi berisiko menerima terlalu sedikit sumber dan urus niaganya mungkin ditangguhkan terlalu kerap. Untuk memerangi diskriminasi terhadap proses "rahsia", seseorang itu perlu menggunakan helah baru (lihat, sebagai contoh,). Sudah tentu, dalam mana-mana sistem yang kompleks adalah mustahil untuk mengelakkan pembahagian sumber yang boleh dilihat. Idea untuk melaksanakan domain keselamatan dengan sempadan yang tidak dapat ditembusi dan saluran antara domain sehala berasaskan perkakasan (lihat) adalah lebih kepada rasa ingin tahu, kerana ia mengabaikan protokol komunikasi yang sebenarnya digunakan. Akibatnya, kewujudan beberapa saluran rahsia perlu diterima, sambil cuba, bagaimanapun, untuk mengurangkan (atau sekurang-kurangnya menganggarkan) daya pengeluarannya. Jika kita mengandaikan bahawa kitaran jam T jam rujukan adalah malar, dan modulasi N boleh dibezakan dalam satu kitaran jam, maka daya tampung saluran tersembunyi dalam masa dianggarkan oleh nilai log2(N)/T. Untuk mengurangkan daya pengeluaran, anda boleh "membuang" jam (rujukan dan/atau isyarat), "membuat bising" dalam saluran dengan cara lain (contohnya, dengan melayan permintaan rekaan), dan mengurangkan resolusi jam (meningkatkan kitaran jam). (Perhatikan bahawa adalah lebih baik untuk mempengaruhi jam rujukan daripada jam isyarat, kerana yang pertama memberikan kesan linear, dan yang kedua sahaja logaritma). Adalah menarik untuk diperhatikan bahawa pada LAN yang diperakui Kelas A1 Boeing, resolusi jam yang tersedia untuk proses yang tidak dipercayai adalah satu saat (lihat). Seperti yang mereka katakan, tidak ada binatang yang lebih buruk daripada saluran tersembunyi, dan untuk memeranginya anda perlu menggunakan cara yang sangat kuat yang mengurangkan kecekapan dan merumitkan operasi aplikasi dengan ketara. Walau bagaimanapun, seperti yang ditunjukkan oleh contoh yang dibincangkan di atas, adalah mungkin untuk sampai ke jam dalaman penjadual yang lebih halus; ia juga menunjukkan betapa sukarnya untuk menganalisis kapasiti saluran tersembunyi dan memeranginya.Punca utama kewujudan saluran tersembunyi dan kemustahilan untuk menghapuskannya dengan pendekatan tradisional untuk membina sistem maklumat nampaknya seperti berikut. Oleh kerana model keselamatan formal seperti model Bell-Lapadula yang terkenal mengehadkan akses "pada dasarnya", tetapi tidak mengandungi konsep masa dan tidak mengawal persaingan untuk sumber, iaitu, situasi apabila "pada dasarnya, sumber boleh digunakan, tetapi pada masa ini adalah mustahil - dia sibuk", dengan apa-apa pengagihan hak akses, pelbagai jenis acara isyarat dan, khususnya, perlanggaran akibat persaingan boleh digunakan untuk mengatur saluran rahsia. Dengan saluran rahsia (lihat bahagian 1 di atas) keadaan lebih teruk. Nampaknya jelas bahawa jika struktur data yang dihantar oleh program melalui saluran undang-undang tidak diformalkan (Lampson menegaskan keperluan untuk pemformalkan sedemikian), yang terakhir ini sentiasa boleh digunakan untuk penghantaran maklumat secara rahsia. Bukti ketat tentang kemustahilan untuk menghapuskan dan juga mengesan saluran rahsia di bawah andaian yang sangat umum mengenai skim kawalan tersedia dalam karya A.A. Grusho, .Sebab yang disenaraikan menjelaskan keperluan untuk membangunkan sains berasingan yang dipanggil "analisis saluran rahsia", serta kemustahilan asas untuk menyekat sepenuhnya kebocoran maklumat sulit menggunakan cara universal yang tidak mengambil kira semantik program.

    Saluran rahsia dan amalan harian

    "Sebuah tongkang dengan muatan ikan kod memasuki pelabuhan. Cepat, barangnya mudah rosak." G. Maupassant. "Penubuhan Tellier" Dalam amalan harian, saluran tersembunyi ditafsirkan dengan lebih meluas daripada dalam teori. Peluasan berlaku dalam empat arah: Sistem dengan disiplin kawalan capaian sewenang-wenangnya dipertimbangkan (dan bukan hanya dengan dasar keselamatan berbilang peringkat); Bukan sahaja saluran bukan standard untuk penghantaran maklumat dipertimbangkan, tetapi juga cara penghantaran bukan standard. maklumat melalui saluran undang-undang (saluran rahsia); Ancaman bukan sahaja terhadap kerahsiaan dipertimbangkan, tetapi juga integriti; Bukan sahaja saluran satu arah, tetapi juga dua arah dipertimbangkan. Dalam amalan seharian, saluran rahsia paling kerap timbul kerana keupayaan untuk mengakses data dalam beberapa cara. Contohnya, jika pelayan tftp terletak dalam direktori akar sistem fail, ia akan membenarkan semua pengguna mempunyai akses baca kepada semua fail, tanpa mengira hak akses yang ditetapkan. Contoh kedua: jika terdapat program dengan set semula bit ID pengguna yang berkesan, pemiliknya adalah akar dan... kelemahan, maka pengguna biasa boleh mengeksploitasi kelemahan, merampas keistimewaan superuser dan melanggar kerahsiaan dan integriti apa-apa. Contoh ketiga: kata laluan dalam bentuk tidak disulitkan, disimpan dalam RAM dan tetapkan semula ke fail dengan imej memori sekiranya berlaku penamatan yang tidak normal. Jelas sekali, bilangan contoh sedemikian boleh didarabkan selama-lamanya.Kaedah bukan standard untuk menghantar maklumat melalui saluran undang-undang dipanggil "subliminal" atau saluran rahsia (saluran subliminal), walaupun dengan analogi dengan rangkaian tindanan mereka lebih baik dipanggil saluran tersembunyi tindanan. Saluran belakang digunakan apabila terdapat saluran komunikasi yang sah, tetapi dasar keselamatan melarang pemindahan maklumat tertentu melaluinya; dalam erti kata lain, maklumat boleh dihantar, tetapi ia tidak sepatutnya kelihatan mencurigakan (mengikut kriteria tertentu, biasanya tidak begitu jelas). Sebagai tambahan kepada pengakap, pemilik program Trojan, seperti Back Orifice atau Netbus, memerlukan saluran rahsia; jika saluran interaksi dengan mereka adalah jelas, Trojan akan cepat dikenal pasti dan dimusnahkan. Saluran sedemikian yang digunakan untuk kawalan mestilah dwiarah. Saluran belakang boleh dilakukan apabila terdapat bit tidak ketara atau hampir tidak ketara dalam data undang-undang yang dihantar, contohnya, beberapa bit dalam pengepala paket IP atau bit tertib rendah intensiti warna dalam fail grafik yang dilampirkan pada surat. (E-mel ialah saluran undang-undang yang ideal yang memudahkan untuk menindih saluran tersembunyi.) Kerja ini mempertimbangkan contoh lain: algoritma tandatangan elektronik bukan standard yang memberi ruang untuk mesej rahsia yang tidak mengganggu pengesahan kesahihan tandatangan digital. Kerentanan yang dikaitkan dengan limpahan penimbal paling kerap digunakan untuk melanggar integriti . Jika ini mengubah kandungan tindanan panggilan, maka kami mempunyai satu lagi contoh saluran rahsia berdasarkan keupayaan untuk mengakses data dengan cara yang tidak standard. Serangan oleh proses pengguna terhadap integriti transaksi yang dilakukan oleh proses istimewa juga digunakan (istilah bahasa Inggeris yang sepadan ialah keadaan perlumbaan). Kemungkinan serangan sedemikian timbul jika data sementara untuk urus niaga terletak dalam direktori awam seperti /tmp. Sudah tentu, dengan tafsiran yang diperluaskan tentang konsep saluran rahsia, masalah yang diterangkan dalam bahagian sebelumnya bukan sahaja kekal, tetapi juga diburukkan; di samping itu, yang baru ditambah kepada mereka. Masalah ini boleh ditangani dalam dua cara: formal dan substantif. Cara formal untuk meningkatkan keselamatan adalah dengan cuba menambah pada sistem pengendalian biasa, seperti Linux, keupayaan yang melaksanakan keperluan kelas B2 dan lebih lama daripada Buku Jingga, yang ialah, untuk melaksanakan keperluan mandatori dalam akses kernel OS kepada semua sumber dan menganalisis saluran tersembunyi. Terlepas dari kebolehlaksanaan titik terakhir, jalan sedemikian nampaknya menjadi jalan buntu. Adalah satu perkara untuk menganalisis saluran rahsia dalam sistem pengendalian kerangka utama yang pada asalnya direka bentuk dengan mengambil kira keperluan keselamatan dan telah menjalani ujian selama bertahun-tahun (lihat, sebagai contoh,) dan satu lagi dalam OS yang mengandungi ralat yang berkaitan dengan limpahan penimbal. Keselamatan sebenar memerlukan bukan sahaja penambahan kawalan akses yang dikuatkuasakan, tetapi juga reka bentuk semula OS yang ketara. Cara yang bermakna untuk memerangi saluran rahsia ialah membina pertahanan secara mendalam; Kebocoran maklumat diiktiraf sebagai tidak dapat dielakkan, tetapi usaha sedang dibuat untuk menyetempatkan dan menjejakinya. Untuk menggambarkan, pertimbangkan contoh hipotesis berikut. Bank itu, yang sistem maklumatnya mempunyai sambungan ke Internet yang dilindungi oleh tembok api, memperoleh sistem perbankan automatik (ABS) di luar negara. Kajian terhadap maklumat pendaftaran skrin menunjukkan bahawa dari semasa ke semasa paket IP yang mengandungi beberapa data yang tidak dapat difahami dihantar ke luar negara. Mereka mula memikirkan ke mana paket itu dihantar, dan ternyata mereka pergi ke borang pembangun ABS. Terdapat syak wasangka bahawa program Trojan dan saluran tersembunyi telah dibina ke dalam ABS untuk mendapatkan maklumat tentang aktiviti bank. Kami menghubungi syarikat itu dan akhirnya mendapati bahawa salah seorang pengaturcara tidak mengalih keluar keluaran penyahpepijatan daripada versi yang dihantar kepada bank, yang dianjurkan dalam cara rangkaian (sebagai pemindahan paket IP jenis tertentu, dengan dinyatakan secara jelas alamat IP tempat kerja pengaturcara ini). Jika bukan kerana tembok api, saluran itu akan kekal tersembunyi, dan maklumat pembayaran sensitif akan mengalir dengan bebas melalui rangkaian. Sudah tentu, idea keperluan untuk pertahanan secara mendalam bukanlah perkara baru; anda hanya perlu ingat untuk melaksanakannya dalam amalan... Satu lagi prinsip seni bina yang praktikal penting dalam konteks ini ialah pengasingan domain pelaksanaan untuk aplikasi dengan tahap kepercayaan yang berbeza pada nod rangkaian yang berbeza. Jika aplikasi sedemikian beroperasi dalam persekitaran pelanggan/pelayan yang diedarkan, mengehadkan pengaruh bersama mereka (dan, oleh itu, menyekat saluran rahsia) akan menjadi lebih mudah berbanding dalam kes sistem berbilang pengguna tunggal.

    Saluran rahsia dan applet Java

    "Difahamkan bahawa Wolfe akan menggunakan usaha terbaiknya untuk menyimpan fakta rahsia yang boleh menyebabkan kemudaratan kepada perbadanan; kegagalan untuk berbuat demikian akan kehilangan haknya untuk royalti." R. gagah. "Terlalu ramai pelanggan" Salah satu masalah keselamatan maklumat semasa dan boleh dikatakan penting ialah penindasan tindakan berniat jahat di pihak ejen mudah alih dan, khususnya, applet Java. Ejen tersebut adalah komponen wajib sistem e-dagang, pengundian elektronik dan aplikasi lain yang bertujuan untuk kegunaan massa, setiap hari. Model keselamatan sejagat yang dilaksanakan pada platform Java 2 dan memberi tumpuan kepada melindungi sumber tempatan daripada akses tanpa kebenaran daripada applet tidak mencukupi untuk mengelakkan kebocoran maklumat sulit melalui saluran tersembunyi, kerana pengguna sendiri boleh memindahkan maklumat tersebut ke applet (dengan harapan applet akan berkelakuan dengan betul). Saya ingin pengguna mempunyai sebab lain untuk kepercayaan selain harapan. Untuk melakukan ini, adalah perlu untuk mengehadkan tingkah laku applet mengikut spesifikasinya, yang bermaksud kembali kepada asal, kepada perumusan masalah yang dicadangkan oleh Lampson tiga puluh tahun yang lalu. Kerja ini mengkaji contoh protokol mudah dari bidang perdagangan elektronik, kesukaran yang dihadapi dalam memastikan kerahsiaan dan cara yang mungkin untuk menyelesaikannya.mengatasi. Intipati contoh adalah seperti berikut. Terdapat tiga entiti: pembeli, penjual dan bank yang melayani pembeli. Untuk membuat pesanan, pembeli memuat turun applet Java daripada pelayan penjual, yang memasukkan data tentang produk yang dipesan dan butiran akaun pembeli. Applet mesti memindahkan maklumat ini kepada penjual, setelah menyulitkan butiran bank sebelum ini dengan kunci bank yang tersedia kepada pembeli (penjual tidak sepatutnya mengetahui butiran akaun pembeli, dia hanya perlu menerima bayaran untuk pembelian daripada bank) Jelas sekali, applet mempunyai banyak cara untuk menghantar maklumat sulit kepada penjual dengan pelbagai tahap kerahsiaan tentang akaun pembeli: tukar pembentangan pesanan mengikut cara yang bergantung pada butiran, menyulitkan butiran dengan kunci anda sendiri (dan bukan kunci), dsb. Idea di sebalik mengehadkan applet, seperti yang dicadangkan dalam , adalah supaya kod yang ditafsirkan disertakan dengan spesifikasi sifat privasi dan bukti yang boleh disahkan secara automatik bahawa kod bait itu mematuhi spesifikasi. Sebaliknya, spesifikasi menentukan kebergantungan antara perubahan dalam data awal (input oleh pengguna) dan tingkah laku yang diperhatikan applet. Kebergantungan ini mestilah tepat seperti yang ditentukan oleh protokol. Sebagai contoh, hasil penyulitan butiran harus berubah apabila ia berubah, serta apabila kunci bank berubah; jika pernyataan terakhir palsu, maka applet menggunakan kunci haram untuk penyulitan. Contoh lain: data tentang produk yang dipesan yang dihantar kepada penjual tidak boleh berubah apabila butiran berubah. Kami tidak akan pergi ke selok-belok formalisme yang digunakan di dalamnya. Mari kita ambil perhatian bahawa pendekatan yang dicadangkan kelihatan sangat menjanjikan; ini disahkan oleh pelaksanaan prototaip. Ia tidak menyelesaikan semua masalah; Saluran rahsia kekal sukar untuk dilawan dari semasa ke semasa, walaupun pada dasarnya adalah mungkin untuk mengubah tahap perincian tingkah laku yang diperhatikan, mencapai keterlihatan kesan yang semakin halus.

    Mengenai saluran tersembunyi dalam seni dan kehidupan

    Bertebaran di seluruh bumi adalah banyak imej purba, kekal dan kekal; mana-mana daripada mereka boleh berfungsi sebagai simbol yang dikehendaki. Firman Tuhan mungkin sebuah gunung, atau sungai, atau empayar, atau gabungan bintang-bintang.H.L. Borges. "Tulisan Tuhan" Idea saluran tersembunyi dan rahsia adalah setua dunia. Alegori dan bahasa Aesopian ialah cara untuk mengatur saluran rahsia dalam penghantaran data secara lisan. Untuk penghantaran visual, periuk geranium yang terkenal, diletakkan di ambang tingkap dalam kes tertentu, dan tanda konvensional lain digunakan. Perkara biasa seperti pembayang sekolah juga merupakan satu bentuk penggunaan saluran tersembunyi.Namun, pembayang bukan sahaja diamalkan di sekolah. Pada September 2001, semasa rakaman rancangan TV Inggeris "Siapa yang mahu menjadi jutawan?" Mejar Charles Ingram menjawab semua soalan dengan betul, tetapi tidak menerima jutaan pound sterling yang sepatutnya, kerana penganjur rancangan itu mengesyaki penipuan dan bukan sahaja tidak menyiarkan program yang dirakam, tetapi juga menghubungi polis. Ia seolah-olah pengarah itu jawapan kepada soalan terakhir, kelima belas ("Apakah nama nombor 10 hingga kuasa keseratus?") pemain memberikan serta-merta selepas satu batuk jelas kedengaran di dalam dewan (jawapan pertama adalah betul). Mereka mula memikirkan itu, kaji rakaman video (program itu dirakam selama dua hari). Ternyata apabila menjawab soalan pertama hari kedua (dan yang kelapan secara keseluruhan, untuk lapan ribu pound sterling) ("Siapa suami kedua Jacqueline Kennedy?"), Mejar bergilir-gilir melafazkan dengan kuat jawapan yang diberikan. pilihan, dan selepas menyuarakan pilihan yang betul, batuk juga kedengaran. Siasatan lanjut mendedahkan bahawa isteri mejar, Diana, hadir di dalam dewan, didakwa menghantar soalan melalui radio kepada rakan keluarga, yang menemui jawapan di Internet dan melaporkannya kepada Diana, yang menghantarnya kepada suaminya menggunakan saluran rahsia yang diterangkan di atas dengan skema pengekodan berubah-ubah. (Malah, kami membentangkan di sini versi yang dibina semula dan, pada pendapat kami, versi paling logik tentang apa yang berlaku; sumber yang berbeza - www.izvestia.ru, www.tv-digest.ru, www.interpolice.ru - berbeza secara terperinci.) Pada bulan Mac Pada tahun 2003, satu perbicaraan mula menentukan nasib sejuta. Sememangnya, peguam Ingram mendakwa bahawa tidak ada penipuan di pihak anak guam mereka, dan batuk di hadapan dua ratus orang boleh didengari secara berterusan (yang, kami perhatikan, menyukarkan untuk memantau saluran tersembunyi sedemikian, walaupun ia membuat mereka bising Selepas siaran skandal, penganjur permainan meningkatkan langkah keselamatan (lihat http://www.interpolice.ru/archiv/2001/24/show.shtml? 16). Semua penonton tertakluk kepada carian peribadi, dan peserta tertakluk kepada ujian psikologi untuk mengenal pasti kecenderungan jenayah. Dewan berada di bawah pengawasan berterusan, termasuk dengan bantuan kamera penglihatan malam. Siaran dipantau oleh pengimbas radio untuk mengesan dan menyekat tindak balas yang mungkin kepada penerima kecil yang boleh disembunyikan di telinga pemain. Beginilah cara anda perlu berurusan dengan saluran tersembunyi yang boleh digunakan oleh penyerang yang bermotivasi tinggi. Tetapi penganjur tidak akan mempunyai jaminan keselamatan maklumat selagi pemain dan penonton mempunyai sekurang-kurangnya satu sumber yang dikongsi, walaupun sumber ini adalah udara. Kami tidak berjanji untuk meramalkan bagaimana cerita ini akan berakhir. Mari kita ambil perhatian bahawa jika seseorang mempunyai rakan yang dapat mencari maklumat yang diperlukan dengan cepat di Internet, dan seorang isteri yang dapat melihat maklumat ini dan batuk dengan betul, dan walaupun dengan variasi, maka dia pasti bertuah. Dan penganjur permainan sedemikian adalah lebih baik bimbang tentang kualiti soalan, dan tidak mengimbas telinga pemain... Topik menggunakan saluran tersembunyi semasa permainan, sudah tentu, bukan baru. Sekurang-kurangnya ia menarik perhatian artis lebih empat ratus tahun dahulu. Pasti ramai yang masih ingat lukisan klasik oleh Caravaggio (Michelangelo Merisi) "Pemain Kad" (tajuk kedua ialah "Bermain Kad dengan Sharpies"), sejak kira-kira 1594. Ia menggambarkan situasi biasa: entiti yang tidak dipercayai membuat pendedahan maklumat yang tidak dibenarkan, dan kemudian menghantarnya melalui saluran rahsia. Kami juga ambil perhatian bahawa subjek lain yang tidak dipercayai yang digambarkan dalam gambar telah memperoleh cara (kad tambahan dalam tali pinggangnya) untuk melanggar integriti.

    Rajah 1. Caravaggio (Michelangelo Merisi) “Pemain Kad” (tajuk kedua: “Bermain Kad dengan Sharpies”)

    Pengikut Caravaggio, Valentin (Jean de Boulogne), dalam lukisannya "Playing Cards" menggambarkan kaedah yang lebih halus untuk melanggar kerahsiaan, tetapi mekanisme pemindahan data tetap sama.

    Rajah 2. Valentin (Jean de Boulogne) "Kad Bermain"

    (Di http://www.citycat.ru/rest/cards/painting/ anda boleh menemui lukisan lain yang mempunyai fokus yang sama, contohnya, lukisan oleh Joos van Krasbeek "Pemain Kad", yang menggambarkan helah dengan cermin. ) Terdapat banyak contoh saluran tersembunyi dan rahsia dalam kesusasteraan. Salah satu yang terbaik dan paling dramatik adalah milik pena Borges dan diterangkan dalam cerpennya yang indah "The Garden of Forking Paths". Kami akan membentangkan beberapa serpihan daripadanya supaya pembaca boleh menilai sumber dan kaedah yang diperlukan untuk mengatur saluran sedemikian, hasil penggunaan maklumat yang dihantar dan hubungan antara satu dan yang lain. Perhatikan bahawa dalam kes ini saluran tersembunyi menjadi mungkin disebabkan ketersediaan akses percuma kepada maklumat pendaftaran bahagian. Ia adalah pengajaran untuk menganalisis keadaan yang menyumbang kepada kejayaan perusahaan, pertama sekali, kelemahan beberapa kaedah pengenalan/pengesahan biometrik (mengikut bentuk mata dan warna kulit). Jadi, lantainya adalah Borges. Pada dua puluh- halaman kedua "Sejarah Perang Dunia" Liddell Hart dilaporkan bahawa apa yang sepatutnya berada di tapak Serre-Montauban Pada 24 Julai 1916, serangan tiga belas bahagian British (disokong oleh seribu empat ratus senjata api) terpaksa ditangguhkan sehingga pagi dua puluh sembilan. Kenyataan berikut, didikte, dibaca dan ditandatangani oleh Dr. Yu. Cong, bekas guru Bahasa Inggeris di Hoch Schule of Qingdao, memberi penerangan yang tidak dijangka tentang kejadian itu.... Jadi, Runeberg telah ditangkap atau dibunuh. Sebelum matahari terbenam, nasib yang sama akan menimpa saya. ... Saya tahu Rahsia - nama tepat tempat di lembah Ancre di mana terletaknya taman artileri British yang baharu. ... Oh, kalaulah... Saya boleh jeritkan berita ini supaya boleh didengari di Jerman... Suara manusia saya terlalu lemah. Macam mana nak sampai ke telinga bos? Kepada telinga lelaki kecil yang berdada lemah dan penuh kebencian ini, yang hanya tahu tentang saya dan Runeberg bahawa kami berada di Staffordshire, dan sia-sia menunggu berita daripada kami di pejabat bahasa Inggerisnya yang membosankan, meneliti surat khabar hari demi hari... . .. Sesuatu - mungkin keinginan mudah untuk diyakinkan tentang tidak pentingnya sumber saya mendorong saya untuk memeriksa poket saya. Hanya ada apa yang saya fikir saya akan dapati. Jam tangan Amerika, ... sebuah mahkota, dua syiling dan beberapa pence, ... sebuah revolver dengan satu peluru. Atas sebab tertentu saya mengambilnya dan, memberikan keazaman sendiri, menimbangnya di tangan saya. Kemudian terlintas di fikiran saya bahawa tembakan itu akan kedengaran dari jauh. Sepuluh minit kemudian rancangan itu siap. Menggunakan direktori telefon, saya mendapati nama satu-satunya orang yang boleh menyampaikan berita saya: dia tinggal di pinggir Fenton, setengah jam perjalanan dengan kereta api. ... Saya memenuhi rancangan saya kerana saya merasakan: bos menghina orang darah saya - nenek moyang yang tidak terkira banyaknya yang bersatu dalam diri saya. Saya mahu membuktikan kepadanya bahawa muka kuning boleh menyelamatkan tentera Jerman. ... Platform diterangi oleh tanglung, tetapi wajah lelaki itu kekal dalam kegelapan. Salah seorang daripada mereka bertanya: "Adakah anda ingin melihat rumah Dr. Stephen Albert?" Seorang lagi berkata, tanpa menunggu jawapan: "Ia tidak dekat dengan rumah, tetapi anda tidak akan tersesat: ambil jalan ini ke kiri dan belok kiri di setiap persimpangan." Saya melemparkan mereka syiling terakhir, menuruni anak tangga batu dan muncul ke jalan yang lengang. ...... muncul tanglung dari rumah di belakang pagar... Seorang lelaki tinggi lampai sedang memikulnya. ... Dia membuka pintu pagar dan perlahan-lahan berkata dalam bahasa ibunda saya: "Saya melihat bahawa Xi Peng yang saleh menganggap tugasnya untuk mencerahkan kesunyian saya." Mungkin anda mahu melihat taman itu? Dia memanggil saya dengan nama salah seorang utusan kami, dan saya mengulangi selepasnya dalam kekeliruan: "Taman itu?" - Nah, ya, jalan bercabang itu sendiri. Sesuatu yang terlintas dalam ingatan saya, dan dengan keyakinan yang tidak dapat dijelaskan saya berkata: "Ini adalah taman datuk moyang saya Qu Peng." "Datuk moyang awak?" Jadi adakah anda keturunan lelaki terkenal ini? Tolong. Albert naik ke ketinggian penuh. Dia menarik laci meja tinggi dan berdiri membelakangiku seketika. Revolver saya telah sedia untuk masa yang lama. Saya melepaskan tembakan, mensasarkan secermat mungkin: Albert jatuh serta-merta, tanpa sebarang kata. Saya bersumpah, kematiannya adalah serta-merta, seperti kilat. Selebihnya adalah tidak nyata dan tidak penting. ... Saya telah ditangkap. Saya dijatuhkan hukuman gantung. Walaupun mengerikan, saya menang: Saya menghantar ke Berlin nama bandar di mana ia perlu untuk menyerang. Semalam ia dibom: Saya membaca tentangnya di akhbar yang memaklumkan England tentang pembunuhan misteri ahli sinologi yang diiktiraf Stephen Albert, yang dilakukan oleh Yu. Tsun tertentu. Bos menyelesaikan teka-teki ini. Sekarang dia tahu bahawa soalan untuk saya ialah bagaimana untuk memaklumkan kepadanya tentang bandar bernama Albert, dan bahawa, di tengah-tengah gemuruh perang, hanya ada satu perkara yang tinggal untuk saya: untuk membunuh lelaki yang menyandang nama itu. Dia hanya tidak tahu-dan tiada siapa yang boleh tahu-betapa kesakitan dan keletihan saya tidak dapat dielakkan.

    Kesimpulan

    "Kali ini saya akan lebih bijak," fikirnya, mengeluarkan batu-batu dari begnya dan memasukkannya ke dalam poketnya. Ini adalah sebuah bandar pelabuhan, dan pelabuhan itu, seperti yang dinyatakan oleh orang yang merompaknya, sentiasa penuh dengan penjahat.P. Coelho. "The Alchemist"Mengkaji masalah saluran tersembunyi menunjukkan betapa pentingnya untuk merumuskan masalah dengan betul dan menganggapnya bukan secara berasingan, tetapi dalam persekitaran sebenar. Pada pendapat kami, rumusan yang betul dikaitkan dengan pelaksanaan terkawal (had) program , yang dicadangkan dari awal lagi oleh Lampson, kemudiannya tidak sepatutnya menjadi latar belakang. Percubaan untuk menangani saluran tersembunyi (dan rahsia) menggunakan kaedah formal yang tidak mengambil kira semantik program, seperti yang ditunjukkan oleh keputusan A.A. Grusho, mereka ditakdirkan untuk gagal. Dalam persekitaran sebenar, masalah kebocoran maklumat sulit amat meruncing untuk sistem yang diedarkan dengan ejen mudah alih. Pada masa ini, terdapat pendekatan yang menjanjikan untuk menyelesaikan masalah ini. Dalam praktiknya, adalah perlu untuk menyekat saluran rahsia dari semua jenis: kedua-dua saluran yang mengancam kerahsiaan dan yang menimbulkan ancaman kepada integriti program dan data. Khususnya, adalah perlu untuk mengenal pasti dan menghentikan komunikasi program Trojan dengan pemiliknya (serta percubaan untuk memperkenalkan program sedemikian).Mengikut prinsip keselamatan seni bina (lapisan pertahanan, pemisahan domain pelaksanaan) membantu untuk memerangi kedua-dua rahsia. saluran dan akibat daripada fungsinya. Dengan teknologi moden untuk mencipta sistem maklumat, adalah mustahil untuk mengenal pasti dan menyekat semua saluran tersembunyi. Adalah perlu untuk memaksa penyerang membina rantaian terpanjang yang mungkin bagi saluran sedemikian; mengesan dan memutuskan rantaian sedemikian adalah lebih mudah daripada saluran yang berasingan.

    Ucapan terima kasih

    Berikut adalah pendahuluan sebanyak sepuluh ribu dolar. Jika saya memberi anda cek, mereka yang saya ingin rahsiakan mungkin mengetahuinya. Tiada resit diperlukan.R. gagah. "Jika kematian sedang tidur" Penulis berterima kasih kepada I.A. Trifalenkov, yang memiliki konsep umum artikel ini, yang menentukan orientasi praktikalnya.

    kesusasteraan

    B.W. Lampson -- Nota Masalah Berpantang. -- Komunikasi ACM, v. 16, tidak. 10, Okt. 1973 B. Schneier - Kriptografi Gunaan: Protokol, Algoritma dan Kod Sumber dalam C., edisi ke-2 - John Wiley & Sons, New York, 1996 C.-R. Tsai, V.D. Gligor, C.S. Chandersekaran -- Kaedah Formal untuk Mengenalpasti Saluran Penyimpanan Tersembunyi dalam Kod Sumber -- Transaksi IEEE pada Kejuruteraan Perisian, v.16:6, 1990 J.V.A. James, D.B. Darby, D.D. Schnachenberg -- Membina Jam Sintetik Resolusi Tinggi untuk Isyarat dalam Saluran Masa Terselubung. - Prosiding Bengkel Yayasan Keselamatan Komputer Lapan IEEE (CSFW"95). - IEEE, 1995 S.H. Son, R. Mukkamala, R. David - Mengintegrasikan Keperluan Keselamatan dan Masa Nyata Menggunakan Kapasiti Saluran Terselubung. - Transaksi IEEE mengenai Pengetahuan dan Kejuruteraan Data, v. 12, n. 6, Nov.-Dis. 2000 J.A. Davidson -- Pengasingan Asimetri. — Prosiding Persidangan Aplikasi Keselamatan Komputer Tahunan (ACSAC) ke-12. -- IEEE , 1996 A.A. Grusho -- Saluran tersembunyi dan keselamatan maklumat dalam sistem komputer -- Matematik Diskret, jilid 10, keluaran. 1, 1998 A.A. Grusho -- Mengenai kewujudan saluran tersembunyi -- Matematik Diskret, jilid 11, keluaran. 1, 1999 J.-K. Jan, Y.-M. Tseng -- Tandatangan Digital Baharu dengan Saluran Subliminal pada Masalah Logaritma Diskret. — Prosiding Bengkel Antarabangsa 1999 mengenai Pemprosesan Selari. - IEEE, 1999 S. Simonov, P. Koldyshev - Memastikan keselamatan maklumat dalam sistem komputer berdasarkan kerangka utama. - Maklumat Jet, No. 4, 2002 M. Dam, P. Giambiagi - Kerahsiaan untuk Kod Mudah Alih: Kes Protokol Pembayaran Mudah. — Prosiding Bengkel Asas Keselamatan Komputer IEEE ke-13 (CSFW"00) -- IEEE, 2000

    pengenalan.

    1 Analisis kaedah pengesanan pencerobohan sedia ada.

    1.1 Konsep asas.

    1.2 Struktur tipikal IDS.

    1.3 Metodologi pengesanan pencerobohan.

    1.4 Pengesanan penyalahgunaan.

    1.4.1 Padanan rentetan.

    1.4.2 Penggunaan sistem pakar.

    1.4.3 Analisis peralihan antara negeri.

    1.4.4 Kaedah perlombongan data.

    1.5 Pengesanan anomali.

    1.5.1 Kaedah statistik.

    1.5.2 Meramal tingkah laku.

    1.5.3 Kaedah perlombongan data.

    1.5.4 Kaedah rangkaian saraf.

    1.5.5 Mengesan anomali dalam urutan panggilan sistem.

    1.6 Pengelasan IDS.

    1.7 Matlamat dan objektif kajian.

    1.8 Kesimpulan.

    2 Pembangunan model sistem pengesanan pencerobohan berasaskan HMM.

    2.1 Maklumat daripada teori HMM.

    2.1.1 Definisi asas.

    2.1.2. Menetapkan tugas standard yang berkaitan dengan SMM.

    2.1.3 Menyelesaikan masalah anggaran.

    2.1.4 Menyelesaikan masalah pengecaman.

    2.1.5 Menyelesaikan masalah pembelajaran.

    2.1.6 Aplikasi penskalaan dalam algoritma HMM.

    2.1.7 Menyelesaikan masalah pembelajaran untuk pelbagai urutan pemerhatian.

    2.2 Prinsip operasi model COA.

    2.2.1 Skim am COA.

    2.2.2 Peringkat operasi sistem.

    2.2.3 Memilih subsistem audit untuk digunakan.

    2.2.4 Pembentukan profil tingkah laku biasa proses.

    2.2.5 Algoritma untuk mengesan anomali dalam operasi proses.

    2.3 Kajian tentang kemungkinan operasi COA yang dibangunkan sebagai sebahagian daripada IDS yang komprehensif.

    2.4 Kesimpulan.

    3 Kajian eksperimen model sistem pengesanan pencerobohan

    3.1 Penerangan tentang pangkalan data ujian.

    3.1.1 Rasional untuk memilih pangkalan data ujian.

    3.1.2 Memproses data 1рг.

    3.1.3 Data proses yang dinamakan.

    3.1.4 data proses xlock.

    3.1.5 Data proses log masuk.

    3.1.6 ps memproses data.

    3.1.7 data proses inetd

    3.1.8 Data proses Stide.

    3.2 Ilustrasi operasi algoritma pengesanan anomali menggunakan data daripada proses yang dinamakan sebagai contoh:.

    3.3 Kajian kebergantungan kecekapan pengesanan pencerobohan pada bilangan negeri HMM yang dipilih.

    3.3.1 Pernyataan masalah kajian.

    3.3.2 proses lpr.

    3.4 Perbincangan keputusan eksperimen.

    3.5 Kesimpulan.

    4 Pembangunan algoritma pembelajaran selari untuk SMM.

    4.1 Penyelesaian yang diketahui untuk mempercepatkan latihan SMM.

    4.2 Justifikasi kemungkinan mengatur pengkomputeran selari dengan berkesan dalam algoritma pembelajaran SMM.

    4.2.1 Analisis algoritma pembelajaran HMM untuk urutan tunggal pemerhatian.

    4.2.2 Analisis algoritma pembelajaran untuk pelbagai jujukan pemerhatian.

    4.3 Pembangunan algoritma pembelajaran HMM selari.

    4.4. Penilaian teori kecekapan algoritma selari.

    4.5 Ciri-ciri pelaksanaan perisian algoritma pembelajaran SMM selari.

    4.5.1 Pemilihan cara pelaksanaan.

    4.5.2 Penerangan tentang pelaksanaan perisian.

    4.5.3 Pengesahan eksperimen bagi korespondensi kefungsian pelaksanaan selari dan berjujukan algoritma pembelajaran HMM.

    4.6 Kesimpulan.

    5 Kajian eksperimen keberkesanan algoritma pembelajaran HMM selari.

    5.1 Keadaan eksperimen.

    5.2 Kajian kecekapan algoritma pembelajaran HMM selari pada kelompok rangkaian.

    5.3 Kajian kecekapan algoritma pembelajaran SMM selari pada kluster berbilang pemproses.

    5.4 Kesimpulan.

    Pengenalan disertasi (sebahagian daripada abstrak) mengenai topik "Pembangunan alat algoritma dan perisian yang meningkatkan kecekapan pengesanan pencerobohan berdasarkan penggunaan model Markov tersembunyi"

    Disebabkan oleh peningkatan teknologi pengkomputeran dan pertumbuhan pesat teknologi telekomunikasi, terdapat peningkatan dalam kerumitan perisian yang digunakan. Dalam keadaan sedemikian, analisis program yang dibangunkan dari sudut keselamatan menjadi lebih sukar. Menurut Institut Piawaian dan Teknologi Kebangsaan AS (NIST), manakala bilangan kelemahan yang dilaporkan dalam perisian yang digunakan secara meluas adalah berpuluh-puluh setahun sebelum 1996, pada tahun 2004 angka ini mencapai 2356, pada tahun 2005 - 4914, dan pada tahun 2006 - 6600.

    Jumlah kelemahan perisian yang semakin meningkat menjadikannya penting bukan sahaja untuk mengambil langkah pencegahan seperti penggunaan tembok api dan sistem penipuan, tetapi juga untuk melaksanakan sistem pengesanan pencerobohan (IDS) yang secara aktif boleh menentang percubaan capaian yang tidak dibenarkan. Pada masa yang sama, adalah jelas bahawa dari semasa ke semasa, IDS, berdasarkan sepenuhnya pada penggunaan pangkalan data yang dikemas kini bagi tandatangan pencerobohan yang diketahui, tidak akan dapat menjamin pengesanan segera pencerobohan berdasarkan kelemahan yang baru ditemui.

    Isu terbaharu buletin tahunan Institut SANS, yang mencerminkan sepuluh trend terpenting dalam pembangunan keselamatan maklumat, meramalkan peningkatan selanjutnya dalam eksploitasi kelemahan yang tidak diketahui sebelum ini (kelemahan 0 hari), serta peningkatan dalam bilangan nod rangkaian global yang terjejas, membenarkan penyerang melakukan serangan yang diedarkan dan seterusnya menyukarkan untuk mencari punca pencerobohan. Dalam keadaan sedemikian, pembangunan pendekatan baharu untuk pengesanan pencerobohan, memastikan pengesanan pencerobohan tepat pada masanya, tanpa mengira kehadiran tandatangan tepatnya, menjadi relevan.

    Perkaitan topik

    Masalah utama yang dihadapi oleh pembangun sistem pengesanan pencerobohan moden (IDS) ialah kecekapan rendah mekanisme sedia ada untuk mengesan jenis pencerobohan yang pada asasnya baru, tanda-tandanya belum dikaji dan tidak termasuk dalam pangkalan data tandatangan. Teori pengesanan anomali yang dibangunkan dalam beberapa tahun kebelakangan ini, yang direka untuk menyelesaikan masalah ini, tidak digunakan secara meluas kerana kebolehpercayaan kaedah yang digunakan yang rendah. Sistem yang dibina berdasarkan teori ini dicirikan oleh tahap positif palsu yang tidak boleh diterima.

    Baru-baru ini, kaedah pengesanan pencerobohan yang lebih berkesan telah meluas, berdasarkan analisis urutan panggilan sistem yang diterima oleh kernel sistem pengendalian. Antaranya, salah satu arahan yang paling menjanjikan ialah penggunaan model Markov tersembunyi (HMM) untuk menerangkan model profil tingkah laku biasa sesuatu proses dan mengesan penyimpangan daripada profil ini, menunjukkan kemungkinan pencerobohan. Kaedah berdasarkan penggunaan HMM adalah lebih baik daripada kaedah lain dalam kecekapan pengesanan, tetapi memerlukan penggunaan algoritma yang lebih intensif buruh.

    Oleh itu, tugas untuk menyelidik dan menambah baik pendekatan pengesanan pencerobohan menggunakan HMM adalah relevan.

    Matlamat kerja adalah untuk membangunkan kaedah pengesanan pencerobohan berdasarkan pendekatan yang melibatkan penggunaan HMM untuk menerangkan profil proses. Kaedah yang dibangunkan memungkinkan untuk mengurangkan masa latihan HMM untuk kegunaan mereka yang lebih berkesan dalam menyelesaikan masalah pengesanan pencerobohan.

    Berdasarkan matlamat utama kerja ini, senarai tugas yang perlu diselesaikan ditentukan:

    1) Membangunkan model sistem pengesanan pencerobohan.

    2) Membangunkan algoritma untuk menjana profil kelakuan biasa proses dalam bentuk HMM dan mengesan pencerobohan dengan bantuan mereka.

    3) Membangunkan algoritma pembelajaran selari untuk mengurangkan masa latihan SMM.

    4) Menjalankan kajian eksperimen dan analisis perbandingan algoritma pembelajaran SMM berurutan dan selari.

    Penyelidikan menggunakan kaedah teori kebarangkalian dan statistik matematik, pemodelan matematik, teori algoritma, dan teori pengkomputeran selari. Pemodelan komputer digunakan secara meluas, termasuk menggunakan perisian yang dibangunkan secara bebas.

    Keputusan utama diserahkan untuk pertahanan

    1) Model IDS, berdasarkan pengesanan anomali dalam urutan panggilan sistem yang datang daripada proses terkawal, menggunakan profil kelakuan biasa proses terkawal dalam bentuk HMM. Model ini berdasarkan kaedah yang membolehkan anda menyetempatkan anomali yang disebabkan oleh pencerobohan, tepat pada panggilan sistem, berdasarkan kebarangkalian bersyarat kejadiannya.

    2) Algoritma pembelajaran HMM yang selari dan berskala untuk berbilang jujukan pemerhatian yang membolehkan latihan HMM menjadi lebih pantas daripada algoritma Baum-Welch berjujukan yang digunakan secara meluas pada masa ini.

    Kebaharuan saintifik karya adalah seperti berikut:

    Kaedah pengesanan pencerobohan telah dibangunkan yang menggunakan profil tingkah laku biasa proses terkawal dalam bentuk HMM. Kaedah ini membolehkan anda menyetempatkan anomali yang disebabkan oleh pencerobohan, tepat pada panggilan sistem, berdasarkan kebarangkalian bersyarat kejadiannya.

    Algoritma pembelajaran HMM selari berskala untuk pelbagai jujukan pemerhatian telah dibangunkan, dilaksanakan menggunakan teknologi MPI. Pelaksanaan algoritma selari menunjukkan prestasi hampir dengan had teori walaupun semasa bekerja pada kelompok rangkaian murah yang digunakan pada rangkaian komputer jenis Fast Ethernet.

    Kepentingan praktikal dan pelaksanaan hasil kerja

    Kepentingan praktikal hasil disertasi adalah seperti berikut:

    Model sistem pengesanan pencerobohan telah dibangunkan, berdasarkan pengesanan anomali dalam urutan panggilan sistem yang datang daripada proses terkawal. Prinsip yang tertanam dalam sistem memungkinkan untuk mengesan pencerobohan yang tanda-tandanya (tandatangan) tidak diketahui secara priori.

    Algoritma selari untuk latihan SMM telah dibangunkan, yang membolehkan mengurangkan masa latihan mereka. Algoritma boleh digunakan dalam aplikasi HMM lain, contohnya, dalam pengecaman pertuturan, pengecaman teks optik dan genetik.

    Satu program selari untuk latihan pantas SMM telah dibangunkan yang memberikan prestasi hampir kepada had teori walaupun dijalankan pada kluster rangkaian kos rendah.

    Hasil utama penyelidikan telah digunakan di Jabatan Keselamatan Teknologi Maklumat Institut Teknologi Universiti Persekutuan Selatan di Taganrog apabila melaksanakan beberapa kerja penyelidikan dan pembangunan untuk pelanggan kerajaan, penyelidikan saintifik yang disokong oleh geran

    RFBR, serta geran bersama daripada Kementerian Pendidikan dan Sains Persekutuan Rusia dan Perkhidmatan Pertukaran Akademik Jerman (DAAD).

    Kebolehpercayaan keputusan yang diperolehi disahkan oleh kesempurnaan dan ketepatan justifikasi teori dan hasil eksperimen yang dijalankan menggunakan program yang dibangunkan dalam disertasi.

    Penerbitan

    Terdapat 12 penerbitan mengenai topik disertasi, termasuk 11 artikel saintifik dan abstrak dan satu sijil pendaftaran program komputer. Tiga artikel telah diterbitkan dalam jurnal "Izvestia of the Taganrog State Radio Engineering University (TRTU)" untuk 2003-2005. daripada senarai yang disyorkan oleh Suruhanjaya Pengesahan Tinggi Persekutuan Rusia untuk menerbitkan hasil disertasi.

    Hasil utama kerja telah dilaporkan dan dibincangkan di:

    1) Persidangan saintifik dan praktikal antarabangsa "Keselamatan Maklumat", Taganrog, 2002, 2003, 2004 dan; 2005

    2) Persidangan belia serantau XXXIII "Masalah matematik teori dan gunaan", Yekaterinburg, 2002.

    3) Persidangan kakitangan pengajar Universiti Kejuruteraan Radio Negeri Taganrog, Taganrog, 2004 dan 2005.

    4) Seminar felo program Mikhail Lomonosov, Bonn (Jerman), 2005.

    5) Persidangan antarabangsa "Sains Komputer dan Teknologi Maklumat", Karlsruhe (Jerman), 2006.

    Struktur dan skop disertasi

    Disertasi terdiri daripada pengenalan, lima bab, kesimpulan, senarai sumber yang digunakan (113 tajuk) dan lampiran. Jumlah keseluruhan kerja ialah 158 muka surat. Karya tersebut mengandungi bahan grafik sebanyak 19 lukisan dan mengandungi 28 muka surat lampiran.

    Kesimpulan disertasi mengenai topik "Kaedah dan sistem keselamatan maklumat, keselamatan maklumat", Anikeev, Maxim Vladimirovich

    5.4 Kesimpulan

    1) Kajian eksperimen keberkesanan algoritma pembelajaran HMM selari pada kelompok rangkaian telah dijalankan. Data penyelidikan menunjukkan kemungkinan melaksanakan algoritma pada kluster rangkaian yang murah dengan sebilangan kecil nod, sambil mencapai nilai kelajuan yang hampir dengan had teori.

    2) Dalam kajian menggunakan kluster berbilang pemproses, peningkatan hampir kepada linear dalam pecutan diperhatikan sehingga ia mencapai had praktikal. Ini menunjukkan kecekapan tinggi menggunakan sumber pengkomputeran semasa penyejajaran.

    Kesimpulan

    Selaras dengan matlamat yang ditetapkan, hasil daripada penyelidikan dan pembangunan yang dijalankan, hasil saintifik utama berikut diperolehi:

    1) Model IDS telah dibangunkan, berdasarkan pengesanan anomali dalam urutan panggilan sistem yang datang daripada proses terkawal. Prinsip yang tertanam dalam sistem memungkinkan untuk mengesan pencerobohan yang tanda-tandanya (tandatangan) tidak diketahui secara priori. Model ini menggunakan profil tingkah laku biasa proses terkawal dalam bentuk HMM. Model ini berdasarkan kaedah yang membolehkan anda menyetempatkan anomali yang disebabkan oleh pencerobohan, tepat pada panggilan sistem, berdasarkan kebarangkalian bersyarat kejadiannya. Kemungkinan untuk menyepadukan model ke dalam IDS yang kompleks telah diterokai.

    2) Kajian eksperimen telah dijalankan ke atas pergantungan penunjuk kecekapan pengesanan pencerobohan pada bilangan negeri HMM yang dipilih. Telah ditetapkan bahawa proses pembelajaran HMM sering menumpu kepada minimum tempatan fungsi objektif. Fakta ini merumitkan lagi proses pembelajaran, kerana terdapat keperluan tambahan untuk mencari nilai bagi bilangan keadaan yang menyediakan tahap kebarangkalian yang diperlukan untuk pengesanan yang betul dan positif palsu. Justeru, tugas mengurangkan masa latihan SMM menjadi lebih mendesak.

    3) Algoritma pembelajaran HMM berskala selari telah dibangunkan, yang membolehkan latihan lebih cepat daripada algoritma Baum-Welch berjujukan yang digunakan secara meluas pada masa ini untuk berbilang jujukan pemerhatian, serta pelaksanaan perisiannya berdasarkan teknologi MPI. Algoritma boleh digunakan dalam aplikasi HMM lain, contohnya, dalam pengecaman pertuturan, pengecaman teks optik dan genetik.

    4) Kajian eksperimen keberkesanan algoritma pembelajaran HMM selari telah dijalankan. Data penyelidikan menunjukkan kemungkinan melaksanakan algoritma pada gugusan rangkaian yang murah dengan pecutan menghampiri had teori.

    Senarai rujukan untuk penyelidikan disertasi Calon Sains Teknikal Anikeev, Maxim Vladimirovich, 2008

    1. Institut Piawaian dan Teknologi Negara. E-sumber. -Terdapat: http://nvd.nist.gov.

    2. Sepuluh trend keselamatan paling penting pada tahun akan datang / Disunting oleh S. Northcutt et al. - Institut SANS, 2006. - 3 p. - Tersedia: http://www.sans.org/resources/10securitytrends.pdf.

    3. Kumar, S. Pengelasan dan pengesanan pencerobohan komputer: Tesis PhD. -Universiti Purdue, 1995. - 180 p.

    4. Lukatsky, A. V. Pengesanan serangan. - St. Petersburg: BHV-Petersburg, 2001. -624 p.

    5. Miloslavskaya, N. G., Tolstoy, A. I. Intranet: pengesanan pencerobohan: Buku teks. manual untuk universiti. - M.: Unity-Dana, 2001. - 587 p.

    6. Lundin, E., Jonsson, E. Tinjauan penyelidikan pengesanan pencerobohan: Laporan teknikal No. 02-04. - Goteborg: Universiti Teknologi Chalmers, 2002 - 43 p.

    7. Denning, D. E. Model pengesanan pencerobohan // Transaksi IEEE pada kejuruteraan perisian. - 1987. -Tidak. 2. - P. 222-232.

    8. Hansen, S. E., Atkins, E. T. Pemantauan dan pemberitahuan sistem automatik dengan swatch // Proc. 7 Persidangan Pentadbiran Sistem (LISA 93). - Monterey. - 1993. - P. 101-108.

    9. Abramov, E. S. Pembangunan dan penyelidikan kaedah untuk membina sistem pengesanan serangan: dis. . Ph.D. teknologi Sains: 05.13.19 - Taganrog, 2005. - 140 p.

    10. Abramov, E. S. Pembangunan kaedah untuk ujian fungsional SOA // Koleksi kertas saintifik persidangan saintifik XI All-Russian "Masalah keselamatan maklumat dalam sistem sekolah tinggi." - M.: MEPhI, 2004.

    11. Wu, S., Manber, U. Pencarian teks pantas dengan ralat. Laporan teknikal TR 91-11. -Tucson: Univ. daripada Arizona, 1991. - 18 p.

    12. Lindqvist, U., Porras, P. A. Mengesan penyalahgunaan komputer dan rangkaian melalui set alat sistem pakar berasaskan pengeluaran (P-BEST) // Proc. 1999 IEEE Symposium of Security and Privacy, Oakland, California, Mei 1999. - IEEE Contr. Soc., 1999, -P. 141-161.

    13. Snort - piawaian de facto untuk pengesanan/pencegahan pencerobohan. - 2006. - Tersedia: http://snort.org

    14. Manual pengguna Snort™. 2.6.0. - Sourcefire, Inc., 2006. - Tersedia: http://snort.Org/docs/snortmanual/2.6/snortmanual.pdf

    15. Habra, N., Le Charlier, V., Mounji, A., Mathieu, I. ASAX: Seni bina perisian dan bahasa berasaskan peraturan untuk analisis jejak audit universal // Simposium Eropah mengenai Penyelidikan dalam Keselamatan Komputer (ESORICS). - 1992. - P. 435450.

    16. Porras, P. A., Neumann, P. G. Emerald: Pemantauan acara yang membolehkan tindak balas kepada gangguan langsung yang tidak normal. -Proc. Persidangan Keselamatan Sistem Maklumat Kebangsaan Ke-20. - Baltimore: NIST/NCSC, 1997. - P. 353-365.

    17. Vigna, G., Eckmann S. T., Kemmerer, R. A. Suite alat STAT // Proc. DISCEX 2000. - IEEE Press, 2000.

    18. Ilgun, K., Kemmerer, R. A., Porras, P. A. Analisis peralihan negeri: pendekatan pengesanan pencerobohan asas peraturan // IEEE Trans. Kejuruteraan perisian. - Tidak. 3, Jld. 21.- 1995.- P. 181-199.

    19. Sun, J. Pengauditan keselamatan BSM untuk pelayan Solaris. Praktikal pensijilan keperluan keselamatan GIAC. - 2003. - 12 hlm. - Tersedia: http://www.giac.org/practical/gsec/JohnSunGSEC.pdf

    20. Eckmann, S. T., Vigna, G., Kemmerer, R. A. STATL: Bahasa serangan untuk pengesanan pencerobohan berasaskan negeri. - 2000. -24 hlm. - Tersedia: http://citeseer.ist.psu.edu/452116.html

    21. Kumar, S., Spafford, E. H. Model padanan corak untuk pengesanan pencerobohan penyalahgunaan. //Proc. 17 Persidangan Keselamatan Komputer Kebangsaan. - 1994. - Hlm. 11-21.

    22. Lee, W., Stolfo, S. J., Mok, K. W. Pengesanan Pencerobohan Adaptif: Pendekatan Perlombongan Data // Kajian Kepintaran Buatan. - 2000. - Jld. 14, No. 6.-P. 533-567.

    23. Fink, G., Levitt, K. Ujian berasaskan harta bagi program istimewa // Proc. Persidangan Aplikasi Keselamatan Komputer Tahunan Ke-10. - IEEE, 1994. - P. 154-163.

    24. Ko, C., Fink, G., Levitt, K. Pengesanan automatik kelemahan dalam program istimewa melalui pemantauan pelaksanaan // Proc. Persidangan Aplikasi Keselamatan Komputer Tahunan Ke-10. - Komp IEEE Soc. Akhbar, 1994. - P. 134144.

    25. Forrest, S., Hofmeyr, S. A., Somayaji, A., Longstaff, T. A. Rasa kendiri untuk proses Unix // Proc. Simposium IEEE 1996 mengenai Keselamatan dan Privasi. - Komp IEEE Soc. Akhbar, 1996. - H. 120-128.

    26. Ghosh, A. K., Wanken, J., Charron, F. Mengesan pencerobohan anomali dan tidak diketahui terhadap program // Proc. Persidangan Aplikasi Keselamatan Komputer Tahunan (ACSAC"98), Disember 1998. - 1998. - P. 259-267.

    27. Eslcin, E. et al. Penjanaan model penyesuaian untuk pengesanan pencerobohan. I I Proc. Bengkel ACMCCS mengenai Pengesanan dan Pencegahan Pencerobohan, Athens, Greece, 2000. - 2000. - Tersedia: http://citeseer.ist.psu.edu/eskinOOadaptive.html.

    28. Okazaki, Y., Sato, L, Goto, S. Kaedah pengesanan pencerobohan baharu berdasarkan pemprofilan proses. //Proc. IEEE Symposium on Applications and the Internet (SAINT"02) - 2002. - P. 82-91.

    29. Cho, S.-B. Menggabungkan teknik pengkomputeran lembut ke dalam sistem pengesanan pencerobohan kebarangkalian. // Transaksi IEEE pada Sistem, Manusia dan Sibernetik, Bahagian C. - Vol. 32, No.2, 2002. - P. 154-160.

    30. Yin, Q., Shen, L., Zhang, R., Li, X. Kaedah pengesanan pencerobohan baharu berdasarkan model tingkah laku. //Proc. 5 Kongres Dunia mengenai Kawalan Pintar dan Automasi, 15-19 Jun 2004, Hangzhou, P. R. China. - 2004. - P. 4370-4374.

    31. Gudkov, V., Johnson, J. E. Pendekatan baharu untuk pemantauan rangkaian dan pengesanan pencerobohan // CoRR. - 2001. - Jld. cs.CR/0110019. - Tersedia: http://arxiv.org/abs/cs.CR/0110019.

    32. Gudkov, V., Johnson, J. E. Pemantauan rangkaian berbilang dimensi untuk pengesanan pencerobohan // CoRR. - 2002. - Jld. cs.CR/0206020. - Tersedia: http://arxiv.org/abs/cs.CR/0206020.

    33. Barford, P., Plonka, D. Ciri-ciri anomali aliran trafik rangkaian // Proc. Bengkel Pertama ACM SIGCOMM mengenai Pengukuran Internet, San Francisco, California, Amerika Syarikat, 1-2 November 2001. - ACM, 2001. - P. 69-73.

    34. Smaha, S. E. Haystack: sistem pengesanan pencerobohan // Proc. Persidangan Aplikasi Keselamatan Komputer Aeroangkasa IEEE Ke-4. - Orlando, FL: IEEE, 1988. -P. 37-44.

    35. Lane, T., Brodley, C. E. Pemadanan jujukan dan pembelajaran dalam pengesanan anomali untuk keselamatan komputer // Proc. Bengkel AAAI-97 mengenai Pendekatan AI untuk Pengesanan Penipuan dan Pengurusan Risiko. - 1997. - Hlm. 43-49.

    36. Lane, T., Brodley, C. E. Aplikasi pembelajaran mesin untuk pengesanan anomali // Proc. Persidangan Keselamatan Sistem Maklumat Kebangsaan Ke-12. - Vol. 1. - Gaithersburg, MD: NIST, 1997. - P. 366-380.

    37. Lane, T. Teknik penapisan untuk pengelasan pengguna pantas // Proc. Bengkel Bersama AAAI-98/ICML-98 mengenai Pendekatan AI untuk Analisis Siri Masa. - Menlo Park, CA: AAI Press, 1998. - P. 58-63.

    38. Lane, T., Brodley, C. E. Pembelajaran Urutan Temporal dan Pengurangan Data untuk Pengesanan Anomali // Proc. Persidangan ACM ke-5 mengenai Keselamatan Komputer dan Komunikasi. - Prof. untuk Jentera Pengkomputeran, 1998. - P. 150158.

    39. Lane, T. Model Markov Tersembunyi untuk pemodelan antara muka manusia/komputer // Proc. Bengkel IJCAI-99 tentang Pembelajaran Mengenai Pengguna. - 1999. - Hlm. 35-^4.

    40. Debar, H., Becker, M., Siboni, D. Komponen rangkaian saraf untuk sistem pengesanan pencerobohan // Proc. 1992 IEEE Comp. Soc. Simposium Penyelidikan dalam Keselamatan dan Privasi. - Los Alamos, CA: IEEE Comp. Soc. Akhbar, 1992. -P. 240-250.

    41. Cannady, J. Rangkaian saraf tiruan untuk pengesanan salah guna // Proc. Persidangan Keselamatan Sistem Maklumat Kebangsaan 1998 (NISSC"98) - 1998. - P. 443-456.

    42. Sidorov, I. D., Anikeev, M. V. Pengesanan rangkaian saraf tingkah laku pengguna anomali dalam mod konsol OS Linux // Prosiding Persidangan Saintifik dan Praktikal Antarabangsa VI "Keselamatan Maklumat". - Taganrog: TRTU, 2004. - ms 159-161.

    43. Tumoian, E., Anikeev, M. Pengesanan berasaskan rangkaian bagi Saluran rahsia pasif dalam TCP/IP // LCN *05: Proc. Konf. IEEE pada Rangkaian Komputer Setempat. - Washington, DC: IEEE Comp. Soc., 2005 - P. 802-809.

    44. Elman, J. L. Mencari struktur dalam masa // Sains Kognitif. - 1990. - Jld. 14, No. 2. - P. 179-211.

    45. Fink, G., Ko, C., Archer, M., Levitt, K. Ke arah persekitaran ujian berasaskan harta dengan aplikasi kepada perisian kritikal keselamatan // Prosiding Simposium Perisian Irvine Ke-4. - 1994. - Hlm. 39-48.

    46. ​​​​Warrender, C., Forrest, S., Pearlmutter, B. A. Mengesan pencerobohan menggunakan panggilan sistem: model data alternatif // Proc. Simposium IEEE mengenai Keselamatan dan Privasi. - Oakland, CA: IEEE Comp. Soc., 1999. - P. 133-145.

    47. Hofmeyr, S. A., Forrest, S., Somayaji, A. Pengesanan pencerobohan menggunakan urutan panggilan sistem // Jurnal Keselamatan Komputer. - 1998. - Jld. 6, No. 3. -P. 151-180.

    48. Cohen, W. W. Pengurangan peraturan berkesan pantas // Pembelajaran Mesin: Antarabangsa ke-12. Persidangan. - Morgan Kaufmann, 1995. - P. 115-123.

    49. Yin, Q.-B. et al. Pengesanan pencerobohan berdasarkan model Markov tersembunyi. -Proc. 2nd Intl. Persidangan mengenai Pembelajaran Mesin dan Sibernetik. Xi"an, November. 2003. - IEEE, 2003. - Jld. 5. - P. 3115-3118.

    50. Wespi, A., Dacier, M., Debar, H. Sistem pengesanan pencerobohan "berasaskan" pada algoritma penemuan corak TEIRESIAS // Proc. EICAR"99. - Aalborg, Denmark: Aalborg Universitet, 1999.- P. 1-15.

    51. Rigoutsos, I., Floratos, A. Penemuan corak kombinatorial dalam jujukan biologi: algoritma TEIRESIAS // Bioinformatik. - 1998. - Jld.14, No. 1. -P. 55-67.

    52. Marceau, C. Mencirikan tingkah laku program menggunakan N-gram berbilang panjang // Proc. 2000 bengkel tentang paradigma keselamatan Baharu. - Ballycotton, County Cork, Ireland: ACM Press, 2000. - P. 101-110.

    53. Ghosh, A., Wanken, J., Charron, F. Mengesan pencerobohan anomali dan tidak diketahui terhadap program // Proc. Persidangan Aplikasi Keselamatan Komputer Tahunan 1998 (ACSAC"98). - Los Alamitos, CA: IEEE Comp. Soc, 1998. - P. 259-267.

    54. Ghosh, A., Schwartzbard, A., Schatz, M. Profil tingkah laku program pembelajaran untuk pengesanan pencerobohan // Proc. Bengkel USENIX Pertama tentang Pengesanan Pencerobohan dan Pemantauan Rangkaian. - 1999. -P. 51-62.

    55. Yeung, D., Ding, Y. Pengesanan pencerobohan berasaskan hos menggunakan model tingkah laku dinamik dan statik // Pengecaman Corak. - 2002. - Jld. 36. - P. 229243.

    56. Al-Subaie, M., Zulkernine, M. Keberkesanan model Markov tersembunyi bagi rangkaian saraf terguling dalam pengesanan pencerobohan anomali // Proc. 30 Persidangan Perisian dan Aplikasi Komputer Antarabangsa Tahunan (COMPSAC). - Chicago: IEEE CS Press, 2006. - P. 325-332.

    57. Heberlein, L. T. Pemantau keselamatan rangkaian. Laporan akhir. - Davis, CA: UC Davis, 1993. - 53 p. - Tersedia: http://seclab.cs.ucdavis.edu/papers/NSM-final.pdf.

    58. Paxson, V. Bro: sistem untuk mengesan penceroboh rangkaian dalam masa nyata // Rangkaian Komputer (Amsterdam, Belanda: 1999). - 1999. - Jld. 31, No. 23-24.-P. 2435-2463.

    59. Ilgun, K. USTAT: sistem pengesanan pencerobohan masa nyata untuk UNIX // Proc. 1993 IEEE Symposium on Research in Security and Privacy. - Oakland, CA: IEEE Comp. Soc, 1993. - P. 16-28.

    60. Staniford-Chen, S. et al. GrIDS - Sistem pengesanan pencerobohan berasaskan graf untuk rangkaian besar // Proc. Persidangan Keselamatan Sistem Maklumat Kebangsaan Ke-19. - 1996. - P. 361-370.

    61. Jou, Y. F., Gong, F., Sargor, C., Wu, S. F., Cleaveland, W. R. Reka bentuk seni bina sistem pengesanan pencerobohan berskala untuk infrastruktur rangkaian yang muncul. Laporan Teknikal CDRL A005. - Releigh: North Carolina State University, 1997. - 42 p.

    62. Somayaji, A., Forrest, S. Respons automatik menggunakan kelewatan panggilan sistem // Proc. Siposium Keselamatan USENIX. - Denver: USENIX, 2000. - P. 185-197.

    63. Rabiner, JI. R. Model Markov Tersembunyi dan aplikasinya dalam aplikasi terpilih dalam pengecaman pertuturan: ulasan // TIIER. - 1989. - jilid 77, no. 2. -DENGAN. 86-120.

    64. Baum, L. E., Sell, G. R. Fungsi pertumbuhan untuk transformasi dan manifold // Pacific Journal of Mathematics. - 1968. - Jld. 27, No. 2. - P. 211-227.

    65. Sun, J. Pengauditan Keselamatan BSM untuk Pelayan Solaris. - Bethesda, Mayland: SANS, 2003. - 12 p. - Tersedia: http://www.securitydocs.com/go/2329.

    66. E-sumber projek BSM Linux. - 2001. - Tersedia: http://linuxbsm.sourceforge.net.

    67. TrustedBSD - E-sumber OpenBSM. - 2006. - Tersedia: http://www.trustedbsd.org/openbsm.html.

    68. Kriteria Penilaian Sistem Komputer Dipercayai, DoD 5200.28-STD. - Fort Meade, MD: Pusat Keselamatan Komputer Negara, 1985. - 116 p. - Tersedia: http://csrc.nist.gov/publications/history/dod85.pdf.

    69. Sistem Kekebalan Komputer - Set Data dan Perisian E-sumber. - Albuquerque, NM: Universiti New Mexico, 2004. - Tersedia: http://www.cs.unm.edu/~immsec/data-sets.htm.

    70. Baras, J. S., Rabi, M. Pengesanan pencerobohan dengan mesin vektor sokongan dan model generatif. Laporan teknikal TR 2002-22. - Taman Kolej: Universiti Maryland, 2002. - 17 p.

    71. Hoang, X. D., Hu, J., Bertok, P. Model berbilang lapisan untuk pengesanan pencerobohan anomali menggunakan urutan program panggilan sistem. -Proc. ICON"2003. Persidangan IEEE ke-11 mengenai Rangkaian. - IEEE, 2003. - P. 531-536.

    72. Raj wade, A. Beberapa eksperimen dengan model Markov tersembunyi. Laporan teknikal. - Universiti Florida, 2005. - 18 p. - Tersedia: http://www.cise.ufl.edu/~avr/HMM.pdf.

    73. Gtinter, S., Bunlce, H. Mengoptimumkan bilangan keadaan, lelaran latihan dan Gaussians dalam pengecam perkataan tulisan tangan berasaskan HMM // Proc. Int. ke-7 Conf. mengenai Analisis dan Pengiktirafan Dokumen, Edinburgh, Scotland. - 2003. - Jld. 1. - P. 472-476.

    74. Anikeev, M. V. Pemilihan bilangan keadaan yang mencukupi dalam model Markov tersembunyi untuk menyelesaikan masalah pengesanan anomali // Izvestia TSU. -2005. -No. 9. -DENGAN. 133.

    75. Anikeev, M. V. Kaedah pengesanan anomali berdasarkan model Markov tersembunyi dengan pencarian bilangan keadaan optimum // Prosiding Persidangan Saintifik dan Praktikal Antarabangsa VII "Keselamatan Maklumat". - Taganrog, TRTU: 2005. - ms 58-60.

    76. Pengurangan hingar dalam aplikasi pertuturan / Disunting oleh G. M. Davis. - Boca Raton, FL: CRC Press LLC, 2002. - 432 p.

    77. Ronzhin, A. JL, Karpov, A. A., Lee, I. V. Sistem SIRIUS untuk pengiktirafan automatik ucapan Rusia // Jurnal saintifik dan teori "Kecerdasan Buatan". - 2005. - No. 3. - P. 590-601.

    78. Eickeller, S., Mtiller, S., Rigoll, G. Pengecaman imej muka termampat JPEG berdasarkan kaedah statistik // Pengkomputeran Imej dan Penglihatan. - 2000. - Jld. 18. -P. 279-287.

    79. Elms, A. J., Procter, S., Illingworth, J. Kelebihan menggunakan dan pendekatan berasaskan HMM untuk pengecaman perkataan faks // Jurnal Antarabangsa mengenai Analisis dan Pengiktirafan Dokumen (IJDAR). - 1998. - No. 1(1). - Hlm. 18-36.

    80. Kulp, D., Haussler, D., Reese, M. G., Eeckman, F. H. Model Markov tersembunyi umum untuk pengiktirafan gen manusia dalam DNA // Proc. Int. ke-4 Conf. mengenai Sistem Pintar untuk Biologi Molekul. - 1996. - P. 134-142.

    81. Henderson, J., Salzberg, S., Fasman, K. H. Mencari gen dalam DNA dengan model Markov tersembunyi // Journal of Computational Biology. - 1997. - Jld. 4, No. 2. -P. 127-142.

    82. Mottl, V.V., Muchnik, I.B. Model Markov Tersembunyi dalam analisis struktur isyarat. -M.: Fizmatlit, 1999. - 352 hlm.

    83. Turin, W., van Nobelen, R. Pemodelan Markov Tersembunyi bagi saluran pudar rata // Jurnal IEEE mengenai Kawasan Terpilih ialah Komunikasi. - 1998. - Jld. 16. -P. 1809-1817.

    84. Nechyba, M. C., Xu, Y. Persamaan stokastik untuk mengesahkan model strategi kawalan manusia // IEEE Trans. Robotik dan Automasi. - 1998. - Jld. 14, Isu 3, -P. 437-451.

    85. Mangold, S., Kyriazakos, S. Menggunakan teknik pengecaman corak berdasarkan model Markov tersembunyi untuk lokasi kedudukan kenderaan dalam rangkaian selular // Proc. Persidangan Teknologi Kenderaan IEEE. - 1999. - Jld. 2. - P. 780-784.

    86. Chari, S. N., Cheng, P. C. BlueBoX: sistem pengesanan pencerobohan berasaskan hos yang dipacu dasar // ACM Trans, mengenai Keselamatan Maklumat dan Sistem. - 2003. - Jld. 6. - P. 173-200.

    87. Kang, D.-K., Fuller, D., Honavar, V. Mempelajari pengelas untuk pengesanan penyalahgunaan menggunakan beg perwakilan panggilan sistem // Nota Kuliah dalam Sains Komputer. -2005, -Jil. 3495. -P. 511-516.

    88. Valdes, A., Skinner, K. Korelasi amaran kebarangkalian // Nota Kuliah dalam Sains Komputer. - 2001. - Jld. 2212. -P. 54-68.

    89. Goldman, R. P., Heimerdinger, W., Harp, S. A. Pemodelan maklumat untuk pengagregatan laporan pencerobohan // Proc. Persidangan dan Eksposisi Kemandirian Maklumat DARPA (DISCEX II). -Anaheim: IEEE Comp. Soc., 2001. - P. 329-342.

    90. Cuppens, F., Miége, A. Amaran korelasi dalam rangka kerja pengesanan pencerobohan koperasi // Simposium IEEE mengenai Keselamatan dan Privasi. - 2002. -P. 187-200.

    91. Turin, W. Algoritma Baum-Welch satu arah dan selari // IEEE Trans. Pertuturan dan Pemprosesan Audio. - 1998. - Jld. 6, keluaran 6. - P. 516523.

    92. Espinosa-Manzo, A., López-López, A., Arias-Estrada, M. O. Melaksanakan model Markov tersembunyi dalam seni bina perkakasan // Proc. Antarabangsa. Mesyuarat Sains Komputer ENC "01, Aguascalientes, Mexico, 15-19 September 2001. -Jilid II. -2001. -P. 1007-1016.

    93. Anikeev, M., Makarevich, O. Pelaksanaan selari algoritma Baum-Welch // Proc. Bengkel Sains Komputer dan Teknologi Maklumat (CSIT"2006), Karlsruhe, Jerman, 28-29 September 2006. - Jilid 1. - Ufa: USATU, 2006. - P. 197-200.

    94. E-sumber Antara Muka Mesej Mesej. - 2007. - Tersedia: http://www-unix.mcs.anl.gov/mpi.

    95. Makmal Kebangsaan Argonne. Bahagian matematik dan sains komputer. E-sumber. - 2007. - Tersedia: http://www.mcs.anl.gov.

    96. Halaman utama MPICH2. E-sumber. - 2007. - Tersedia: http://www-unix.mcs.anl.gov/mpi/mpich.

    97. S. Gary, M., Johnson, D. Mesin pengkomputeran dan masalah yang sukar. - M.: Mir, 1982. - 412 hlm.

    98. Syor ITU-TS Z.120: Carta jujukan mesej (MSC), 04/2004. - Geneva: Kesatuan Telekomunikasi Antarabangsa, 2004. - 136 hlm.

    99. Shpakovsky, G. I., Serikova, N. V. Pengaturcaraan untuk sistem berbilang pemproses dalam standard MPI. - Minsk: BSU, 2002. - 323 p.

    Sila ambil perhatian bahawa teks saintifik yang dibentangkan di atas disiarkan untuk tujuan maklumat sahaja dan diperoleh melalui pengecaman teks disertasi asal (OCR). Oleh itu, ia mungkin mengandungi ralat yang berkaitan dengan algoritma pengecaman yang tidak sempurna. Tiada ralat sedemikian dalam fail PDF disertasi dan abstrak yang kami sampaikan.