Idhaa iliyofichwa. Kuficha trafiki: mbinu ya kuficha trafiki ya IP kwa kutumia njia za siri za passiv

  • 2 Kuondoa njia zilizofichwa
  • 3 Kuficha data katika muundo wa OSI
  • 4 Kuficha data katika mazingira ya LAN
  • 5 Kuficha data kwenye pakiti ya itifaki ya TCP/IP
  • Vidokezo

    Utangulizi

    Idhaa iliyofichwa ni njia ya mawasiliano inayotuma taarifa kwa kutumia njia ambayo haikukusudiwa kwa madhumuni haya.

    Kituo cha siri kinapata jina lake kutokana na ukweli kwamba kimefichwa kutoka kwa mifumo ya udhibiti wa ufikiaji wa mifumo salama ya uendeshaji, kwani haitumii njia halali za upitishaji kama vile kusoma na kuandika, na kwa hivyo haiwezi kugunduliwa au kudhibitiwa na mifumo ya usalama ya maunzi. ambayo ni msingi wa mifumo ya uendeshaji salama. Katika mifumo halisi, chaneli iliyofichwa karibu haiwezekani kugundua, na mara nyingi inaweza kugunduliwa kwa ufuatiliaji wa utendaji wa mfumo; Kwa kuongeza, hasara za njia za siri ni uwiano wa chini wa ishara-kwa-kelele na viwango vya chini vya uhamisho wa data (kwa utaratibu wa bits kadhaa kwa pili). Pia zinaweza kuondolewa kwa mikono kutoka kwa mifumo inayolindwa yenye kiwango cha juu cha kutegemewa kwa kutumia mikakati iliyoanzishwa ya uchanganuzi wa njia fiche.

    Chaneli za siri mara nyingi huchanganyikiwa na unyonyaji halali wa chaneli, ambao hushambulia mifumo iliyolindwa bandia, isiyoaminika kwa kutumia njama kama vile. steganografia au hata mipango changamano iliyobuniwa kuficha vitu vilivyopigwa marufuku ndani ya vitu vyenye taarifa za kisheria. Unyonyaji kama huo wa chaneli halali kwa kutumia mifumo ya kuficha data sio njia fiche na unaweza kuzuiwa na mifumo iliyo salama sana inayoaminika.

    Njia za siri zinaweza kupenya mifumo salama ya uendeshaji na kuhitaji hatua maalum ili kuzidhibiti. Njia pekee iliyothibitishwa ya kufuatilia chaneli za siri ni ile inayoitwa uchanganuzi wa njia za siri. Wakati huo huo, mifumo salama ya uendeshaji inaweza kuzuia kwa urahisi matumizi mabaya (au kinyume cha sheria) ya njia za kisheria. Uchambuzi wa kitu kilichofichwa cha njia za kisheria mara nyingi huwakilishwa kimakosa kama hatua pekee yenye ufanisi dhidi ya matumizi haramu ya njia za kisheria. Kwa kuwa katika mazoezi hii ina maana haja ya kuchambua kiasi kikubwa cha programu, hatua hizo zilionyeshwa nyuma mwaka wa 1972 kuwa hazifanyi kazi. Bila kujua hili, wengi wanaamini kuwa uchanganuzi kama huo unaweza kusaidia kudhibiti hatari zinazohusiana na njia za kisheria.


    1.1. Kiwango cha TCSEC

    TCSEC ni seti ya viwango vilivyoanzishwa na Idara ya Ulinzi ya Marekani.

    Ufafanuzi wa Lampson chaneli ya siri ilisemwa upya katika TCSEC ili kurejelea njia za kuhamisha taarifa kutoka safu salama zaidi hadi safu salama kidogo. Katika mazingira yaliyogawanywa ya kompyuta, ni vigumu kutenga kabisa mchakato mmoja kutoka kwa madhara ambayo mchakato mwingine unaweza kuwa nayo kwenye mazingira ya uendeshaji. Mkondo wa siri huundwa na mchakato wa kutuma, ambao hurekebisha hali fulani (kama vile nafasi isiyolipiwa, upatikanaji wa baadhi ya huduma, muda wa kuanza kuisha, n.k.), ambayo inaweza kutambuliwa na mchakato wa kupokea.

    Vigezo vinafafanua aina mbili za chaneli za siri:

    • Njia iliyofichwa ya kumbukumbu - taratibu zinaingiliana kutokana na ukweli kwamba mtu anaweza kuandika habari moja kwa moja au kwa moja kwa moja kwa eneo fulani la kumbukumbu, na pili anaweza kuisoma. Kawaida hii inamaanisha kuwa michakato iliyo na viwango tofauti vya usalama ina ufikiaji wa rasilimali fulani (kwa mfano, sekta zingine za diski).
    • Idhaa ya muda ya siri - mchakato mmoja hutuma taarifa kwa mwingine kwa kurekebisha matumizi yake yenyewe ya rasilimali za mfumo (kama vile muda wa CPU) kwa njia ambayo operesheni hii huathiri muda halisi wa majibu unaozingatiwa na mchakato wa pili.

    Vigezo, vinavyojulikana pia kama Kitabu cha Machungwa, vinahitaji kwamba uchanganuzi wa kituo uliofichika wa kumbukumbu uainishwe kama hitaji la mfumo wa darasa la B2 na uchanganuzi wa wakati uliofichika kama hitaji la mfumo wa darasa la B3.


    2. Ondoa njia zilizofichwa

    Uwezekano wa njia za siri haziwezi kuondolewa kabisa, lakini zinaweza kupunguzwa kwa kiasi kikubwa kwa kubuni na uchambuzi wa mfumo makini.

    Ugunduzi wa njia za siri unaweza kufanywa kuwa mgumu zaidi kwa kutumia sifa za kati za upitishaji kwa chaneli halali, ambazo hazifuatiliwi kamwe au kuthibitishwa na watumiaji. Kwa mfano, programu inaweza kufungua na kufunga faili kwa njia maalum, iliyosawazishwa ambayo inaweza kueleweka na mchakato mwingine kama mlolongo wa biti, na hivyo kuunda chaneli ya siri. Kwa kuwa hakuna uwezekano kwamba watumiaji halali watajaribu kupata muundo katika kufungua na kufunga faili, aina hii ya njia ya siri inaweza kwenda bila kutambuliwa kwa muda mrefu.

    Kesi sawa ni teknolojia ya "kugonga bandari". Kwa kawaida, wakati wa kusambaza habari, muda wa maombi sio muhimu na haufuatiliwa, lakini wakati wa kutumia kugonga bandari, inakuwa muhimu.


    3. Kuficha data katika mfano wa OSI

    Handel na Sanford walijaribu kupanua mtazamo na kuzingatia njia fiche katika modeli ya itifaki ya jumla ya mtandao. Wanachukua mfano wa mtandao wa OSI kama msingi wa hoja zao na kisha kubainisha vipengele vya mfumo vinavyoweza kutumika kuficha data. Mbinu iliyopitishwa ina faida zaidi ya mbinu ya Handel na Sanford kwa sababu ya mwisho inazingatia viwango ambavyo ni kinyume na baadhi ya mazingira ya mitandao na usanifu unaotumika. Pia, hakuna mpango wa mkato wa kutegemewa uliotengenezwa.

    Hata hivyo, kanuni za jumla zimeanzishwa kwa ajili ya kuficha data katika kila tabaka saba za muundo wa OSI. Kando na kupendekeza matumizi ya sehemu za kichwa za itifaki zilizohifadhiwa (ambazo ni rahisi kutambua), Handel na Sanford pia walipendekeza uwezo wa kusambaza wakati kuhusu utendakazi wa CSMA/CD kwenye safu halisi.

    Kazi yao huamua thamani ya kituo cha siri kulingana na vigezo vifuatavyo:

    • Kugundulika: Ni mpokeaji pekee ambaye upitishaji unakusudiwa ndiye anayepaswa kuwa na uwezo wa kufanya vipimo vya njia ya siri.
    • Kutotofautishwa: Chaneli iliyofichwa lazima isitambulike.
    • Bandwidth: Idadi ya biti za data iliyofichwa kwa kila matumizi ya kituo.

    Uchanganuzi wa chaneli za siri pia uliwasilishwa, lakini hauzingatii matatizo kama vile: mwingiliano kwa kutumia mbinu zilizotajwa kati ya nodi za mtandao, ukadiriaji wa uwezo wa kituo, na athari ambayo ufichaji data una kwenye mtandao. Kwa kuongeza, utumiaji wa njia hizo hauwezi kuhesabiwa haki kikamilifu katika mazoezi, kwani mfano wa OSI haupo katika mifumo ya uendeshaji.


    4. Kuficha data katika mazingira ya LAN

    Girling alikuwa wa kwanza kuchanganua chaneli za siri katika mazingira ya mtandao wa ndani. Kazi yake inazingatia mitandao ya eneo la ndani (LANs), ambayo njia tatu za siri za wazi zinatambuliwa - mbili katika kumbukumbu na moja kwa wakati. Hii inaonyesha mifano halisi ya kipimo data kinachowezekana kwa njia rahisi za siri katika LAS. Kwa mazingira maalum ya LAS, mwandishi alianzisha wazo la kiingiliano ambacho kinafuatilia vitendo vya kisambazaji maalum kwenye LAN. Wahusika wanaofanya upitishaji wa siri ni kisambazaji na kikatizaji. Habari iliyofichwa, kulingana na Girling, inaweza kusambazwa kwa njia yoyote ifuatayo:

    • Kufuatilia anwani zinazofikiwa na kisambaza data. Ikiwa idadi ya anwani inayoweza kufikia ni 16, basi kuna uwezekano wa maambukizi ya siri na ukubwa wa ujumbe wa siri wa bits 4. Mwandishi aliainisha kipengele hiki kama njia za kumbukumbu za siri, kwa kuwa inategemea maudhui yanayotumwa.
    • Njia nyingine ya siri iliyo wazi inategemea saizi ya fremu iliyotumwa na kisambazaji. Ikiwa kuna saizi 256 tofauti za fremu, basi kiasi cha habari ya siri iliyopatikana kwa kusimbua saizi moja ya fremu itakuwa biti 8. Chaneli hii pia iliainishwa na mwandishi kama njia zilizofichwa za kumbukumbu.
    • Njia ya tatu, ya muda inategemea tofauti kati ya nyakati za maambukizi. Kwa mfano, tofauti isiyo ya kawaida itamaanisha "0", na tofauti hata itamaanisha "1". Muda unaohitajika kuhamisha kizuizi cha data huhesabiwa kama kazi ya kasi ya kompyuta ya programu, kasi ya mtandao, ukubwa wa kizuizi cha mtandao na gharama za muda wa itifaki. Kwa kudhani kuwa vizuizi vya ukubwa tofauti hupitishwa kwa LAN, wastani wa matumizi ya muda wa programu huhesabiwa na kipimo cha data cha njia za siri pia kinakadiriwa.

    5. Kuficha data kwenye kifurushi cha itifaki cha TCP/IP

    Njia maalum zaidi ilichukuliwa na Rowland. Ikizingatia vichwa vya IP na TCP vya pakiti ya itifaki ya TCP/IP, Rowland hupata mbinu sahihi za usimbaji na kusimbua kwa kutumia sehemu ya utambulisho wa IP na nambari ya mfuatano wa kuanza kwa TCP na sehemu za nambari za mfuatano wa uthibitisho. Njia hizi zinatekelezwa katika programu rahisi iliyoandikwa kwa mifumo ya Linux inayoendesha toleo la 2.0 la kernel. Rowland inathibitisha tu wazo halisi la kuwepo kwa njia za siri katika TCP/IP, pamoja na matumizi yao. Ipasavyo, kazi yake inaweza kutathminiwa kama mafanikio ya vitendo katika eneo hili. Mbinu za usimbaji na kusimbua alizotumia ni za kisayansi zaidi ikilinganishwa na kazi zilizopendekezwa hapo awali. Mbinu hizi huchanganuliwa kwa kuzingatia mbinu za usalama kama vile firewall NAT.

    Hata hivyo, kutogundulika kwa njia hizi za maambukizi ya siri kunatia shaka. Kwa mfano, katika kesi wakati shughuli zinafanywa kwenye uwanja wa nambari ya mlolongo wa kichwa cha TCP, mpango unapitishwa ambapo alfabeti hupitishwa kwa siri kila wakati, lakini hata hivyo imefungwa kwa nambari sawa ya mlolongo. Kwa kuongezea, utumiaji wa uwanja wa nambari ya mlolongo, pamoja na uwanja wa uthibitisho, hauwezi kufanywa kwa kuzingatia usimbuaji wa ASCII wa alfabeti ya Kiingereza, kama inavyopendekezwa, kwani sehemu zote mbili zinazingatia upokeaji wa data zinazohusiana na mtandao maalum. pakiti.

    Vituo vya siri ni mojawapo ya mbinu katika usalama wa taarifa zinazoweza kutumika pamoja na ishara ya kuongeza (ili kuhakikisha kutokujulikana na usiri) na ishara ya kutoa (kupanga uvujaji wa data). Hebu fikiria sehemu ya pili - kugundua maambukizi ya data iliyofichwa, au uhamisho wa data kupitia njia zilizofichwa, ambayo ni mojawapo ya matatizo magumu zaidi ya usalama wa habari kutatua katika mazoezi. Ili nisiongeze ukubwa wa makala, nitapuuza kwa makusudi njia za kuficha data kama vile usimbaji fiche na steganografia.

    Alexey Lukatsky
    Mshauri wa Usalama wa Cisco

    Uhamisho wa data uliofichwa ni nini?

    Uhamisho wa data uliofichwa kwenye mtandao sio matumizi pekee ya njia hii. Neno "chaneli ya siri" lilionekana kwa mara ya kwanza mnamo 1973 na lilitumika kwa mifumo ya kompyuta ambayo haina muunganisho wa mtandao wa kitamaduni. Kwa mfano, thamani sawa ya muda wa mchakato inaweza kumaanisha moja, na thamani isiyo ya kawaida inaweza kumaanisha sifuri. Kwa hivyo, kwa kudhibiti muda wa mchakato, tunaweza kuunda mlolongo wa 0 na 1, ambayo tunaweza kutumia kuelezea chochote (hii ndio kinachojulikana kama kituo cha wakati). Mfano mwingine wa mchakato uliofichwa katika mifumo ya kompyuta ni wakati mchakato unapoanza kazi fulani na kuikamilisha kwa wakati fulani, ambayo inaweza kufasiriwa kama kitengo; na sifuri ikiwa kazi haijakamilika ndani ya muda uliowekwa.

    Usambazaji wa siri unawezaje kutekelezwa?

    Ikiwa tunazungumza juu ya maambukizi ya data ya mtandao iliyofichwa, basi mojawapo ya mbinu maarufu zaidi na rahisi kutekeleza ni encapsulation, ambayo inajumuisha habari iliyolindwa ambayo inapaswa kupitishwa nje, au amri ambayo lazima ipokewe nje, katika itifaki iliyoidhinishwa.

    Katika kesi hii, chaguzi tofauti kabisa za encapsulation zinaweza kutumika:

    Mnamo 1987, wazo la usambazaji wa mtandao wa siri lilipendekezwa, na tangu wakati huo, utafiti mkubwa ulianza katika njia hii ya kuhakikisha usiri au uvujaji wa data (kulingana na upande gani wa uzio unaoangalia). Hasa, mwaka wa 1989 ilipendekezwa kwanza kuendesha bits zisizotumiwa za muafaka wa Ethernet na idadi ya itifaki nyingine za channel. Ni wazi, njia za siri katika mtandao wa ndani hazivutii kusoma, tofauti na kuficha data katika mitandao ya kimataifa. Mafanikio (angalau ya umma) yanaweza kuzingatiwa mwaka wa 1996, wakati utafiti ulichapishwa ambao ulionyesha maambukizi halisi na upokeaji wa data juu ya njia iliyofichwa ya TCP / IP; au tuseme, katika nyanja za kibinafsi za kichwa chake.

    • Katika ngazi ya HTTP, ambayo kwa muda mrefu imekuwa kiwango cha de facto cha kujenga itifaki nyingine za maombi kwa misingi yake. Kwa mfano, mtandao wa JAP usiojulikana hutumia HTTP kuhamisha data, pia kwa kutumia mtandao wa Tor ambao ni vigumu kudhibiti. Katika HTTP, inawezekana kutumia amri za GET na POST kuhamisha data, na ikiwa HTTP inatumiwa kuhamisha utiririshaji wa video na sauti, basi uwezo wa washambuliaji kuhamisha idadi kubwa ya data inakuwa karibu bila kikomo.
    • Katika kiwango cha DNS, wakati maelezo yamefichwa ndani ya hoja za DNS na majibu kwao. Watu walianza kuzungumza juu ya njia hii mwanzoni mwa miaka ya 2000, wakati chombo cha DeNiSe cha kushughulikia itifaki ya TCP kwa DNS kilionekana. Baadaye kulikuwa na utafiti wa Dan Kaminsky unaoonyesha uwezekano wa kuingiza SSH kupitia DNS na iliyotolewa katika mkutano wa Defcon mwaka 2005. Na kisha mada hii ilianza kupata umaarufu - dns2tcp, DNScapy, DNScat, Heyoka, iodini, squeeza, nk.
    • Katika kiwango cha ICMP, data inapowekwa ndani ya itifaki ya kawaida ya ICMP iliyo salama. Programu ya Loki, iliyotajwa kwa mara ya kwanza mwaka wa 1996 katika gazeti la Phrack, iliendeshwa kwa kanuni hii. Ilifuatiwa na Loki2 ya juu zaidi. Pia kuna zana inayoitwa icm-pchat ambayo hukuruhusu kuwasiliana na ujumbe uliosimbwa kupitia ICMP.
    • Katika kiwango cha TCP/UDP/IP, wakati sehemu za kichwa cha pakiti za kibinafsi zinatumiwa kuficha uvujaji au kupokea amri kutoka nje. Kulingana na itifaki iliyotumiwa, ukubwa wa data iliyopitishwa itatofautiana kutoka kwa 2 hadi 12 na 38 bytes, kwa mtiririko huo, katika IP, UDP na TCP itifaki. Chombo cha kuvutia sana kinachotumia urekebishaji wa kichwa cha TCP kinaitwa Nushu. Upekee wake ni kwamba yenyewe haiunda trafiki yoyote, lakini inarekebisha tu ile ambayo tayari imetumwa kutoka kwa nodi na programu au mchakato fulani. Kwa maneno mengine, trafiki iliyorekebishwa inatumwa ambapo inapaswa kuwa, na mshambuliaji anaizuia tu kwenye mtandao, akikusanya data iliyovuja kwa njia hii.
    • Katika mitandao isiyotumia waya, data inapofichwa katika trafiki inayosambazwa na matangazo. Kwa njia, katika kesi hii si rahisi kuchunguza upande wa kupokea, ambao unaweza kufanya kazi katika hali ya passive - tu kupokea data. Chombo cha HICCUPS kimejengwa juu ya kanuni hii.

    Je, maambukizi yaliyofichwa yanaweza kugunduliwaje?

    Kuona mbinu mbalimbali ambazo chaneli za siri hutumia na itifaki zilizomo, unaweza kuelewa ni kwa nini kuna mbinu nyingi tofauti za kugundua maambukizi ya siri. Ya kuu ni udhibiti usiofaa, ambao unajumuisha kuangalia vigezo vifuatavyo (orodha isiyo kamili):

    • Saizi ya ombi na majibu. Kwa mfano, inajulikana kuwa urefu wa wastani wa ombi la DNS sio zaidi ya baiti 40-60. Kwa hiyo, ongezeko la idadi ya maswali ya DNS na urefu wa pakiti ulioongezeka inaweza kuonyesha njia ya siri inafanya kazi. Mazoezi sawa yanaweza kupendekezwa kwa itifaki zingine - ICMP, SIP, nk.
    • Kiasi cha maombi. Kwa kawaida, kiasi cha trafiki kwa aina fulani za itifaki ni, ikiwa si thamani maalum, basi mara chache hubadilika ndani ya sehemu chache za asilimia. Kwa hiyo, ongezeko la ghafla la trafiki ya itifaki ya huduma au idadi ya maombi ya DNS au ukubwa wao inaweza kuonyesha hitilafu na haja ya kuchunguza. Zaidi ya hayo, wasifu wa trafiki katika kesi hii unaweza kutathminiwa kwa nodi ya mtumaji na nodi ya mpokeaji.
    • Nambari au jiografia ya vibao pia inaweza kutumika kama sifa ya njia zilizofichwa. Kwa mfano, ikiwa una seva ya ndani ya DNS, simu zinazoendelea kwa nodi ya nje ya DNS pia zinaweza kuonyesha hitilafu.
    • Aina zingine za uchanganuzi wa takwimu pia ni muhimu kwa kugundua njia za siri. Kwa mfano, unaweza kuchambua kiwango cha entropy katika majina ya mwenyeji kwa DNS. Ikiwa habari iliyofichwa itatumwa katika hoja za DNS, usambazaji wa herufi zinazotumiwa utatofautiana na ule wa jadi.

    Zana inayokuruhusu kufuatilia hitilafu kama hizo katika trafiki ya mtandao ni mifumo ya darasa ya NBAD (Network-based Anomaly Detection), ambayo tayari ina idadi kubwa ya sheria zilizojumuishwa au inaweza kusanidiwa kivyake baada ya hali ya mafunzo.


    Kando na uchanganuzi wa hitilafu, vituo vya siri vinaweza pia kutambuliwa kwa kusoma maudhui katika itifaki fulani. Hili linaweza kufanywa kwa kutumia masuluhisho ya darasa la Kizazi Kijacho, ambayo yanaweza kufuatilia mikengeuko ya trafiki ya itifaki ya programu kutoka kwa RFCs, na kutumia mifumo ya kugundua uvamizi. Kwa mfano, hivi ndivyo saini ya kugundua chaneli iliyofichwa ya NSTX katika itifaki ya DNS inaonekana kama suluhisho la chanzo wazi Snort:
    tahadhari udp $EXTERNAL_NET yoyote - > $HOME_NET 53 (msg:"Uwezo wa NSTX DNS Tunneling"; maudhui:"|01 00|"; kukabiliana:2; ndani ya:4; maudhui:"cT"; kukabiliana:12; kina:3 ; maudhui:"|00 10 00 01|"; ndani ya:255; aina ya darasa:mbaya-haijulikani; sid:1000 2;)

    Muhtasari

    Ukosefu wa ulimwengu wote ni, labda, kikwazo kikuu kwa matumizi ya kazi ya njia za siri na mapambano dhidi yao.

    Njia za siri katika trafiki ya mtandao ni njia maalum sana ambayo si ya ulimwengu wote na ina vikwazo na upeo wake. Kila chaneli iliyofichwa ina sifa zake, kama vile kipimo data, kelele, hali ya upitishaji (njia mbili au njia moja), ambayo lazima izingatiwe - wakati wa kuzitumia na wakati wa kuzipiga. Bado, "Vita na Amani" na L.N. Tolstoy haiwezi kupitishwa kwa haraka kupitia njia hizo, na baadhi ya njia za maambukizi ya siri zina kiwango cha juu cha kelele, ambacho huwazuia kutumika kwa ufanisi katika mitandao ya kimataifa, ambayo mambo ya nje yanaweza kuathiri sana mafanikio ya maambukizi ya siri.

    Ukosefu wa ulimwengu wote ni, labda, kikwazo kikuu kwa matumizi ya kazi ya njia za siri na mapambano dhidi yao. Idadi kubwa ya vizuizi kwenye uhamishaji data wa siri huifanya kuwa kikoa cha vitisho vinavyolengwa tu vilivyotengenezwa kwa kazi maalum na mteja mahususi. Ukosefu kama huo wa ulimwengu wote unaongoza kwa wazo kwamba hakuna risasi ya fedha katika mfumo wa bidhaa moja sasa, na inahitajika kutumia zana na teknolojia nyingi kugundua na kugeuza usambazaji wa data iliyofichwa.

    Hivi sasa, vyanzo vyote vinavyohusu masuala ya usalama wa habari vina habari iliyofichuliwa na Mheshimiwa Snowden kuhusu njia zilizofichwa za kupata taarifa na vifaa vya upatikanaji wa siri wa habari (risiti, kuondolewa) iliyoletwa kwa makusudi katika njia mbalimbali za kiufundi za NSA.
    Je, ni suluhisho gani la tatizo hili katika nchi yetu? Kuchambua mfumo wa kisasa wa udhibiti wa ndani, tunaweza kuangazia hati zifuatazo zinazodhibiti maswala ya kutambua na kupambana na njia zilizofichwa:
    GOST R 53113.1-2008 "Teknolojia ya habari. Ulinzi wa teknolojia za habari na mifumo ya kiotomatiki dhidi ya vitisho vya usalama wa habari vinavyotekelezwa kwa kutumia njia za siri. Sehemu ya 1. Masharti ya jumla";
    GOST R 53113.2-2009 "Teknolojia ya habari. Ulinzi wa teknolojia za habari na mifumo ya kiotomatiki dhidi ya vitisho vya usalama wa habari vinavyotekelezwa kwa kutumia njia za siri. Sehemu ya 2. Mapendekezo ya kupanga ulinzi wa taarifa, teknolojia ya habari na mifumo ya kiotomatiki dhidi ya mashambulizi kwa kutumia njia za siri."

    Kwa mujibu wa GOSTs, neno "chaneli iliyofichwa" inafafanuliwa kama njia ya mawasiliano isiyokusudiwa na msanidi wa mfumo wa teknolojia ya habari na mifumo ya kiotomatiki, ambayo inaweza kutumika kukiuka sera za usalama.
    Ukiukaji ufuatao wa sera ya usalama unaweza kutekelezwa kwa kutumia njia za siri:

    • Tishio la programu hasidi na sindano ya data.
    • Tishio la mvamizi kutoa amri kwa wakala kutekeleza majukumu yake .
    • Tishio la kuvuja kwa funguo za siri, nywila (ufikiaji usioidhinishwa kwao) au vitu vya habari vya mtu binafsi..

    Mfano uliotafsiriwa wa utendakazi wa chaneli iliyofichwa imewasilishwa kwenye takwimu (kutoka GOSTR 53113.2-2009):

    Uundaji wa chaneli iliyofichwa na ushawishi wa mvamizi kwenye rasilimali ya habari iliyolindwa kulingana na mfano hapo juu unafanywa kwa mpangilio ufuatao:

    • 1. Katika hali ya kawaida ya operesheni, kazi na rasilimali za habari zilizolindwa hufanyika kwa njia iliyowekwa, masomo yenye upatikanaji ulioidhinishwa kwao hufanya usindikaji kwa mujibu wa sheria zilizowekwa za udhibiti wa upatikanaji. Mkaguzi anaonyesha kuwa hakuna ukiukaji wa sera ya usalama.
    • 2. Njia za kuchakata rasilimali za habari zinazolindwa zina wakala aliyeletwa kwa nia mbaya ya mkiukaji wa usalama, ambaye haonyeshi shughuli zake na haoni uwepo wake katika TEHAMA hii (AS).
    • 3. Kwa wakati unaohitajika na mvamizi, wakala hupewa amri kutoka kwa mhasiriwa wa usalama ili kuamsha na kutekeleza mzigo wake wa kazi. Amri inaweza kutolewa kupitia njia za kawaida za mawasiliano ya IT (AC), ikiwa unganisho kama hilo linawezekana (kwa mfano, kupitia Mtandao), au kwa mbali (kwa mfano, kwa kutumia chaneli za redio), ikiwa wakala wa mvamizi ana uwezekano kama huo.
    • 4. Wakala aliyepachikwa wa mkiukaji wa usalama hutekeleza mzigo wake wa kazi, wakati njia ya mwingiliano wa habari kati ya mhalifu na wakala aliyepachikwa inaweza kufichwa kutoka kwa mkaguzi.
    • 5. Baada ya kufikia kazi iliyopewa, kazi ya wakala imekamilika kwa kujitegemea au kwa amri ya mhusika.

    Kama utekelezaji wa vitendo wa mbinu kama hiyo, kwa kuzingatia nyenzo zilizochapishwa na Snowden (http://freesnowden.is/2013/12/31/ant-product-data/), mfano ni zana ya programu ya IRONCHEF, ambayo inafanya kazi kwenye msingi wa alamisho za vifaa vya aina COTTONMOUTH-I (II, III), inayotekelezwa na vifaa vya HOWLERMONKEY na TRINITY (mtu anaweza kusema, ujenzi wa "classic" wa kituo cha siri).
    Jinsi ya kufanya kazi ili kutambua njia zilizofichwa?
    Kwa mtazamo wa "nadharia", mchakato wa kutambua chaneli iliyofichwa inajumuisha hatua zifuatazo:

    1. Tathmini ya usanifu wa mfumo chini ya utafiti na njia za mawasiliano zinazopatikana ndani yake (njia zilizopo na zinazowezekana zinapaswa kuzingatiwa). Kutathmini usanifu wa mfumo kunahusisha kutambua njia zote za mawasiliano (maingiliano ya habari) zinazopatikana ndani yake na kuchambua mwingiliano wa vipengele vyake kwa matumizi yao ya uwezo wa kupanga njia ya siri. Kama matokeo ya uchanganuzi kama huo, vipengee vya mfumo vinapaswa kutambuliwa ambapo njia za siri zinaweza kutumika.
    2. Utambulisho wa njia zinazowezekana za kubadilishana habari zilizofichwa kati ya mvamizi na wakala wake anayedaiwa katika mfumo Kazi hii inafanywa kwa msingi wa mpango wa jumla wa mtindo wa uendeshaji wa njia ya siri. Kwa kila moja ya mali iliyolindwa, inahitajika kutambua ni masomo gani yanayoweza kupata na, wakati huo huo, yametengwa na mazingira ya nje, lakini uwe na fursa ya kuingiliana na masomo ya mtu binafsi kutoka kwa mazingira ya nje (lazima ichukuliwe. kwa kuzingatia kwamba mwingiliano wa aina hii unadhibitiwa na mmiliki wa mali na unaweza kuzingatiwa na mhalifu anayeweza kukiuka ).
    3. Kutathmini hatari ya njia zilizofichwa zilizotambuliwa za mali zinazolindwa za shirika. Baada ya kubainisha njia zilizofichwa, ni muhimu kutathmini jinsi zinavyowezekana na jinsi zilivyo hatari kwa mali zinazolindwa za shirika. Kwa tathmini, viashirio muhimu zaidi ni: kiasi cha mali, makadirio ya uwezo wa chaneli iliyofichwa na muda wa muda ambao mali huhifadhi thamani. Vigezo vyote vinaweza kukadiriwa na vinaweza kutumika katika ripoti zinazofaa za uchanganuzi. Kulingana na tathmini hii, njia ambazo hazina tishio la kweli kwa mali huchukuliwa kuwa sio hatari.
    4. Kuamua juu ya ushauri wa kukabiliana na kila moja ya njia zilizofichwa zilizotambuliwa (kupunguza kiwango cha hatari).

    Inapendekezwa kutumia hatua zifuatazo za kinga:

    • kupunguza/kuzuia uwezo wa njia ya upitishaji habari (kuhusu njia za siri);
    • ufumbuzi wa usanifu kwa ajili ya kujenga mfumo;
    • ufuatiliaji wa ufanisi wa ulinzi wa mfumo.

    Ikumbukwe kwamba uchaguzi wa mbinu za kukabiliana na vitisho vinavyotekelezwa kwa kutumia njia za siri imedhamiriwa kulingana na sifa za kibinafsi za mfumo fulani wa ulinzi (topolojia ya ujenzi wa mfumo, itifaki ya mwingiliano wa habari inayotumiwa, vipengele vya eneo la vipengele vya mfumo na mwingiliano wao na kila mmoja. nyingine, njia zilizochaguliwa za mawasiliano ya simu na zana za usalama wa habari).
    Kwa kumalizia, ningependa kugeukia njia za kutambua njia zilizofichwa. Kulingana na GOST, njia mbili zinapendekezwa:

    • njia ya takwimu;
    • njia ya saini.

    Mbinu ya takwimu ya kutambua njia fiche inahusisha kukusanya data ya takwimu kuhusu pakiti zinazopitia sehemu iliyolindwa ya mtandao, bila kuzifanyia mabadiliko yoyote. Katika kesi hii, kitambulisho cha njia zilizofichwa kinaweza kufanywa kwa wakati halisi na nje ya mtandao, kwa kutumia data iliyokusanywa kwa muda uliopita.
    Mbinu ya kutambua njia za siri kulingana na uchanganuzi wa sahihi ni sawa na njia inayotumiwa na programu ya kingavirusi kutafuta programu hasidi. Kwa kuzingatia seti ya utekelezaji unaojulikana wa chaneli za siri, saini hutolewa kwa kila moja yao. Mtiririko wa data hutafutwa kwa saini kama hizo. Kulingana na matokeo ya kazi hii, hitimisho hutolewa kuhusu kutokuwepo au kuwepo kwa njia zilizofichwa kwenye mfumo na chaguo la utekelezaji wake.
    Kwa hivyo, kwa muhtasari, tunaweza kusema kwamba tunapata safu mpya ya mzozo wa habari "mtangulizi - msimamizi wa usalama", ambayo huleta katika maisha yetu teknolojia mpya na njia za kushambulia, na pia njia mpya na njia za ulinzi.
    Ningependa kumalizia makala kwa mawazo haya:

    Je, ikiwa tutaangalia nyenzo zilizofichuliwa na Snowden kutoka pembe hii? Hivi karibuni, idadi ya mifumo ya kiotomatiki imeonekana ambayo kuhakikisha usiri sio kipaumbele kabisa, kwa mfano, uzalishaji wa kiotomatiki na mifumo ya udhibiti wa mchakato wa kiteknolojia. Ukiukaji wa upatikanaji na utendaji wa mfumo kama huo unaweza kusababisha athari mbaya zaidi kwa serikali au kuliko uvujaji wa habari za siri au za siri. Kinachozidisha pia ni kwamba sehemu kubwa ya msingi wa vifaa vya mifumo kama hiyo hutengenezwa na kutolewa kutoka nje ya nchi, na haiwezekani kitaalam kuchukua hatua kamili za kutafuta njia zilizofichwa na vifaa vilivyopachikwa kwa orodha nzima. vipengele vilivyoagizwa. Na kama ilivyojulikana, vifaa vya kiufundi vinavyotengenezwa na wageni vinaweza kujaa "mshangao" usio na furaha.
    Hatuwezi kupuuza maendeleo yaliyoenea ya Mtandao, na matumizi yake kama usafiri wa kuunganisha mitandao mbalimbali ya ushirika na viwanda, ambayo inaruhusu mshambuliaji wa nje kupata udhibiti wa kifaa kilichopachikwa au moduli.
    Kuna kitu cha kufikiria na kufanyia kazi. Suala la kutambua njia zilizofichwa katika mifumo ya kiotomatiki ya mashirika inakuwa suala kubwa, bila kujali kiwango cha shirika na aina yake ya umiliki. Siri ni siri kwa sababu inajulikana na kundi la watu wachache. Zaidi ya hayo, unaweza kuongeza kwa hili uwepo (mapokezi) ya hisia hasi wakati mtu anaharibu miundombinu yako ya habari, usalama ambao ulikuwa na uhakika. Na hali iliyoharibiwa sio jambo baya zaidi ikiwa mchakato wa biashara katika shirika unaweza kuteseka.

    Alexey Galatenko

    Kabla sijakuleta kwa kasi, nataka uape kwamba kila kitu kitabaki kati yetu.

    R. Stout. "Ikiwa kifo kililala"

    Visingizio

    Kwa kutokuwa na uzoefu wa kibinafsi wa kile kinachoendelea katika maficho ya tamaa, sikuweza kuchukuliwa kuwa mtaalamu katika eneo hili.

    R. Stout. "Wateja wengi sana"

    Mwandishi si mtaalam katika uwanja wa njia za siri na anafahamu hili vyema. Anaona nakala hii kama jaribio lingine la kujishawishi na, ikiwa ana bahati, msomaji wa tija ya kushughulikia shida za usalama wa habari kutoka kwa mtazamo wa teknolojia ya programu, na hitaji la kuzingatia kiwango cha usalama cha programu na kiufundi katika muktadha wa jumla. ya teknolojia ya habari.

    Kwa asili Kadiri akili inavyokuwa juu, ndivyo kivuli kitakavyolala tena, kikitupwa nacho kwenye ulimwengu wa mbali.R. Browning. "Paracelsus" Katika nakala na hakiki zilizotolewa kwa njia za siri, kawaida huandika kwamba neno hili lilianzishwa katika kazi ya Lampson. Ni muhimu kutambua, hata hivyo, kwamba Butler Lampson anataja njia za siri kwa kawaida; sio mada ya utafiti. Barua yake ya kurasa tatu inaitwa "A Note on the Confinement Problem" na imejitolea, kwa lugha ya kisasa, kwa udhibiti wa utekelezaji wa programu (zisizoaminika) ili kuzizuia zisivujishe habari za siri. Wazo la kuongeza kupunguza vitendo vinavyoruhusiwa kufanywa programu, (pamoja na matumizi ya mifumo ya udhibiti wa upatikanaji inapatikana katika mfumo wa uendeshaji), ni muhimu sana na ya kina, kabla ya wakati wake. Kwa kweli, Lampson alielezea mifano ya usalama ya siku zijazo za applets za Java - kutoka kwa sanduku la mchanga kupiga udhibiti wa stack, na alifanya hivyo miaka 25 kabla ya watengenezaji wa Java (noti iliwasilishwa kwa mhariri mnamo Julai 1972, na viungo vinaonyesha kwamba alifanya kazi kwenye matatizo ya ulinzi wa nguvu nyuma katika miaka ya 1960) Lampson anazingatia tatizo lifuatalo. Acha mteja apigie simu huduma fulani, akiipitisha habari za siri kama vigezo, uvujaji wake ambao haufai. Swali ni je, tunapaswa kuzuia vipi tabia ya utumishi holela? (Mwaka wa 1972, huduma ilikuwa utaratibu unaoitwa kutoka kwa programu ya mteja; hakukuwa na mazungumzo ya usanifu uliosambazwa, lakini usanidi wa multiprocess ulikuwa wa kawaida.) Hebu tusisitize kwamba tunazungumzia kuhusu kuunda sanduku la mchanga kwa programu ya kiholela. Ikiwa vizuizi vimekiukwa, huduma lazima iondolewe.Ili kuelewa asili ya vizuizi vilivyowekwa, Lampson kwanza anachunguza njia zinazowezekana za uvujaji wa habari, akionyesha yafuatayo: Ikiwa huduma ina kumbukumbu, inaweza kuhifadhi habari za mteja, subiri mmiliki. kuiita, na kuihamisha kwa habari iliyohifadhiwa ya mteja; Huduma inaweza kuandika habari kwa faili ya kudumu kwenye saraka ya mwenyeji; Huduma inaweza kuunda faili ya muda (ambayo yenyewe ni halali kabisa: inawezaje kuwa hakuna faili za muda?); mmiliki anaweza kuangalia mara kwa mara kuwepo kwake (faili) na kusoma habari kabla ya huduma kuzima na kufuta kila kitu cha muda; Huduma inaweza kutuma ujumbe kwa mchakato unaodhibitiwa na mmiliki; Huduma inaweza kusimba maelezo katika ankara ya huduma zake, kwa kuwa ni lazima mmiliki apokee nakala ya ankara hii; vizuizi kwenye umbizo la akaunti vinaweza kupunguza kiwango cha uvujaji hadi makumi kadhaa ya bits, lakini sio kweli kuiondoa kabisa; Ikiwa migogoro ya rasilimali inaweza kutokea, ukweli wenyewe wa mzozo unaweza kutumika kusambaza habari (tutazingatia kwa karibu. angalia chaneli hii ya uvujaji hapa chini); Huduma inaweza kubadilisha uwiano wa shughuli ya kompyuta kwa kasi ya kurasa au idadi ya shughuli za ingizo/toleo, maelezo ya usimbaji kwa njia hii; mchakato sambamba ni uwezo wa kuchunguza tabia ya mfumo na kupokea taarifa zinazopitishwa; Hii ni kituo cha kelele, uwezo wake ni mdogo, lakini upo na unaweza kutumika. Daima ni ya kuvutia sio tu kujua kinadharia kwamba njia za kuvuja zipo, lakini pia kuelewa katika mazoezi jinsi zinaweza kupangwa. Lampson anaelezea "unyonyaji" wa kutumia migogoro ya rasilimali (tutawasilisha kwa fomu iliyorekebishwa kidogo). Tuseme, kwa mfano, kwamba faili sawa haiwezi kufunguliwa kwa usawa kutoka kwa michakato miwili (hitilafu imeandikwa wakati wa kujaribu kufanya hivyo). Ukweli huu unaweza kutumika kwa usambazaji wa habari kidogo-kwa-kidogo. Taratibu mbili zifuatazo, zilizoandikwa kwa lugha inayofanana na ALGOL, hakikisha, kwa mtiririko huo, kwamba biti inayotaka imewekwa na kuangaliwa.

    Orodha 1

    setbit(faili,bit); Boolean kidogo; start if bit = true kisha kitanzi1: fungua (faili, kitanzi1) mwingine funga (faili) mwisho; Boolean utaratibu testbit(faili); anza testbit: = kweli; fungua (faili, kitanzi2); testbit:= uongo; funga (faili) kitanzi2: mwisho;

    (Kwa aibu yangu, mwandishi hajui jinsi mazingira ya programu za ALGOL huguswa na jaribio la kufunga faili isiyofunguliwa) Siku hizi, si kila mtu anakumbuka ugumu wa ALGOL-60, hivyo angalau pointi mbili zinahitajika kufafanuliwa. Kwanza, lebo katika ALGOL ni aina halali ya data ambayo thamani zake zinaweza kupitishwa kama vigezo. Pili, ikiwa faili (iliyo na shughuli nyingi) haiwezi kufunguliwa, udhibiti huhamishwa bila ya ndani kwa lebo iliyotolewa kama hoja ya pili kwa utaratibu wazi. Kwa njia, hii ni njia ya vitendo zaidi ya kushughulikia hali za ubaguzi kuliko kuangalia nambari za kurudi, ambazo mara nyingi husahaulika kufanya, ambayo ni moja ya vyanzo vya udhaifu katika mifumo ya programu.Sasa, ukiwa na shughuli za kimsingi, unaweza kuandaa uhamishaji wa kidogo kati ya michakato. Ili kufanya hivyo, Lampson hutumia faili tatu: data, saa ya kutuma na kupokea. Programu ya huduma inaweza kuwa na kipande kifuatacho (kilichoandikwa na sisi kwa uhuru fulani):

    Orodha 2

    Kuhamia kwenye sheria za vizuizi (utekelezaji unaodhibitiwa), Lampson kwanza anaonyesha kuwa programu inayowekewa vikwazo haipaswi kuwa na uwezo wa kuhifadhi habari kati ya simu. Kwa taratibu, hali hii inathibitishwa kwa urahisi: ina maana kwamba hakuna wito kwa vigezo visivyo vya kawaida. Ikiwa hakuna kumbukumbu isiyo ya ndani, basi ili kizuizi kitekelezwe kwa ufanisi, inatosha kuwa mpango unaopunguzwa haufanyi. piga programu zingine. Sheria hii kamili ya kutengwa kimsingi ni sawa na mfano wa sanduku la mchanga katika JDK 1.0. Bila shaka, Lampson anaikataa mara moja kama isiyo ya kweli, kwa kuwa, kama mifano miwili ya mwisho ya uvujaji iliyoorodheshwa hapo juu inavyoonyesha, simu za wazi na zisizo dhahiri kwa msimamizi (OS kernel), miongoni mwa zingine, zinapaswa kupigwa marufuku. Jaribio la kutumia sheria ya kutengwa kamili "kupitia na kupitia" na kuhitaji kwamba programu zote zinazoitwa zizuiliwe haifanyi kazi, kwani msimamizi hawezi kuzuiliwa Ili kurekebisha hali hiyo, inapendekezwa, kama mtu angetarajia, kugawanya kila mtu. ndani safi na najisi, yaani, ndani ya wale wanaoaminika, na wale walio na mipaka. Matokeo yake, sheria ifuatayo inapatikana: ikiwa mpango uliozuiliwa huita mtu asiyeaminika, basi mwisho lazima pia uzuiliwe.Kitu pekee kilichobaki kufanya ni kuandika msimamizi anayeaminika. Kama mifano miwili ya mwisho ya uvujaji iliyoorodheshwa hapo juu inavyoonyesha, hili si jambo rahisi, kwani njia zinazotumiwa kwa hili zinaweza kuwa zisizotarajiwa zaidi. Hata hivyo, Lampson hudumisha mtazamo wa matumaini: kuna, bila shaka, idadi kubwa ya kushangaza ya njia za kuvuja, lakini bado idadi ndogo. Wanahitaji kuhesabiwa tena na kisha kuzuiwa. Kama sehemu ya kuanzia, uainishaji ufuatao wa chaneli unapendekezwa: Aina anuwai za kumbukumbu inayodhibitiwa na msimamizi, ambayo programu ndogo inaweza kuandika (katika mifano inayozingatiwa, huduma) na inaweza kusomwa na programu isiyo na kikomo (mara baada ya kuandika au. baadae); mifano yote iliyo hapo juu isipokuwa miwili ni ya darasa hili; chaneli halali zinazotumiwa na programu iliyowekewa vikwazo (kwa mfano, bili ya huduma); Vituo vilivyofichwa ambavyo havikusudiwa kusambaza habari hata kidogo (kwa mfano, athari ya huduma kwenye upakiaji wa mfumo) Hivi ndivyo muktadha, dhana ya njia ya siri inavyoanzishwa na jinsi inavyofafanuliwa na Lampson. Wacha tuchukue umakini wa msomaji kwa ukweli kwamba chaneli zote zimeainishwa kutoka kwa kumbukumbu hadi darasa tofauti la uvujaji. Ni muhimu pia kwamba pamoja na zile zilizofichwa, Lampson pia anazingatia kinachojulikana kama "subliminal" au njia za siri (njia za kisheria ambazo data hupitishwa ambayo inaweza kuathiriwa na tafsiri isiyo ya kawaida na, kwa hivyo, ambayo inaweza kutumika kama chaneli. kwa uvujaji wa taarifa za siri), ingawa neno linalotumika kwa sasa idhaa ndogo, ambayo inaonekana ilianzishwa na B. Schneier miaka ishirini baadaye Kulingana na Lampson, kuzuia uvujaji wa kumbukumbu ni rahisi sana. Kwa mfano, ili kuondokana na kufuli wakati wa kugawana rasilimali, unaweza kunakili faili unapojaribu kuandika na kutoa nakala ya kusoma na programu iliyozuiliwa bila migogoro. (Kumbuka kwamba wazo hili ni la kina sana, tu ni bora, wakati wa kujaribu kuandika, kufungua toleo jipya la faili na kuiandikia, na kisha kutumia taratibu za usimamizi wa usanidi.) Ili kuzuia njia za kisheria na za siri, kanuni ifuatayo ya masking. inapendekezwa: mpango uliozuiliwa lazima umruhusu mpigaji kuamua kikamilifu pato katika njia za kisheria na zilizofichwa. Kwa njia hii chaneli hufunikwa na mpigaji simu (mteja). Hili ndio wazo kuu la kazi ya Lampson. Mpango huo umebanwa kulingana na semantiki inayotarajiwa na mahitaji maalum ya mpigaji simu. Kwa mfano, mtazamaji wa hati haipaswi kurekebisha au kuunda faili. Kinyume chake, mkusanyaji hawezi kufanya bila kuunda faili (za muda na za kudumu) Kwa ujumla, kwa simu tofauti kwa huduma sawa, vikwazo vinaweza kuwa tofauti. Aidha, wanaweza kuwa tofauti kwa huduma tofauti. Ikiwa huduma haiwezi kukidhi mahitaji ya mteja, simu inakataliwa. Kwa njia za siri, Lampson huunda sheria nyingine ya utekelezaji: msimamizi lazima ahakikishe kuwa matokeo ya programu iliyowekewa vikwazo katika chaneli za siri inalingana na vipimo vya mpigaji simu. Inaaminika kuwa kwa dhana hii sio ngumu: unaweza kupunguza kasi ya utekelezaji wa programu, kutoa ufikiaji wa diski za uwongo, nk, kwa kifupi, fanya njia zilizofichwa kelele. Gharama ya utekelezaji inaweza kuwa juu. Njia mbadala ya vitendo zaidi (ikiwa mteja yuko tayari kukubali uvujaji fulani) ni kupunguza uwezo wa njia fiche. Bila shaka, inaweza kuzingatiwa kwamba baadhi ya pointi za kazi ya Lampson kuhusu urahisi wa dhana au uwezekano wa kimsingi wa kutambua na kuzuia. njia za kuvuja (haswa njia fiche) hazijathibitishwa . Kwa kuongezea, kama tafiti zilizofuata zimeonyesha, sio sahihi. Walakini, kazi hii inaendelea kuwa muhimu katika wakati wetu, na uwezo wake wa kiitikadi haujaisha. Mada ya kuzuia (utekelezaji unaodhibitiwa) wa programu inangojea maendeleo zaidi.

    Kwa kifupi kuhusu mbinu ya jadi ya tatizo la njia za siri

    Kubali kwa heshima kile ambacho huwezi kubadilisha.Seneca Lampson alielewa kuwa bila kuzingatia semantiki za programu, haiwezekani kudhibiti ufikiaji na, haswa, kuzuia uvujaji wa habari. Kwa bahati mbaya, wazo hili halikukubaliwa. Juhudi zilizofuata zimelenga kwa kiasi kikubwa kuunda na kutekeleza modeli za usalama za jumla na rasmi (haswa mifano ya ufikiaji) na kutambua na kukadiria uwezo wa siri wa miundo kama hii. Kazi ya maana zaidi na muhimu zaidi ya kuzuia programu ilisahauliwa kimsingi.Ufafanuzi ufuatao wa njia ya siri imekuwa ya kawaida (tazama). Acha mfano wa sera ya usalama isiyo ya hiari M na utekelezaji wake I(M) katika mfumo wa uendeshaji itolewe. Muunganisho unaowezekana kati ya masomo I(S i) na I(S j) katika I(M) huitwa chaneli iliyofichwa iwapo tu muunganisho huu kati ya S i na S j katika muundo wa M hauruhusiwi. Licha ya mtindo rasmi. na neno la kutisha "non-discretionary", maana ya ufafanuzi huu ni rahisi sana. Kwa upande mmoja, ikilinganishwa na kazi ya Lampson, dhana ya njia ya siri ilianza kufasiriwa kwa upana zaidi. Kwa hakika, inajumuisha aina zote za uhamishaji taarifa zinazokiuka sera ya usalama. Kwa upande mwingine, kizuizi kinawekwa kwa nidhamu ya udhibiti wa ufikiaji inayotekelezwa katika OS. Haipaswi kupunguzwa kwa udhibiti wa ufikiaji wa kiholela (hiari, kulingana na istilahi rasmi). Hii inamaanisha kuwa anuwai ya mifumo inayozingatiwa imepunguzwa hadi chache sana, ingawa ni muhimu sana, usanidi wa serikali ambao hutumia sera za usalama za viwango vingi na udhibiti wa ufikiaji wa lazima (wa lazima). Tukumbuke kwamba katika Kitabu cha Orange mahitaji kuhusu njia za siri. kuonekana kuanzia na darasa B2, na upatikanaji wa lazima unaonekana katika darasa B1. Katika nchi hizo ambapo kanuni za usalama wa habari zinatokana na Kitabu cha Orange, mashirika ya usalama lazima yakabiliane na njia za siri kwa sababu kuu na rasmi, kwao utekelezaji wa udhibiti wa lazima wa ufikiaji na uzuiaji wa njia za siri ni hatua muhimu . Wakati huo huo, wao ni ngumu sana. Kwa mfano, kazi iliyotajwa hapo juu inabishana juu ya hitaji la uchanganuzi wa msimbo wa chanzo (pamoja na uchanganuzi wa vipimo) wa kernel ya OS ili kutambua njia fiche kwenye kumbukumbu na inasema kwamba uchambuzi wa mwongozo wa kernel ya Secure Xenix inahitaji miaka miwili ya mtu. Bila shaka, uchambuzi unaweza kuwa wa kiotomatiki, ambao ulifanyika, baada ya hapo vigezo 25 vilitambuliwa ambavyo vingeweza kufaa kwa kuandaa njia za siri. Inashangaza kutambua kwamba kuwepo kwa njia tano kuliwezekana kutokana na migogoro kati ya interface ya programu ya Secure Xenix kernel na sheria za lazima za kufikia; Ni wazi kwamba haiwezekani kuondoa chaneli hizi bila kupoteza uoanifu.Katika idadi kubwa ya matukio, sera za usalama za ngazi mbalimbali zinalenga kudumisha usiri. Kwa kusudi hili, habari inapita "chini", kutoka kwa viwango vya juu vya usiri (uaminifu) hadi chini, ni marufuku. Katika hali kama hizi, programu ya Trojan iliyo na uaminifu wa hali ya juu inapaswa kutumika kama kisambazaji katika kituo cha siri. Njia za kumbukumbu za siri zilijadiliwa kwa kina katika sehemu iliyotangulia. Kimsingi, njia zilizofichwa zimeundwa kwa njia sawa na mfano na migogoro wakati wa kufungua faili; tofauti zinahusiana hasa na mbinu za kusimba taarifa zinazosambazwa Ili kupanga chaneli iliyofichwa kwa wakati, unahitaji rasilimali iliyoshirikiwa (kwa mfano, kichakataji) yenye uwezo wa kushawishi kutoka kwa mchakato mmoja na kugundua ushawishi huu kutoka kwa mwingine, vile vile. kama saa mbili - kumbukumbu na ishara. Saa inaweza kuwa ya mtandaoni na kutekelezwa kama mfuatano wa matukio yanayoonekana. Usambazaji wa habari unafanywa kwa kurekebisha mlolongo wa matukio ya ishara, na mapokezi hufanywa kwa kupima urekebishaji unaohusiana na saa ya kumbukumbu. Kazi inazingatia ujenzi wa njia iliyofichwa kwa kutumia moduli ya umiliki wa processor. Wazo ni kama ifuatavyo. Katika kiwango cha juu cha uaminifu kuna programu moja ya transmita. Wakati wa mzunguko wa saa moja ya saa ya kumbukumbu, transmita hufanya aina mbili za mizunguko. Mara ya kwanza (awamu ya 1) hutumia karibu hakuna wakati wa CPU, mara moja kutoa udhibiti kwa mpangilio; basi (awamu ya 2), kinyume chake, inachukua processor kwa ukali iwezekanavyo. Mpokeaji hujaribu kuamua muda wa jamaa wa awamu hizi mbili. Ili kufanya hivyo, mpokeaji anatekelezwa kama michakato miwili. Mtu huhesabu ni mara ngapi imefikia kichakataji, na kuongeza kihesabu (kilichoshirikiwa) kwenye kitanzi na mara moja kutoa udhibiti kwa kipanga ratiba; nyingine, mwishoni mwa tiki ya saa, husoma na kuhifadhi thamani ya kaunta, huiweka upya hadi sifuri na huahirishwa hadi mwisho wa tiki ya saa inayofuata.Njia zilizofichwa zinaweza kushughulikiwa kwa njia mbili: jaribu kuzizuia. kabisa au kupunguza bandwidth Ili kuzuia kabisa chaneli iliyofichwa, unahitaji kuondoa ugawanaji wa rasilimali zinazoonekana kwa michakato na kiwango cha chini cha uaminifu; mwisho lazima ufanyike kana kwamba hakuna mtu na hakuna kitu kingine katika mfumo. Ushawishi huo usio na ushawishi unaweza kupatikana ama kwa kuepuka migogoro (kwa mfano, kwa kuondoa ugawaji wa rasilimali), au kwa kutatua kimya kimya kwa ajili ya "duni". Hii, kwa upande wake, husababisha tatizo sawa na ubadilishaji wa kipaumbele: mchakato wa uaminifu wa juu unahatarisha kupokea rasilimali chache, na shughuli zake zinaweza kuchelewa mara nyingi. Ili kupambana na ubaguzi dhidi ya taratibu za "siri", mtu anapaswa kutumia mbinu mpya (tazama, kwa mfano, ) Bila shaka, katika mfumo wowote mgumu haiwezekani kuepuka mgawanyiko unaoonekana wa rasilimali. Wazo la kutekeleza vikoa vya usalama vilivyo na mipaka isiyoweza kupenyezwa na itifaki za njia moja za kikoa (tazama) ni la udadisi zaidi, kwani linapuuza itifaki za mawasiliano zinazotumika. Kwa hivyo, kuwepo kwa baadhi ya njia fiche kunapaswa kuvumiliwa, huku tukijaribu, hata hivyo, kupunguza (au angalau kukadiria) upitishaji wao. Tukichukulia kwamba mzunguko wa saa T wa saa ya marejeleo ni thabiti, na moduli za N zinaweza kutofautishwa. katika mzunguko wa saa moja, kisha upitishaji wa chaneli iliyofichwa kwa wakati unakadiriwa na logi ya thamani2(N)/T. Ili kupunguza utumaji, unaweza "kutupa chini" saa (rejeleo na/au ishara), "kupiga kelele" kwenye chaneli kwa njia nyingine (kwa mfano, kwa kuwasilisha maombi ya uwongo), na kupunguza azimio la saa (kuongezeka. mzunguko wa saa). (Kumbuka kuwa ni vyema kuathiri saa ya kumbukumbu badala ya saa ya ishara, kwani ya kwanza inatoa athari ya mstari, na ya pili ya logarithmic pekee). Inafurahisha kutambua kwamba kwenye LAN iliyoidhinishwa ya Hatari A1 ya Boeing, azimio la saa inayopatikana kwa michakato isiyoaminika ni sekunde moja (tazama). Kama wanasema, hakuna mnyama mbaya zaidi kuliko chaneli iliyofichwa ya mnyama, na ili kupigana nayo lazima utumie njia zenye nguvu sana ambazo hupunguza ufanisi na ugumu wa uendeshaji wa programu. Walakini, kama mfano uliojadiliwa hapo juu unavyoonyesha, inawezekana kufikia saa ya ndani zaidi ya kipanga ratiba; pia inadhihirisha jinsi ugumu wa kuchambua uwezo wa njia zilizofichwa na kupambana nazo.Chanzo kikuu cha uwepo wa njia zilizofichwa na kutowezekana kwa kuziondoa kwa njia ya jadi ya kujenga mifumo ya habari inaonekana kwetu kuwa ifuatayo. Kwa kuwa mifano rasmi ya usalama kama vile modeli inayojulikana ya Bell-Lapadula inapunguza ufikiaji "kimsingi", lakini haina wazo la wakati na haidhibiti ushindani wa rasilimali, ambayo ni, hali wakati "kimsingi, rasilimali inaweza kupatikana. kutumika, lakini kwa sasa haiwezekani - yeye ni busy", na usambazaji wowote wa haki za upatikanaji, aina mbalimbali za matukio ya kuashiria na, hasa, migongano kutokana na ushindani inaweza kutumika kuandaa njia za siri. Kwa njia za siri (tazama sehemu ya 1 hapo juu) hali ni mbaya zaidi. Inaonekana ni dhahiri kwamba ikiwa muundo wa data unaopitishwa na programu kupitia njia za kisheria haujarasimishwa (Lampson alitaja hitaji la urasimishaji huo), data hiyo inaweza kutumika kila wakati kwa uwasilishaji wa siri wa habari. Uthibitisho mkali wa kutowezekana kwa kuondoa na hata kugundua njia za siri chini ya mawazo ya jumla kuhusu mipango ya udhibiti inapatikana katika kazi za A.A. Grusho, .Sababu zilizoorodheshwa zinaelezea haja ya kuendeleza sayansi tofauti inayoitwa "uchambuzi wa njia ya siri", pamoja na kutowezekana kwa msingi wa kuzuia kabisa uvujaji wa habari za siri kwa kutumia njia za ulimwengu wote ambazo hazizingatii semantiki za programu.

    Vituo vya siri na mazoea ya kila siku

    "Jahazi lenye shehena ya chewa liliingia bandarini. Haraka, bidhaa zinaharibika." G. Maupassant. "Kuanzishwa kwa Tellier" Katika mazoezi ya kila siku, njia zilizofichwa zinafasiriwa kwa upana zaidi kuliko nadharia. Upanuzi unafanyika katika pande nne: Mifumo iliyo na nidhamu ya udhibiti wa ufikiaji inazingatiwa (na sio tu na sera ya usalama ya viwango vingi); Sio tu njia zisizo za kawaida za kusambaza habari zinazingatiwa, lakini pia njia zisizo za kawaida za kusambaza. habari kupitia chaneli za kisheria (njia za siri); Vitisho sio tu kwa usiri vinazingatiwa, lakini pia uadilifu; Sio tu njia moja, lakini pia njia mbili zinazingatiwa. Katika mazoezi ya kila siku, njia za siri mara nyingi huibuka kwa sababu ya uwezo wa kupata data katika kadhaa. njia. Kwa mfano, ikiwa seva ya tftp iko kwenye saraka ya mizizi ya mfumo wa faili, itawawezesha watumiaji wote kupata ufikiaji wa kusoma kwa faili zote, bila kujali seti ya haki za ufikiaji. Mfano wa pili: ikiwa kuna programu iliyo na kuweka upya biti ya kitambulisho bora cha mtumiaji, mmiliki ni mzizi na... udhaifu, basi mtumiaji wa kawaida anaweza kutumia udhaifu huo, kunyakua haki za mtumiaji mkuu na kukiuka usiri na uadilifu wa chochote. Mfano wa tatu: nenosiri katika fomu isiyofichwa, iliyohifadhiwa kwenye RAM na kuweka upya faili yenye picha ya kumbukumbu katika kesi ya kusitishwa kwa njia isiyo ya kawaida. Ni wazi kwamba idadi ya mifano kama hiyo inaweza kuzidishwa kwa muda usiojulikana.Njia zisizo za kawaida za kusambaza habari kupitia njia za kisheria zinaitwa "subliminal" au chaneli za siri (njia ndogo), ingawa kwa mlinganisho na mitandao ya kufunika zingeitwa vyema zaidi njia zilizofichwa. Njia za nyuma hutumiwa wakati kuna njia ya mawasiliano ya kisheria, lakini sera ya usalama inakataza uhamishaji wa habari fulani kupitia hiyo; kwa maneno mengine, habari inaweza kupitishwa, lakini haipaswi kuangalia tuhuma (kwa mujibu wa vigezo fulani, kwa kawaida si wazi sana). Mbali na maskauti, wamiliki wa programu za Trojan, kama vile Back Orifice au Netbus, wanahitaji njia za siri; ikiwa njia ya mwingiliano nao ni dhahiri, Trojan itatambuliwa haraka na kuharibiwa. Chaneli kama hizo zinazotumiwa kudhibiti lazima ziwe za pande mbili. Njia ya nyuma inawezekana wakati kuna biti zisizo muhimu au karibu zisizo muhimu katika data ya kisheria inayotumwa, kwa mfano, biti fulani kwenye vichwa vya pakiti za IP au viwango vya chini vya rangi katika a. graphics faili iliyoambatanishwa na barua. (Barua-pepe ni njia bora ya kisheria ambayo ni rahisi kuwekea zile zilizofichwa.) Kazi inazingatia mfano mwingine: kanuni ya saini ya kielektroniki isiyo ya kawaida ambayo huacha nafasi kwa ujumbe wa siri ambao hauingiliani na uthibitishaji wa uhalisi wa sahihi ya dijitali. Athari zinazohusishwa na kufurika kwa bafa hutumiwa mara nyingi kukiuka uadilifu . Iwapo hii itabadilisha maudhui ya rundo la simu, basi tuna mfano mwingine wa kituo cha siri kulingana na uwezo wa kufikia data kwa njia isiyo ya kawaida. Mashambulizi ya michakato ya mtumiaji juu ya uadilifu wa shughuli zinazofanywa na michakato iliyobahatika pia hutumiwa (neno linalolingana la Kiingereza ni hali ya mbio). Uwezekano wa shambulio kama hilo hutokea ikiwa data ya muda ya shughuli hiyo iko katika saraka za umma kama vile /tmp. Bila shaka, kwa tafsiri iliyopanuliwa ya dhana ya njia ya siri, matatizo yaliyoelezwa katika sehemu ya awali hayabaki tu, lakini pia huzidishwa; kwa kuongeza, mpya zinaongezwa kwao. Matatizo haya yanaweza kushughulikiwa kwa njia mbili: rasmi na kubwa.Njia rasmi ya kuimarisha usalama ni kujaribu kuongeza mifumo ya uendeshaji ya kawaida, kama vile Linux, uwezo unaotekeleza mahitaji ya darasa la B2 na zaidi kutoka Kitabu cha Orange, ambacho ni, kutekeleza mahitaji ya lazima katika ufikiaji wa kernel ya OS kwa rasilimali zote na kuchambua njia zilizofichwa. Bila kujali uwezekano wa hatua ya mwisho, njia kama hiyo inaonekana kuwa mwisho mbaya. Ni jambo moja kuchanganua chaneli za siri katika mfumo wa uendeshaji wa mfumo mkuu ambao uliundwa awali kwa kuzingatia mahitaji ya usalama na umepitia majaribio ya miaka mingi (ona, kwa mfano,) na nyingine kabisa katika Mfumo wa Uendeshaji ambao una hitilafu zinazohusiana na kufurika kwa bafa. Usalama wa kweli hauhitaji tu kuongezwa kwa udhibiti wa ufikiaji uliotekelezwa, lakini pia uundaji upya muhimu wa Mfumo wa Uendeshaji. Njia ya maana ya kupambana na njia za siri ni kujenga ulinzi kwa kina; Uvujaji wa habari unatambuliwa kuwa hauwezi kuepukika, lakini juhudi zinafanywa ili kuziweka ndani na kuzifuatilia. Kwa kielelezo, fikiria kielelezo kidhahania kifuatacho. Benki, ambayo mfumo wake wa habari una muunganisho wa Mtandao unaolindwa na firewall, ilipata mfumo wa kibenki wa kiotomatiki (ABS) nje ya nchi. Utafiti wa taarifa ya usajili wa skrini ulionyesha kuwa mara kwa mara pakiti za IP zilizo na data zisizoeleweka zinatumwa nje ya nchi. Walianza kujua ni wapi pakiti zilitumwa, na ikawa kwamba walikuwa wakienda kwenye fomu ya msanidi wa ABS. Kulikuwa na shaka kwamba programu ya Trojan na chaneli iliyofichwa ilijengwa kwenye ABS ili kupata taarifa kuhusu shughuli za benki. Tuliwasiliana na kampuni na hatimaye tukagundua kuwa mmoja wa waandaaji wa programu hakuondoa pato la utatuzi kutoka kwa toleo lililowasilishwa kwa benki, ambalo lilipangwa kwa njia ya mtandao (kama uhamishaji wa pakiti za IP za aina maalum, zilizowekwa wazi. Anwani ya IP ya mahali pa kazi ya mtayarishaji programu huyu). Isingekuwa ngome, chaneli ingebaki siri, na habari nyeti ya malipo ingetiririka kwa uhuru kupitia mitandao. Bila shaka, wazo la hitaji la ulinzi wa kina si geni; unahitaji tu kukumbuka kutekeleza kwa vitendo ... Kanuni nyingine muhimu ya usanifu katika muktadha huu ni mgawanyo wa vikoa vya utekelezaji kwa programu zilizo na viwango tofauti vya uaminifu kwenye nodi tofauti za mtandao. Ikiwa programu kama hizo zitafanya kazi katika mazingira ya mteja/seva iliyosambazwa, kupunguza ushawishi wao wa pande zote (na, kwa hiyo, kuzuia njia za siri) itakuwa rahisi zaidi kuliko katika kesi ya mifumo ya watumiaji wengi.

    Njia za siri na applets za Java

    "Inaeleweka kuwa Wolfe atatumia juhudi zake zote kuweka ukweli wa siri ambao unaweza kusababisha madhara kwa shirika; kutofanya hivyo kutapoteza haki yake ya mrabaha." R. Imara. "Wateja wengi sana" Mojawapo ya shida za sasa na muhimu za usalama wa habari ni kukandamiza vitendo viovu kwa mawakala wa rununu na, haswa, programu-jalizi za Java. Mawakala kama hao ni sehemu ya lazima ya mifumo ya biashara ya mtandaoni, upigaji kura wa kielektroniki na programu zingine zinazolenga matumizi ya watu wengi, ya kila siku. Muundo wa usalama wa wote unaotekelezwa kwenye jukwaa la Java 2 na unaolenga kulinda rasilimali za ndani dhidi ya ufikiaji usioidhinishwa kutoka kwa applet haitoshi. kuzuia uvujaji wa habari za siri kupitia njia zilizofichwa, kwani mtumiaji mwenyewe anaweza kuhamisha habari kama hiyo kwa applet (kwa matumaini kwamba applet itafanya kazi kwa usahihi). Ningependa mtumiaji awe na sababu zingine za kuaminiwa kando na matumaini. Ili kufanya hivyo, ni muhimu kupunguza tabia ya applet kwa mujibu wa vipimo vyake, ambayo ina maana ya kurudi kwenye asili, kwa uundaji wa tatizo lililopendekezwa na Lampson miaka thelathini iliyopita. Kazi inachunguza mfano wa itifaki rahisi kutoka nyanja ya biashara ya kielektroniki, matatizo yaliyojitokeza katika kuhakikisha usiri na njia zinazowezekana za kuyatatua. Kiini cha mfano ni kama ifuatavyo. Kuna vyombo vitatu: mnunuzi, muuzaji na benki inayohudumia mnunuzi. Ili kuagiza, mnunuzi hupakua applet ya Java kutoka kwa seva ya muuzaji, ambayo huingiza data kuhusu bidhaa inayoagizwa na maelezo ya akaunti ya mnunuzi. Applet lazima ipeleke habari hii kwa muuzaji, ikiwa imesimbwa maelezo ya benki hapo awali na ufunguo wa benki unaopatikana kwa mnunuzi (muuzaji hatakiwi kujua maelezo ya akaunti ya mnunuzi, anahitaji tu kupokea malipo ya ununuzi kutoka benki) . Ni wazi kwamba programu-jalizi ina njia nyingi, zenye viwango tofauti vya usiri, za kuhamisha habari za siri kwa muuzaji kuhusu akaunti ya mnunuzi: badilisha uwasilishaji wa agizo kwa njia ambayo inategemea maelezo, simba maelezo kwa njia fiche kwa ufunguo wako mwenyewe (na sio. ufunguo wa benki), nk. Wazo la kuweka kikomo cha programu-jalizi, kama inavyopendekezwa katika , ni kufanya msimbo uliofasiriwa uje na maelezo ya sifa za faragha na uthibitisho unaoweza kuthibitishwa kiotomatiki kwamba bytecode inaambatana na vipimo. Kwa upande mwingine, vipimo hubainisha utegemezi kati ya mabadiliko katika data ya awali (ingizo la mtumiaji) na tabia inayozingatiwa ya applet. Vitegemezi hivi lazima viwe kama itifaki inavyobainisha. Kwa mfano, matokeo ya maelezo ya usimbaji fiche yanapaswa kubadilika wakati yanabadilika, na vile vile wakati ufunguo wa benki unabadilika; ikiwa taarifa ya mwisho ni ya uwongo, basi applet inatumia ufunguo usio halali kwa usimbaji fiche. Mfano mwingine: data kuhusu bidhaa iliyoagizwa inayotumwa kwa muuzaji haipaswi kubadilika wakati maelezo yanabadilika. Hatutaingia katika utata wa utaratibu uliotumiwa ndani yake. Hebu tutambue kwamba mbinu iliyopendekezwa inaonekana kuahidi sana; hii inathibitishwa na utekelezaji wa mfano. Haisuluhishi matatizo yote; Njia za siri zinabaki kuwa ngumu kupigana kwa wakati, ingawa kimsingi inawezekana kubadilisha kiwango cha maelezo ya tabia inayozingatiwa, kufikia mwonekano wa athari za hila zinazozidi.

    Kuhusu njia zilizofichwa katika sanaa na maisha

    Imetawanyika kote duniani kuna picha nyingi za kale, zisizofutika na za milele; yoyote kati yao inaweza kutumika kama ishara inayotaka. Neno la Mungu linaweza kuwa mlima, au mto, au ufalme, au mchanganyiko wa nyota.H.L. Borges. "Maandiko ya Mungu" Wazo la njia zilizofichwa na za siri ni za zamani kama ulimwengu. Allegories na lugha ya Aesopian ni njia za kupanga njia za siri katika uwasilishaji wa data kwa maneno. Kwa maambukizi ya kuona, sufuria yenye sifa mbaya ya geraniums, iliyowekwa kwenye dirisha la madirisha katika matukio fulani, na ishara nyingine za kawaida hutumiwa. Jambo la kawaida kama kidokezo cha shule pia ni aina ya kutumia njia zilizofichwa.Hata hivyo, vidokezo havifanyiki shuleni pekee. Mnamo Septemba 2001, wakati wa kurekodi kipindi cha TV cha Kiingereza "Nani anataka kuwa milionea?" Meja Charles Ingram alijibu maswali yote kwa usahihi, lakini hakupokea kiasi cha pauni milioni moja, kwa kuwa waandaaji wa onyesho hilo walishuku udanganyifu na sio tu hawakurusha kipindi kilichorekodiwa, lakini pia waliwasiliana na polisi. jibu la swali la mwisho, la kumi na tano ("Jina la nambari 10 hadi nguvu ya mia ni nini?") mchezaji alitoa mara baada ya kikohozi kimoja kusikika wazi ndani ya ukumbi (jibu la kwanza lilikuwa sahihi). Wakaanza kufikiria. it out, soma kurekodi video (programu ilirekodiwa kwa siku mbili). Ilibadilika kuwa wakati wa kujibu swali la kwanza la siku ya pili (na la nane kwa jumla, kwa pauni elfu nane) ("Nani alikuwa mume wa pili wa Jacqueline Kennedy?"), mkuu alibadilishana kutamka kwa sauti jibu lililowasilishwa. chaguzi, na baada ya kutaja chaguo sahihi, kikohozi pia kilisikika.Uchunguzi zaidi ulibaini kuwa mke wa meja, Diana, alikuwepo ukumbini, akidaiwa kusambaza maswali kwa njia ya redio kwa rafiki wa familia, ambaye alipata majibu kwenye mtandao na kuyaripoti. kwa Diana, ambaye alizisambaza kwa mume wake kwa kutumia chaneli ya siri iliyofafanuliwa hapo juu na mpango wa usimbaji unaobadilika. (Kwa kweli, tunawasilisha hapa toleo lililoundwa upya na, kwa maoni yetu, toleo la mantiki zaidi la kile kilichotokea; vyanzo tofauti - www.izvestia.ru, www.tv-digest.ru, www.interpolice.ru - hutofautiana katika maelezo.) Mnamo Machi 2003, kesi ilianza kuamua hatima ya milioni. Kwa kawaida, mawakili wa Ingram wanadai kwamba hakukuwa na udanganyifu kwa upande wa mteja wao, na kukohoa katika watazamaji wa watu mia mbili kunaweza kusikilizwa kila wakati (ambayo, tunaona, inafanya kuwa vigumu kufuatilia njia hizo zilizofichwa, ingawa huwafanya kelele. Baada ya matangazo ya kashfa, waandaaji wa mchezo waliongeza hatua za usalama (ona http://www.interpolice.ru/archiv/2001/24/show.shtml? 16). Watazamaji wote wanakabiliwa na utafutaji wa kibinafsi, na washiriki wanakabiliwa na majaribio ya kisaikolojia ili kutambua mielekeo ya uhalifu. Ukumbi ni chini ya uangalizi wa mara kwa mara, ikiwa ni pamoja na kwa msaada wa kamera za maono ya usiku. Matangazo hufuatiliwa na kichanganuzi cha redio ili kutambua na kubana jibu linalowezekana kwa kipokezi kidogo ambacho kinaweza kufichwa kwenye sikio la mchezaji. Hivi ndivyo unavyopaswa kushughulika na njia zilizofichwa ambazo washambulizi walio na ari kubwa wanaweza kutumia. Lakini waandaaji hawatakuwa na hakikisho la usalama wa habari mradi tu mchezaji na watazamaji wana angalau rasilimali moja iliyoshirikiwa, hata kama nyenzo hii ni hewa. Hatujishughulishi kutabiri jinsi hadithi hii itaisha. Hebu tuangalie tu kwamba ikiwa mtu ana rafiki ambaye anaweza kupata haraka habari muhimu kwenye mtandao, na mke anayeweza kutambua habari hii na kukohoa kwa usahihi, na hata kwa tofauti, basi hakika ana bahati. Na waandaaji wa michezo hiyo itakuwa bora kuwa na wasiwasi juu ya ubora wa maswali, na si skanning masikio ya wachezaji ... Mada ya kutumia njia zilizofichwa wakati wa mchezo ni, bila shaka, sio mpya. Angalau ilivutia umakini wa wasanii zaidi ya miaka mia nne iliyopita. Hakika wengi wanakumbuka mchoro wa kitambo wa Caravaggio (Michelangelo Merisi) "Wacheza Kadi" (jina la pili ni "Kucheza Kadi na Sharpies"), iliyoanzia takriban 1594. Inaonyesha hali ya kawaida: huluki isiyoaminika hutoa ufichuzi usioidhinishwa wa habari, na kisha kuisambaza kupitia njia ya siri. Pia tunaona kuwa somo lingine lisiloaminika lililoonyeshwa kwenye picha tayari limepata njia (kadi ya ziada katika ukanda wake) ili kukiuka uadilifu.

    Kielelezo 1. Caravaggio (Michelangelo Merisi) "Wacheza Kadi" (jina la pili: "Kucheza Kadi na Sharpies")

    Mfuasi wa Caravaggio, Valentin (Jean de Boulogne), katika uchoraji wake "Kucheza Kadi" alionyesha mbinu ya hila zaidi ya kukiuka usiri, lakini utaratibu wa uhamisho wa data ulibakia sawa.

    Kielelezo 2. Valentin (Jean de Boulogne) "Kadi za kucheza"

    (Katika http://www.citycat.ru/rest/cards/painting/ unaweza kupata picha zingine za kuchora za kuzingatia sawa, kwa mfano, uchoraji na Joos van Krasbeek "Wacheza Kadi", ambayo inaonyesha hila na kioo. ) Kuna mifano mingi ya njia zilizofichwa na za siri katika fasihi. Mojawapo ya bora na ya kushangaza zaidi ni ya kalamu ya Borges na inaelezewa katika hadithi yake fupi ya ajabu "Bustani ya Njia za Forking". Tutawasilisha vipande kadhaa kutoka kwayo ili msomaji aweze kutathmini rasilimali na mbinu zinazohitajika kuandaa chaneli kama hiyo, matokeo ya kutumia habari iliyopitishwa na uhusiano kati ya hizo mbili.Kumbuka kuwa katika kesi hii chaneli iliyofichwa iliwezekana kwa sababu ya upatikanaji wa bure kwa sehemu ya habari ya usajili. Inashauriwa kuchambua hali zilizochangia mafanikio ya biashara, kwanza kabisa, udhaifu wa baadhi ya mbinu za utambuzi wa kibayometriki/uthibitishaji (kwa sura ya macho na rangi ya ngozi). ukurasa wa pili wa "Historia ya Vita vya Kidunia" vya Liddell Hart inaripotiwa kwamba kile ambacho kilipaswa kuwa kwenye tovuti ya Serre-Montauban Mnamo Julai 24, 1916, mashambulizi ya migawanyiko kumi na tatu ya Uingereza (iliyoungwa mkono na bunduki elfu moja na mia nne) ilibidi kuahirishwa hadi asubuhi ya tarehe ishirini na tisa. Taarifa ifuatayo, iliyoamriwa, iliyosomwa na kutiwa sahihi na Dk. Yu. Cong, mwalimu wa zamani wa Kiingereza katika Hoch Schule ya Qingdao, inatoa mwanga usiotarajiwa juu ya tukio hilo.... Kwa hiyo, Runeberg alikamatwa au kuuawa. Kabla ya jua kuzama, hali hiyo hiyo itanipata. ... Najua Siri - jina kamili la mahali katika bonde la Anc ambapo mbuga mpya ya sanaa ya Uingereza iko. ... Oh, kama tu ... ningeweza kupiga kelele habari hii ili iweze kusikika nchini Ujerumani ... Sauti yangu ya kibinadamu ilikuwa dhaifu sana. Jinsi ya kuifanya kufikia masikio ya bosi? Masikio ya mwanamume huyu mdogo mwenye kifua dhaifu, mwenye chuki, ambaye anajua tu kunihusu mimi na Runeberg kwamba tuko Staffordshire, na anangojea bure habari kutoka kwetu katika ofisi yake ya Kiingereza butu, akisoma magazeti siku baada ya siku... . .. Kitu - pengine hamu rahisi ya kushawishika juu ya udogo wa rasilimali zangu ilinisukuma kuchunguza mifuko yangu. Kulikuwa na kile tu nilichofikiria ningepata. Saa ya kimarekani, ... taji, shilingi mbili na peni chache, ... bastola yenye risasi moja. Kwa sababu fulani niliichukua na, nikijipa azimio, nikaipima mkononi mwangu. Kisha wazo lisilo wazi likapita akilini mwangu kwamba risasi itasikika kutoka mbali. Dakika kumi baadaye mpango ulikuwa tayari. Kwa kutumia saraka ya simu, nilipata jina la mtu pekee ambaye angeweza kuwasilisha habari zangu: aliishi nje kidogo ya Fenton, umbali wa nusu saa kwa reli. ... Nilitimiza mpango wangu kwa sababu nilihisi: bosi anadharau watu wa damu yangu - wale mababu wasiohesabika ambao wameunganishwa ndani yangu. Nilitaka kumthibitishia kwamba yellowface inaweza kuokoa jeshi la Ujerumani. ...Jukwaa liliangazwa na taa, lakini nyuso za wavulana zilibaki gizani. Mmoja wao aliuliza: "Je, ungependa kuona nyumba ya Dk. Stephen Albert?" Mwingine alisema, bila kungoja jibu: "Sio karibu na nyumba, lakini hautapotea: chukua barabara hii upande wa kushoto na ugeuke kushoto kwa kila uma." Niliwarushia ile sarafu ya mwisho, nikashuka ngazi za mawe na kutokea kwenye barabara isiyo na watu. ...... taa ilionekana kutoka kwenye nyumba nyuma ya uzio ... Mtu mrefu alikuwa ameibeba. ... Alifungua lango na polepole akasema kwa lugha yangu ya asili: “Ninaona kwamba mcha Mungu Xi Peng aliona kuwa ni wajibu wake kuangaza upweke wangu.” Labda unataka kuona bustani?Aliniita kwa jina la mmoja wa wajumbe wetu, na nikarudia baada yake kwa kuchanganyikiwa: "Bustani?" - Naam, ndiyo, njia ya uma yenyewe. Kitu kilichochea kumbukumbu yangu, na kwa ujasiri usioelezeka nilisema: “Hii ni bustani ya babu yangu Qu Peng.” “Babu yako mkubwa?” Kwa hivyo wewe ni mzao wa mtu huyu maarufu? Tafadhali Albert aliinuka hadi urefu wake kamili. Alichomoa droo ya dawati refu na kusimama akinipa mgongo kwa muda. Bastola yangu ilikuwa tayari kwa muda mrefu. Nilipiga risasi, nikilenga kwa uangalifu iwezekanavyo: Albert alianguka mara moja, bila neno. Naapa, kifo chake kilikuwa cha papo hapo, kama mmweko. Mengine si ya kweli na haijalishi. ... Nilikamatwa. Nilihukumiwa kunyongwa. Ingawa ilikuwa mbaya sana, nilishinda: nilituma kwa Berlin jina la jiji ambalo lilihitajika kupiga. Jana ilipigwa bomu: Nilisoma kuhusu hilo katika magazeti ambayo yaliijulisha Uingereza kuhusu mauaji ya ajabu ya mtaalam wa dhambi anayetambuliwa Stephen Albert, ambayo ilifanywa na Yu. Tsun fulani. Bosi alitegua kitendawili hiki. Sasa anajua kwamba swali kwangu lilikuwa jinsi ya kumjulisha kuhusu jiji liitwalo Albert, na kwamba, katikati ya kishindo cha vita, kulikuwa na jambo moja tu lililobaki kwangu: kumuua mtu anayeitwa jina hilo. Hajui tu—na hakuna anayeweza kujua—jinsi maumivu na uchovu wangu hauepukiki.

    Hitimisho

    "Wakati huu nitakuwa nadhifu zaidi," aliwaza, akichukua mawe kutoka kwenye begi lake na kuyaweka mfukoni mwake. Huu ni mji wa bandari, na bandari, kama yule aliyeiba alivyobainika ipasavyo, huwa imejaa mafisadi.P. Coelho. "Alchemist"Kusoma matatizo ya njia zilizofichwa inaonyesha jinsi ni muhimu kuunda tatizo kwa usahihi na kuzingatia sio kutengwa, lakini katika mazingira halisi. Kwa maoni yetu, uundaji sahihi unaohusishwa na utekelezaji unaodhibitiwa (kizuizi) cha programu. , iliyopendekezwa tangu mwanzo kabisa na Lampson, baadaye ilififia isivyostahili nyuma. Majaribio ya kushughulikia njia zilizofichwa (na za siri) kwa kutumia njia rasmi ambazo hazizingatii semantiki za programu, kama inavyoonyeshwa na matokeo ya A.A. Grusho, wanaelekea kushindwa.Katika mazingira halisi, tatizo la uvujaji wa taarifa za siri ni kubwa sana kwa mifumo inayosambazwa na mawakala wa simu. Hivi sasa, kuna mbinu za kuahidi za kutatua tatizo hili.Katika mazoezi, ni muhimu kuzuia chaneli za siri za aina zote: zile zinazotishia usiri na zile zinazohatarisha uadilifu wa programu na data. Hasa, ni muhimu kutambua na kuacha mawasiliano ya programu za Trojan na wamiliki wao (pamoja na majaribio ya kuanzisha programu hizo) Kufuata kanuni za usalama wa usanifu (safu ya ulinzi, mgawanyiko wa nyanja za utekelezaji) husaidia kupambana na siri zote mbili. njia na matokeo ya utendakazi wao. Kwa teknolojia ya kisasa ya kuunda mifumo ya habari, haiwezekani kutambua na kuzuia njia zote zilizofichwa. Ni muhimu kulazimisha washambuliaji kujenga minyororo ndefu zaidi ya njia hizo; kugundua na kuvunja mnyororo kama huo ni rahisi zaidi kuliko chaneli tofauti.

    Shukrani

    Hapa kuna mapema ya dola elfu kumi. Ikiwa ningekupa cheki, wale ambao ninataka kuwaficha wanaweza kujua juu yake. Hakuna risiti inayohitajika.R. Imara. "Ikiwa kifo kilikuwa kimelala" Mwandishi anamshukuru I.A. Trifalenkov, ambaye anamiliki dhana ya jumla ya makala hii, ambayo iliamua mwelekeo wake wa vitendo.

    Fasihi

    B.W. Lampson -- Dokezo la Tatizo la Kufungwa. -- Mawasiliano ya ACM, v. 16, hapana. 10, Oktoba 1973 B. Schneier - Cryptography Applied: Protocols, Algorithms, and Source Code in C., toleo la 2 - John Wiley & Sons, New York, 1996 C.-R. Tsai, V.D. Gligor, C.S. Chandersekaran -- Mbinu Rasmi ya Utambuzi wa Njia za Hifadhi ya Siri katika Msimbo wa Chanzo -- Miamala ya IEEE kwenye Uhandisi wa Programu, v.16:6, 1990 J.V.A. James, D.B. Darby, D.D. Schnachenberg -- Kujenga Saa za Usanisi za Msongo wa Juu za Kuweka Mawimbi katika Njia za Muda Siri za Kuweka Muda. - Mijadala ya Warsha Nane za Misingi ya Usalama wa Kompyuta ya IEEE (CSFW"95) - IEEE, 1995 S.H. Son, R. Mukkamala, R. David - Kuunganisha Mahitaji ya Usalama na Wakati Halisi kwa Kutumia Uwezo wa Covert Channel. - Miamala ya IEEE kuhusu Maarifa na Uhandisi wa Data, v. 12, hapana. 6, Nov.-Desemba. 2000 J.A. Davidson -- Kutengwa kwa Asymmetric. - Kesi za Mkutano wa 12 wa Kila Mwaka wa Maombi ya Usalama wa Kompyuta (ACSAC). -- IEEE , 1996 A.A. Grusho -- Njia zilizofichwa na usalama wa habari katika mifumo ya kompyuta -- Hisabati Tofauti, gombo la 10, toleo. 1, 1998 A.A. Grusho -- Juu ya kuwepo kwa njia zilizofichwa -- Hisabati Tofauti, gombo la 11, toleo. 1, 1999 J.-K. Jan, Y.-M. Tseng - Sahihi Mpya ya Dijiti iliyo na Idhaa ndogo kwenye Tatizo la Tofauti la Logarithm. - Mijadala ya Warsha za Kimataifa za 1999 za Usindikaji Sambamba. - IEEE, 1999 S. Simonov, P. Koldyshev - Kuhakikisha usalama wa habari katika mifumo ya kompyuta kulingana na mainframes. - Maelezo ya Jet, No. 4, 2002 M. Dam, P. Giambiagi - Usiri kwa Msimbo wa Simu ya Mkononi: Kesi ya Itifaki Rahisi ya Malipo. - Mijadala ya Warsha ya 13 ya IEEE ya Misingi ya Usalama wa Kompyuta (CSFW"00). -- IEEE, 2000

    Utangulizi.

    1 Uchambuzi wa mbinu zilizopo za kugundua uvamizi.

    1.1 Dhana za kimsingi.

    1.2 Muundo wa kawaida wa IDS.

    1.3 Mbinu za kugundua uvamizi.

    1.4 Kugundua unyanyasaji.

    1.4.1 Kufanana kwa kamba.

    1.4.2 Matumizi ya mifumo ya wataalam.

    1.4.3 Uchambuzi wa mabadiliko kati ya majimbo.

    1.4.4 Mbinu za uchimbaji data.

    1.5 Utambuzi wa hali isiyo ya kawaida.

    1.5.1 Mbinu za takwimu.

    1.5.2 Kutabiri tabia.

    1.5.3 Mbinu za uchimbaji data.

    1.5.4 Mbinu za mtandao wa Neural.

    1.5.5 Kugundua hitilafu katika mpangilio wa simu za mfumo.

    1.6 Uainishaji wa Vitambulisho.

    1.7 Malengo na madhumuni ya utafiti.

    1.8 Hitimisho.

    2 Uundaji wa muundo wa mfumo wa kugundua uvamizi kulingana na HMM.

    2.1 Taarifa kutoka kwa nadharia ya HMM.

    2.1.1 Ufafanuzi wa kimsingi.

    2.1.2. Kuweka kazi za kawaida zinazohusiana na SMM.

    2.1.3 Kutatua tatizo la makadirio.

    2.1.4 Kutatua tatizo la utambuzi.

    2.1.5 Kutatua tatizo la kujifunza.

    2.1.6 Utumiaji wa kuongeza alama katika algoriti za HMM.

    2.1.7 Kutatua tatizo la ujifunzaji kwa mifuatano mingi ya uchunguzi.

    2.2 Kanuni ya uendeshaji wa mfano wa COA.

    2.2.1 Mpango wa jumla wa COA.

    2.2.2 Hatua za uendeshaji wa mfumo.

    2.2.3 Kuchagua mfumo mdogo wa ukaguzi wa kutumia.

    2.2.4 Uundaji wa wasifu wa tabia ya kawaida ya mchakato.

    2.2.5 Algorithm ya kugundua hitilafu katika uendeshaji wa mchakato.

    2.3 Utafiti wa uwezekano wa uendeshaji wa COA iliyotengenezwa kama sehemu ya IDS ya kina.

    2.4 Hitimisho.

    3 Utafiti wa majaribio wa muundo wa mfumo wa kugundua uvamizi

    3.1 Maelezo ya hifadhidata ya majaribio.

    3.1.1 Sababu za kuchagua hifadhidata ya majaribio.

    3.1.2 Data ya mchakato 1рг.

    3.1.3 Data ya mchakato iliyopewa jina.

    3.1.4 data ya mchakato wa xlock.

    3.1.5 Data ya mchakato wa kuingia.

    3.1.6 ps data ya mchakato.

    3.1.7 data ya mchakato wa inetd

    3.1.8 Data ya mchakato wa Stide.

    3.2 Mchoro wa utendakazi wa kanuni ya kugundua hitilafu kwa kutumia data kutoka kwa mchakato uliotajwa kama mfano:.

    3.3 Uchunguzi wa utegemezi wa ufanisi wa kugundua uvamizi kwenye idadi iliyochaguliwa ya majimbo ya HMM.

    3.3.1 Taarifa ya tatizo la utafiti.

    3.3.2 mchakato wa lpr.

    3.4 Majadiliano ya matokeo ya majaribio.

    3.5 Hitimisho.

    4 Uundaji wa algoriti ya kujifunza sambamba ya SMM.

    4.1 Suluhu zinazojulikana za kuongeza kasi ya mafunzo ya SMM.

    4.2 Uthibitishaji wa uwezekano wa kupanga vyema kompyuta sambamba katika algoriti ya kujifunza ya SMM.

    4.2.1 Uchambuzi wa algoriti ya ujifunzaji ya HMM kwa mfuatano mmoja wa uchunguzi.

    4.2.2 Uchambuzi wa algoriti ya ujifunzaji kwa mifuatano mingi ya uchunguzi.

    4.3 Uundaji wa algoriti ya kujifunza ya HMM sambamba.

    4.4. Tathmini ya kinadharia ya ufanisi wa algoriti sambamba.

    4.5 Vipengele vya utekelezaji wa programu ya algoriti ya kujifunza ya SMM sambamba.

    4.5.1 Uteuzi wa njia za utekelezaji.

    4.5.2 Maelezo ya utekelezaji wa programu.

    4.5.3 Uthibitishaji wa kimajaribio wa mawasiliano ya utendaji ya utekelezaji sawia na mfuatano wa algoriti ya kujifunza ya HMM.

    4.6 Hitimisho.

    5 Utafiti wa kimajaribio wa ufanisi wa algoriti ya kujifunza ya HMM sambamba.

    5.1 Masharti ya majaribio.

    5.2 Utafiti wa ufanisi wa algoriti ya kujifunza ya HMM sambamba kwenye kundi la mtandao.

    5.3 Utafiti wa ufanisi wa algoriti ya kujifunza ya SMM sambamba kwenye nguzo ya vichakataji vingi.

    5.4 Hitimisho.

    Utangulizi wa tasnifu (sehemu ya muhtasari) juu ya mada "Uendelezaji wa zana za algorithmic na programu zinazoongeza ufanisi wa ugunduzi wa kuingilia kulingana na matumizi ya mifano ya siri ya Markov"

    Kutokana na uboreshaji wa teknolojia ya kompyuta na ukuaji wa haraka wa teknolojia za mawasiliano ya simu, kuna ongezeko la utata wa programu inayotumiwa. Katika hali kama hizi, uchambuzi wa programu zilizotengenezwa kutoka kwa mtazamo wa usalama unakuwa mgumu zaidi. Kulingana na Taasisi ya Kitaifa ya Viwango na Teknolojia ya Merika (NIST), wakati idadi ya udhaifu ulioripotiwa katika programu zinazotumiwa sana ilikuwa kadhaa kwa mwaka kabla ya 1996, mnamo 2004 idadi hii ilifikia 2356, mnamo 2005 - 4914, na mnamo 2006 - 6600.

    Kuongezeka kwa idadi ya athari za programu inafanya kuwa muhimu sio tu kuchukua hatua za kuzuia kama vile matumizi ya ngome na mifumo ya udanganyifu, lakini pia kutekeleza mifumo ya kugundua uvamizi (IDS) ambayo inaweza kukabiliana kikamilifu na majaribio ambayo hayajaidhinishwa. Wakati huo huo, ni dhahiri kwamba baada ya muda, IDS, kulingana kabisa na matumizi ya hifadhidata iliyosasishwa ya saini za uingiliaji unaojulikana, haitaweza kuhakikisha ugunduzi wa haraka wa uingilizi kulingana na udhaifu mpya uliogunduliwa.

    Toleo la hivi punde la taarifa ya kila mwaka ya Taasisi ya SANS, inayoakisi mwelekeo kumi muhimu zaidi katika maendeleo ya usalama wa habari, inatabiri ongezeko zaidi la unyonyaji wa udhaifu usiojulikana hapo awali (udhaifu wa siku 0), pamoja na ongezeko la idadi ya nodi za mtandao za kimataifa zilizoathiriwa, kuruhusu wavamizi kutekeleza mashambulizi yaliyosambazwa na hivyo kufanya iwe vigumu kupata chanzo cha uvamizi huo. Katika hali hiyo, maendeleo ya mbinu mpya za kugundua uingilizi, kuhakikisha kutambua kwa wakati wa kuingilia, bila kujali uwepo wa saini yake halisi, inakuwa muhimu.

    Umuhimu wa mada

    Shida kuu inayowakabili watengenezaji wa mifumo ya kisasa ya kugundua uvamizi (IDS) ni ufanisi mdogo wa mifumo iliyopo ya kugundua aina mpya za uingiliaji, ishara ambazo hazijasomwa na hazijajumuishwa kwenye hifadhidata za saini. Nadharia ya kugundua upotovu iliyotengenezwa katika miaka ya hivi karibuni, iliyoundwa kutatua tatizo hili, haitumiwi sana kutokana na uaminifu mdogo wa mbinu zinazotumiwa. Mifumo iliyojengwa kwa misingi ya nadharia hii ina sifa ya kiwango cha juu kisichokubalika cha chanya za uwongo.

    Hivi karibuni, mbinu bora zaidi za kugundua uingilizi zimeenea, kulingana na uchambuzi wa mlolongo wa simu za mfumo zilizopokelewa na kernel ya mfumo wa uendeshaji. Miongoni mwao, mojawapo ya maelekezo ya kuahidi zaidi ni matumizi ya mifano ya siri ya Markov (HMMs) kuelezea mfano wa wasifu wa tabia ya kawaida ya mchakato na kuchunguza kupotoka kutoka kwa wasifu huu, kuonyesha uvamizi unaowezekana. Mbinu zinazozingatia utumizi wa HMM ni bora kuliko mbinu zingine katika ugunduzi, lakini zinahitaji matumizi ya algoriti zinazohitaji nguvu kazi nyingi zaidi.

    Kwa hivyo, kazi ya kutafiti na kuboresha mbinu ya kugundua uvamizi kwa kutumia HMM inafaa.

    Lengo la kazi ni kuunda mbinu ya kugundua uvamizi kulingana na mbinu inayohusisha matumizi ya HMM kuelezea wasifu wa mchakato. Mbinu iliyotengenezwa huwezesha kupunguza muda wa mafunzo wa HMM kwa matumizi yao bora zaidi katika kutatua matatizo ya kugundua uvamizi.

    Kulingana na lengo kuu la kazi hii, orodha ya kazi zinazopaswa kutatuliwa imedhamiriwa:

    1) Tengeneza mfano wa mfumo wa kugundua uvamizi.

    2) Kuendeleza algorithms kwa ajili ya kuzalisha wasifu wa tabia ya kawaida ya michakato katika mfumo wa HMM na kugundua intrusions kwa msaada wao.

    3) Tengeneza algoriti ya kujifunza sambamba ili kupunguza muda wa mafunzo wa SMM.

    4) Fanya utafiti wa majaribio na uchanganuzi linganishi wa algoriti ya kujifunza ya SMM mfululizo na sambamba.

    Utafiti unatumia mbinu za nadharia ya uwezekano na takwimu za hisabati, uundaji wa kihesabu, nadharia ya algoriti, na nadharia ya kompyuta sambamba. Mfano wa kompyuta ulitumiwa sana, ikiwa ni pamoja na kutumia programu iliyotengenezwa kwa kujitegemea.

    Matokeo kuu yamewasilishwa kwa utetezi

    1) Muundo wa IDS, kulingana na kugundua hitilafu katika mfuatano wa simu za mfumo zinazotoka kwa michakato inayodhibitiwa, hutumia wasifu wa tabia ya kawaida ya michakato inayodhibitiwa kwa njia ya HMM. Mfano huo unategemea njia ambayo inakuwezesha kubinafsisha upungufu unaosababishwa na kuingilia, sahihi kwa simu ya mfumo, kwa kuzingatia uwezekano wa masharti ya tukio lake.

    2) Kanuni ya ujifunzaji ya HMM sambamba na inayoweza kupanuka kwa mifuatano mingi ya uchunguzi ambayo inaruhusu mafunzo ya HMM kuwa ya haraka kuliko algoriti inayofuatana inayotumika kwa sasa ya Baum-Welch.

    Riwaya ya kisayansi ya kazi hiyo ni kama ifuatavyo.

    Mbinu ya kugundua uvamizi imeundwa ambayo inatumia wasifu wa tabia ya kawaida ya michakato inayodhibitiwa katika mfumo wa HMM. Njia hiyo hukuruhusu kuweka ujanibishaji unaosababishwa na uingilizi, sahihi kwa simu ya mfumo, kwa kuzingatia uwezekano wa masharti ya kutokea kwake.

    Algorithm ya kujifunza ya HMM inayoweza kupanuka kwa mifuatano mingi ya uchunguzi imeundwa, kutekelezwa kwa kutumia teknolojia ya MPI. Utekelezaji wa algoriti sambamba huonyesha utendakazi karibu na kikomo cha kinadharia hata wakati wa kufanya kazi kwenye makundi ya mtandao ya bei nafuu yaliyowekwa kwenye mitandao ya kompyuta ya aina ya Fast Ethernet.

    Umuhimu wa vitendo na utekelezaji wa matokeo ya kazi

    Umuhimu wa vitendo wa matokeo ya tasnifu ni kama ifuatavyo.

    Muundo wa mfumo wa kugundua uvamizi umeundwa, kulingana na ugunduzi wa hitilafu katika mfuatano wa simu za mfumo zinazotoka kwa michakato inayodhibitiwa. Kanuni zilizowekwa katika mfumo hufanya iwezekanavyo kuchunguza uingilizi ambao ishara (saini) hazijulikani priori.

    Algorithm sambamba ya mafunzo ya SMM imetengenezwa, ambayo inaruhusu kupunguza muda wao wa mafunzo. Algorithm inaweza kutumika katika programu zingine za HMM, kwa mfano, katika utambuzi wa usemi, utambuzi wa maandishi ya macho na jenetiki.

    Programu sambamba ya mafunzo ya haraka ya SMM imeundwa ambayo hutoa utendaji karibu na kikomo cha kinadharia hata inapoendeshwa kwenye makundi ya mtandao ya gharama nafuu.

    Matokeo kuu ya utafiti yalitumiwa katika Idara ya Usalama wa Teknolojia ya Habari ya Taasisi ya Teknolojia ya Chuo Kikuu cha Shirikisho la Kusini huko Taganrog wakati wa kufanya kazi kadhaa za utafiti na maendeleo kwa mteja wa serikali, utafiti wa kisayansi unaoungwa mkono na ruzuku.

    RFBR, pamoja na ruzuku ya pamoja kutoka Wizara ya Elimu na Sayansi ya Shirikisho la Urusi na Huduma ya Ubadilishanaji wa Kiakademia ya Ujerumani (DAAD).

    Kuegemea kwa matokeo yaliyopatikana kunathibitishwa na ukamilifu na usahihi wa uhalali wa kinadharia na matokeo ya majaribio yaliyofanywa kwa kutumia programu zilizotengenezwa katika tasnifu.

    Machapisho

    Kuna machapisho 12 juu ya mada ya tasnifu, pamoja na nakala 11 za kisayansi na muhtasari na cheti kimoja cha usajili wa programu ya kompyuta. Nakala tatu zilichapishwa katika jarida la "Izvestia la Chuo Kikuu cha Uhandisi cha Redio cha Jimbo la Taganrog (TRTU)" la 2003-2005. kutoka kwa orodha iliyopendekezwa na Tume ya Juu ya Uthibitishaji ya Shirikisho la Urusi kwa kuchapisha matokeo ya tasnifu.

    Matokeo kuu ya kazi hiyo yaliripotiwa na kujadiliwa katika:

    1) Mikutano ya kimataifa ya kisayansi na ya vitendo "Usalama wa Habari", Taganrog, 2002, 2003, 2004 na; 2005

    2) Mkutano wa vijana wa mkoa wa XXXIII "Matatizo ya hisabati ya kinadharia na matumizi", Yekaterinburg, 2002.

    3) Makongamano ya walimu wa Chuo Kikuu cha Uhandisi cha Redio cha Jimbo la Taganrog, Taganrog, 2004 na 2005.

    4) Semina ya wenzake wa mpango wa Mikhail Lomonosov, Bonn (Ujerumani), 2005.

    5) Mkutano wa kimataifa "Sayansi ya Kompyuta na Teknolojia ya Habari", Karlsruhe (Ujerumani), 2006.

    Muundo na upeo wa tasnifu

    Tasnifu hii ina utangulizi, sura tano, hitimisho, orodha ya vyanzo vilivyotumika (vichwa 113) na kiambatisho. Jumla ya kazi ni kurasa 158. Kazi ina nyenzo za picha kwa kiasi cha michoro 19 na ina kurasa 28 za viambatisho.

    Hitimisho la tasnifu juu ya mada "Mbinu na mifumo ya usalama wa habari, usalama wa habari", Anikeev, Maxim Vladimirovich

    5.4 Hitimisho

    1) Utafiti wa majaribio wa ufanisi wa algoriti ya kujifunza ya HMM kwenye nguzo ya mtandao ulifanyika. Data ya utafiti inaonyesha uwezekano wa kutekeleza algorithm kwenye makundi ya mtandao ya gharama nafuu na idadi ndogo ya nodi, wakati wa kufikia maadili ya kasi karibu na kikomo cha kinadharia.

    2) Katika masomo kwa kutumia kikundi cha wasindikaji wengi, ongezeko la karibu la mstari wa kuongeza kasi huzingatiwa hadi kufikia kikomo cha vitendo. Hii inaonyesha ufanisi mkubwa wa kutumia rasilimali za kompyuta wakati wa usawa.

    Hitimisho

    Kulingana na malengo yaliyowekwa, kama matokeo ya utafiti na maendeleo yaliyofanywa, matokeo kuu ya kisayansi yalipatikana:

    1) Muundo wa IDS umeundwa, kulingana na ugunduzi wa hitilafu katika mfuatano wa simu za mfumo zinazotoka kwa michakato inayodhibitiwa. Kanuni zilizowekwa katika mfumo hufanya iwezekanavyo kuchunguza uingilizi ambao ishara (saini) hazijulikani priori. Muundo hutumia wasifu wa tabia ya kawaida ya michakato inayodhibitiwa katika mfumo wa HMM. Mfano huo unategemea njia ambayo inakuwezesha kubinafsisha upungufu unaosababishwa na kuingilia, sahihi kwa simu ya mfumo, kwa kuzingatia uwezekano wa masharti ya tukio lake. Uwezekano wa kuunganisha kielelezo kwenye IDS changamano umechunguzwa.

    2) Utafiti wa majaribio ulifanyika kwa utegemezi wa viashiria vya ufanisi wa kugundua kuingilia kwenye idadi iliyochaguliwa ya majimbo ya HMM. Imethibitishwa kuwa mchakato wa kujifunza wa HMM mara nyingi hubadilika hadi kiwango cha chini cha utendakazi wa ndani wa lengo. Ukweli huu unachanganya zaidi mchakato wa kujifunza, kwani kuna hitaji la ziada la kupata thamani ya idadi ya majimbo ambayo hutoa viwango muhimu vya uwezekano wa utambuzi sahihi na chanya za uwongo. Kwa hivyo, kazi ya kupunguza muda wa mafunzo ya SMM inakuwa ya haraka zaidi.

    3) Kanuni sambamba ya kujifunza ya HMM imeundwa, ambayo inaruhusu mafunzo kwa kasi zaidi kuliko algoriti ya Baum-Welch inayotumika sasa kwa mifuatano mingi ya uchunguzi, pamoja na utekelezaji wake wa programu kulingana na teknolojia ya MPI. Algorithm inaweza kutumika katika programu zingine za HMM, kwa mfano, katika utambuzi wa usemi, utambuzi wa maandishi ya macho na jenetiki.

    4) Utafiti wa majaribio wa ufanisi wa algoriti ya kujifunza ya HMM sambamba ulifanyika. Data ya utafiti inaonyesha uwezekano wa kutekeleza algorithm kwenye makundi ya mtandao ya bei nafuu kwa kuongeza kasi karibu na kikomo cha kinadharia.

    Orodha ya marejeleo ya utafiti wa tasnifu Mgombea wa Sayansi ya Ufundi Anikeev, Maxim Vladimirovich, 2008

    1. Taasisi ya Taifa ya Viwango na Teknolojia. Rasilimali za elektroniki. -Inapatikana: http://nvd.nist.gov.

    2. Mitindo kumi muhimu zaidi ya usalama ya mwaka ujao / Imehaririwa na S. Northcutt et al. - Taasisi ya SANS, 2006. - 3 p. - Inapatikana: http://www.sans.org/resources/10securitytrends.pdf.

    3. Kumar, S. Uainishaji na ugunduzi wa kuingiliwa kwa kompyuta: Thesis ya PhD. -Chuo kikuu cha Purdue, 1995. - 180 p.

    4. Lukatsky, A. V. Kugundua mashambulizi. - St. Petersburg: BHV-Petersburg, 2001. -624 p.

    5. Miloslavskaya, N. G., Tolstoy, A. I. Intranets: kugundua kuingilia: Kitabu cha maandishi. mwongozo kwa vyuo vikuu. - M.: Umoja-Dana, 2001. - 587 p.

    6. Lundin, E., Jonsson, E. Utafiti wa utafiti wa kugundua uvamizi: Ripoti ya kiufundi Na. 02-04. - Goteborg: Chuo Kikuu cha Teknolojia cha Chalmers, 2002 - 43 p.

    7. Denning, D. E. Mfano wa ugunduzi wa kuingilia // Shughuli ya IEEE kwenye uhandisi wa programu. - 1987. -No. 2. - P. 222-232.

    8. Hansen, S. E., Atkins, E. T. Ufuatiliaji wa mfumo wa kiotomatiki na arifa na swatch // Proc. 7 Mkutano wa Utawala wa Mfumo (LISA 93). - Monterey. - 1993. - P. 101-108.

    9. Abramov, E. S. Maendeleo na utafiti wa mbinu za kujenga mifumo ya kugundua mashambulizi: dis. . Ph.D. teknolojia. Sayansi: 05.13.19 - Taganrog, 2005. - 140 p.

    10. Abramov, E. S. Maendeleo ya mbinu za upimaji wa kazi wa SOA // Mkusanyiko wa karatasi za kisayansi za mkutano wa kisayansi wa XI All-Russian "Matatizo ya usalama wa habari katika mfumo wa shule ya juu." - M.: MEPhI, 2004.

    11. Wu, S., Manber, U. Utafutaji wa maandishi kwa haraka wenye hitilafu. Ripoti ya kiufundi TR 91-11. -Tucson: Chuo Kikuu. ya Arizona, 1991. - 18 p.

    12. Lindqvist, U., Porras, P. A. Kugundua matumizi mabaya ya kompyuta na mtandao kupitia zana ya mfumo wa wataalam wa msingi wa uzalishaji (P-BEST) // Proc. 1999 IEEE Kongamano la Usalama na Faragha, Oakland, California, Mei 1999. - IEEE Contr. Soc., 1999, -P. 141-161.

    13. Koroma - kiwango halisi cha kugundua/kuzuia uvamizi. - 2006. - Inapatikana: http://snort.org

    14. Mwongozo wa mtumiaji wa Snort™. 2.6.0. - Sourcefire, Inc., 2006. - Inapatikana: http://snort.Org/docs/snortmanual/2.6/snortmanual.pdf

    15. Habra, N., Le Charlier, V., Mounji, A., Mathieu, I. ASAX: Usanifu wa programu na lugha inayozingatia sheria kwa uchambuzi wa njia ya ukaguzi wa jumla // Kongamano la Ulaya kuhusu Utafiti katika Usalama wa Kompyuta (ESORICS). - 1992. - P. 435450.

    16. Porras, P. A., Neumann, P. G. Zamaradi: Ufuatiliaji wa matukio unaowezesha majibu kwa usumbufu wa moja kwa moja usio wa kawaida. -Mchakato Mkutano wa 20 wa Usalama wa Mifumo ya Habari ya Kitaifa. - Baltimore: NIST/NCSC, 1997. - P. 353-365.

    17. Vigna, G., Eckmann S. T., Kemmerer, R. A. Kitengo cha zana cha STAT // Proc. DISCEX 2000. - IEEE Press, 2000.

    18. Ilgun, K., Kemmerer, R. A., Porras, P. A. Uchambuzi wa mpito wa serikali: mbinu ya kugundua kuingilia kwa msingi wa sheria // IEEE Trans. Uhandisi wa Programu. - Hapana. 3, Juz. 21.- 1995.- P. 181-199.

    19. Sun, J. ukaguzi wa usalama wa BSM kwa seva za Solaris. Uthibitishaji wa mambo muhimu ya usalama wa GIAC ni vitendo. - 2003. - 12 p. - Inapatikana: http://www.giac.org/practical/gsec/JohnSunGSEC.pdf

    20. Eckmann, S. T., Vigna, G., Kemmerer, R. A. STATL: Lugha ya kushambulia kwa utambuzi wa uvamizi wa serikali. - 2000. -24 p. - Inapatikana: http://citeseer.ist.psu.edu/452116.html

    21. Kumar, S., Spafford, E. H. Mfano unaolingana na ugunduzi wa matumizi mabaya ya Uintrusion. //Mchakato. 17 Mkutano wa Kitaifa wa Usalama wa Kompyuta. - 1994. - P. 11-21.

    22. Lee, W., Stolfo, S. J., Mok, K. W. Utambuzi wa Uingiliaji Unaobadilika: Mbinu ya Uchimbaji Data // Mapitio ya Akili Bandia. - 2000. - Vol. 14, Na. 6.-P. 533-567.

    23. Fink, G., Levitt, K. Upimaji wa mali-msingi wa mipango ya upendeleo // Proc. Mkutano wa 10 wa Kila Mwaka wa Maombi ya Usalama wa Kompyuta. - IEEE, 1994. - P. 154-163.

    24. Ko, C., Fink, G., Levitt, K. Utambuzi wa kiotomatiki wa udhaifu katika programu za upendeleo kwa ufuatiliaji wa utekelezaji // Proc. Mkutano wa 10 wa Kila Mwaka wa Maombi ya Usalama wa Kompyuta. - IEEE Comp. Soc. Vyombo vya habari, 1994. - P. 134144.

    25. Forrest, S., Hofmeyr, S. A., Somayaji, A., Longstaff, T. A. Hisia ya kujitegemea kwa michakato ya Unix // Proc. 1996 Kongamano la IEEE kuhusu Usalama na Faragha. - IEEE Comp. Soc. Vyombo vya habari, 1996. - P. 120-128.

    26. Ghosh, A. K., Wanken, J., Charron, F. Kugundua uingiliaji usio wa kawaida na usiojulikana dhidi ya programu // Proc. Mkutano wa Mwaka wa Maombi ya Usalama wa Kompyuta (ACSAC"98), Desemba 1998. - 1998. - P. 259-267.

    27. Eslcin, E. et al. Uzalishaji wa kielelezo unaojirekebisha kwa ugunduzi wa uingiliaji. Mimi na Proc. Warsha ya ACMCCS kuhusu Kugundua na Kuzuia Uingiliaji, Athens, Ugiriki, 2000. - 2000. - Inapatikana: http://citeseer.ist.psu.edu/eskinOOadaptive.html.

    28. Okazaki, Y., Sato, L, Goto, S. Mbinu mpya ya kugundua uvamizi kulingana na uchakachuaji wa maelezo mafupi. //Mchakato. Kongamano la IEEE la Maombi na Mtandao (SAINT"02) - 2002. - P. 82-91.

    29. Cho, S.-B. Kujumuisha mbinu za kompyuta laini katika mfumo wa kutambua uingiliaji unaowezekana. // Miamala ya IEEE kwenye Mifumo, Mwanadamu, na Mitandao, Sehemu ya C. - Vol. 32, No.2, 2002. - P. 154-160.

    30. Yin, Q., Shen, L., Zhang, R., Li, X. Mbinu mpya ya kugundua uvamizi kulingana na mtindo wa kitabia. //Mchakato. 5 Congress ya Dunia ya Udhibiti wa Akili na Uendeshaji, Juni 15-19, 2004, Hangzhou, P. R. China. - 2004. - P. 4370-4374.

    31. Gudkov, V., Johnson, J. E. Mbinu mpya ya ufuatiliaji wa mtandao na ugunduzi wa kuingilia // CorR. - 2001. - Vol. cs.CR/0110019. - Inapatikana: http://arxiv.org/abs/cs.CR/0110019.

    32. Gudkov, V., Johnson, J. E. Ufuatiliaji wa mtandao wa Multidimensional kwa ajili ya kugundua kuingilia // CorR. - 2002. - Vol. cs.CR/0206020. - Inapatikana: http://arxiv.org/abs/cs.CR/0206020.

    33. Barford, P., Plonka, D. Tabia za kutofautiana kwa mtiririko wa trafiki ya mtandao // Proc. Warsha ya 1 ya ACM SIGCOMM juu ya Upimaji wa Mtandao, San Francisco, California, USA, Novemba 1-2, 2001. - ACM, 2001. - P. 69-73.

    34. Smaha, S. E. Haystack: mfumo wa kugundua uingilizi // Proc. Mkutano wa 4 wa Maombi ya Usalama wa Kompyuta ya Anga ya IEEE. - Orlando, FL: IEEE, 1988. -P. 37-44.

    35. Lane, T., Brodley, C. E. Mlolongo wa kulinganisha na kujifunza katika ugunduzi usio wa kawaida kwa usalama wa kompyuta // Proc. Warsha ya AAAI-97 kuhusu Mbinu za AI za Kugundua Ulaghai na Usimamizi wa Hatari. - 1997. - P. 43-49.

    36. Lane, T., Brodley, C. E. Utumizi wa kujifunza kwa mashine ili kugundua makosa // Proc. wa Kongamano la 12 la Kitaifa la Usalama la Mifumo ya Habari. - Vol. 1. - Gaithersburg, MD: NIST, 1997. - P. 366-380.

    37. Lane, T. Mbinu za kuchuja kwa uainishaji wa haraka wa mtumiaji // Proc. Warsha ya Pamoja ya AAAI-98/ICML-98 kuhusu Mbinu za AI za Uchambuzi wa Msururu wa Muda. - Menlo Park, CA: AAAI Press, 1998. - P. 58-63.

    38. Lane, T., Brodley, C. E. Kujifunza kwa Mfuatano wa Muda na Kupunguza Data kwa Utambuzi wa Anomaly // Proc. Mkutano wa 5 wa ACM kuhusu Usalama wa Kompyuta na Mawasiliano. - Assoc. kwa Mashine za Kompyuta, 1998. - P. 150158.

    39. Lane, T. Siri ya Markov mifano kwa binadamu / kompyuta interface modeling // Proc. Warsha ya IJCAI-99 ya Kujifunza Kuhusu Watumiaji. - 1999. - P. 35-^4.

    40. Debar, H., Becker, M., Siboni, D. Sehemu ya mtandao wa neural kwa mfumo wa kugundua kuingilia // Proc. 1992 IEEE Comp. Soc. Kongamano la Utafiti katika Usalama na Faragha. - Los Alamos, CA: IEEE Comp. Soc. Vyombo vya habari, 1992. -P. 240-250.

    41. Cannady, J. Mitandao ya neural ya Bandia kwa kugundua matumizi mabaya // Proc. 1998 Mkutano wa Kitaifa wa Usalama wa Mifumo ya Habari (NISSC"98) - 1998. - P. 443-456.

    42. Sidorov, I. D., Anikeev, M. V. Utambuzi wa mtandao wa Neural wa tabia isiyo ya kawaida ya mtumiaji katika hali ya console ya Linux OS // Kesi za Mkutano wa Kimataifa wa Kisayansi na Vitendo wa VI "Usalama wa Habari". - Taganrog: TRTU, 2004. - ukurasa wa 159-161.

    43. Tumoian, E., Anikeev, M. Utambuzi wa mtandao wa Njia za siri za passiv katika TCP/IP // LCN *05: Proc. IEEE Conf. kwenye Mitandao ya Kompyuta ya Ndani. - Washington, DC: IEEE Comp. Soc., 2005 - P. 802-809.

    44. Elman, J. L. Kutafuta muundo kwa wakati // Sayansi ya Utambuzi. - 1990. - Vol. 14, Na. 2. - P. 179-211.

    45. Fink, G., Ko, C., Archer, M., Levitt, K. Kuelekea mazingira ya kupima kulingana na mali na maombi ya programu muhimu ya usalama // Mijadala ya Kongamano la 4 la Programu ya Irvine. - 1994. - P. 39-48.

    46. ​​Warrender, C., Forrest, S., Pearlmutter, B. A. Kugundua uingiliaji kwa kutumia simu za mfumo: mifano mbadala ya data // Proc. Kongamano la IEEE kuhusu Usalama na Faragha. - Oakland, CA: IEEE Comp. Soc., 1999. - P. 133-145.

    47. Hofmeyr, S. A., Forrest, S., Somayaji, A. Ugunduzi wa kuingilia kwa kutumia mlolongo wa simu za mfumo // Jarida la Usalama wa Kompyuta. - 1998. - Vol. 6, Na. 3. -P. 151-180.

    48. Cohen, W. W. Upunguzaji wa sheria madhubuti kwa haraka // Kujifunza kwa Mashine: Intl ya 12. Mkutano. - Morgan Kaufmann, 1995. - P. 115-123.

    49. Yin, Q.-B. na wengine. Utambuzi wa uingiliaji kulingana na mfano wa Markov uliofichwa. -Mchakato Intl ya 2. Mkutano wa Kujifunza kwa Mashine na Cybernetics. Xi"an, Novemba. 2003. - IEEE, 2003. - Vol. 5. - P. 3115-3118.

    50. Wespi, A., Dacier, M., Debar, H. Mfumo wa ugunduzi wa kuingilia "msingi" wa algorithm ya TEIRESIAS ya ugunduzi wa muundo // Proc. EICAR"99. - Aalborg, Denmark: Aalborg Universitet, 1999.- P. 1-15.

    51. Rigoutsos, I., Floratos, A. Ugunduzi wa muundo wa mchanganyiko katika mfuatano wa kibiolojia: algoriti ya TEIRESIAS // Bioinformatics. - 1998. - Vol.14, No. 1. -P. 55-67.

    52. Marceau, C. Tabia ya tabia ya programu kwa kutumia N-gramu nyingi za urefu // Proc. Warsha ya 2000 juu ya dhana mpya za usalama. - Ballycotton, County Cork, Ireland: ACM Press, 2000. - P. 101-110.

    53. Ghosh, A., Wanken, J., Charron, F. Kugundua uingiliaji usio wa kawaida na usiojulikana dhidi ya programu // Proc. Mkutano wa Mwaka wa 1998 wa Maombi ya Usalama wa Kompyuta (ACSAC"98) - Los Alamitos, CA: IEEE Comp.Soc, 1998. - P. 259-267.

    54. Ghosh, A., Schwartzbard, A., Schatz, M. Kujifunza maelezo ya tabia ya programu kwa ajili ya kugundua kuingilia // Proc. Warsha ya 1 ya USENIX kuhusu Utambuzi wa Uingiliaji na Ufuatiliaji wa Mtandao. - 1999. -P. 51-62.

    55. Yeung, D., Ding, Y. Ugunduzi wa uvamizi unaotegemea mwenyeji kwa kutumia vielelezo badilika na tuli vya tabia // Utambuzi wa Muundo. - 2002. - Vol. 36. - P. 229243.

    56. Al-Subaie, M., Zulkernine, M. Ufanisi wa mifano ya siri ya Markov ya mitandao ya neural iliyopinduliwa katika ugunduzi wa kuingilia kwa njia isiyo ya kawaida // Proc. Mkutano wa 30 wa Kila Mwaka wa Programu na Maombi ya Kompyuta (COMPSAC). - Chicago: IEEE CS Press, 2006. - P. 325-332.

    57. Heberlein, L. T. Mfuatiliaji wa usalama wa mtandao. Ripoti ya mwisho. - Davis, CA: UC Davis, 1993. - 53 p. - Inapatikana: http://seclab.cs.ucdavis.edu/papers/NSM-final.pdf.

    58. Paxson, V. Bro: mfumo wa kugundua wavamizi wa mtandao kwa wakati halisi // Mitandao ya Kompyuta (Amsterdam, Uholanzi: 1999). - 1999. - Vol. 31, Na. 23-24.-P. 2435-2463.

    59. Ilgun, K. USTAT: mfumo wa kutambua kuingilia kwa wakati halisi kwa UNIX // Proc. 1993 Kongamano la IEEE kuhusu Utafiti katika Usalama na Faragha. - Oakland, CA: IEEE Comp. Soc, 1993. - P. 16-28.

    60. Staniford-Chen, S. et al. GrIDS - Mfumo wa kugundua uingiliaji unaotegemea grafu kwa mitandao mikubwa // Proc. Mkutano wa 19 wa Kitaifa wa Usalama wa Mifumo ya Habari. - 1996. - P. 361-370.

    61. Jou, Y. F., Gong, F., Sargor, C., Wu, S. F., Cleaveland, W. R. Usanifu wa usanifu wa mfumo wa kugundua uvamizi wa mtandao unaoibukia. Ripoti ya Kiufundi CDRL A005. - Releigh: Chuo Kikuu cha Jimbo la North Carolina, 1997. - 42 p.

    62. Somayaji, A., Forrest, S. Jibu la kiotomatiki kwa kutumia ucheleweshaji wa simu za mfumo // Proc. Kongamano la Usalama la USENIX. - Denver: USENIX, 2000. - P. 185-197.

    63. Rabiner, JI. R. Mitindo ya Markov iliyofichwa na matumizi yao katika programu zilizochaguliwa katika utambuzi wa hotuba: hakiki // TIIER. - 1989. - juzuu ya 77, nambari 2. -NA. 86-120.

    64. Baum, L. E., Uza, G. R. Kazi za Ukuaji kwa mabadiliko na anuwai // Jarida la Pasifiki la Hisabati. - 1968. - Vol. 27, Na. 2. - P. 211-227.

    65. Sun, J. BSM Ukaguzi wa Usalama kwa Seva za Solaris. - Bethesda, Mayland: SANS, 2003. - 12 p. - Inapatikana: http://www.securitydocs.com/go/2329.

    66. Mradi wa Linux BSM E-resource. - 2001. - Inapatikana: http://linuxbsm.sourceforge.net.

    67. TrustedBSD - OpenBSM E-rasilimali. - 2006. - Inapatikana: http://www.trustedbsd.org/openbsm.html.

    68. Vigezo vya Kuaminika vya Kutathmini Mfumo wa Kompyuta, DoD 5200.28-STD. - Fort Meade, MD: Kituo cha Usalama cha Kompyuta cha Taifa, 1985. - 116 p. - Inapatikana: http://csrc.nist.gov/publications/history/dod85.pdf.

    69. Mifumo ya Kinga ya Kompyuta - Seti za Data na Rasilimali ya E ya Programu. - Albuquerque, NM: Chuo Kikuu cha New Mexico, 2004. - Inapatikana: http://www.cs.unm.edu/~immsec/data-sets.htm.

    70. Baras, J. S., Rabi, M. Utambuzi wa kuingilia na mashine za vector za usaidizi na mifano ya kuzalisha. Ripoti ya kiufundi TR 2002-22. - Hifadhi ya Chuo: Chuo Kikuu cha Maryland, 2002. - 17 p.

    71. Hoang, X. D., Hu, J., Bertok, P. Muundo wa safu nyingi wa ugunduzi wa uingiliaji usio wa kawaida kwa kutumia mpangilio wa programu wa simu za mfumo. -Mchakato ICON"2003. Mkutano wa 11 wa IEEE kuhusu Mitandao. - IEEE, 2003. - P. 531-536.

    72. Raj wade, A. Baadhi ya majaribio na mifano ya siri ya Markov. Ripoti ya kiufundi. - Chuo Kikuu cha Florida, 2005. - 18 p. - Inapatikana: http://www.cise.ufl.edu/~avr/HMM.pdf.

    73. Gtinter, S., Bunlce, H. Kuboresha idadi ya majimbo, marudio ya mafunzo na Wagaussia katika kitambua neno kilichoandikwa kwa mkono chenye msingi wa HMM // Proc. Int ya 7. Conf. kuhusu Uchambuzi na Utambuzi wa Hati, Edinburgh, Scotland. - 2003. - Vol. 1. - P. 472-476.

    74. Anikeev, M. V. Uteuzi wa idadi ya kutosha ya majimbo katika mifano ya siri ya Markov kwa kutatua matatizo ya kugundua anomaly // Izvestia TSU. -2005. -Nambari 9. -NA. 133.

    75. Anikeev, M. V. Mbinu ya kugundua Anomaly kulingana na mifano ya siri ya Markov na utafutaji wa idadi bora ya majimbo // Kesi za Mkutano wa Kimataifa wa Kisayansi na Vitendo wa VII "Usalama wa Habari". - Taganrog, TRTU: 2005. - ukurasa wa 58-60.

    76. Kupunguza kelele katika maombi ya hotuba / Iliyohaririwa na G. M. Davis. - Boca Raton, FL: CRC Press LLC, 2002. - 432 p.

    77. Ronzhin, A. JL, Karpov, A. A., Lee, I. V. Mfumo wa SIRIUS wa utambuzi wa moja kwa moja wa hotuba ya Kirusi // Jarida la kisayansi na la kinadharia "Akili ya Artificial". - 2005. - No. 3. - P. 590-601.

    78. Eickeller, S., Mtiller, S., Rigoll, G. Utambuzi wa picha za uso zilizobanwa za JPEG kulingana na mbinu za takwimu // Picha na Kompyuta ya Maono. - 2000. - Vol. 18. -P. 279-287.

    79. Elms, A. J., Procter, S., Illingworth, J. Faida ya kutumia na mbinu inayotegemea HMM kwa utambuzi wa neno lililotumwa kwa faksi // Jarida la Kimataifa la Uchambuzi na Utambuzi wa Hati (IJDAR). - 1998. - Hapana. 1(1). - Uk. 18-36.

    80. Kulp, D., Haussler, D., Reese, M. G., Eeckman, F. H. Mfano wa siri wa Markov wa jumla kwa utambuzi wa jeni za binadamu katika DNA // Proc. Int ya 4. Conf. juu ya Mifumo ya Akili kwa Biolojia ya Molekuli. - 1996. - P. 134-142.

    81. Henderson, J., Salzberg, S., Fasman, K. H. Kutafuta jeni katika DNA na mfano wa siri wa Markov // Journal of Computational Biology. - 1997. - Vol. 4, Hapana. 2. -P. 127-142.

    82. Mottl, V.V., Muchnik, I.B. Siri za Markov mifano katika uchambuzi wa miundo ya ishara. -M.: Fizmatlit, 1999. - 352 p.

    83. Turin, W., van Nobelen, R. Mchoro wa Markov uliofichwa wa njia za kufifia za gorofa // Jarida la IEEE kuhusu Maeneo Yaliyochaguliwa ni Mawasiliano. - 1998. - Vol. 16. -P. 1809-1817.

    84. Nechyba, M. C., Xu, Y. Kufanana kwa Stochastic kwa kuthibitisha mifano ya mkakati wa udhibiti wa binadamu // IEEE Trans. Roboti na Uendeshaji. - 1998. - Vol. 14, Toleo la 3, -P. 437-451.

    85. Mangold, S., Kyriazakos, S. Kutumia mbinu za utambuzi wa muundo kulingana na mifano iliyofichwa ya Markov kwa eneo la nafasi ya gari katika mitandao ya simu za mkononi // Proc. Mkutano wa Teknolojia ya Magari wa IEEE. - 1999. - Vol. 2. - P. 780-784.

    86. Chari, S. N., Cheng, P. C. BlueBoX: mfumo wa ugunduzi wa uvamizi unaotokana na sera ya mwenyeji // ACM Trans, kwenye Taarifa na Usalama wa Mfumo. - 2003. - Vol. 6. - P. 173-200.

    87. Kang, D.-K., Fuller, D., Honavar, V. Viainishi vya kujifunza vya kugundua matumizi mabaya kwa kutumia mfuko wa uwakilishi wa simu za mfumo // Vidokezo vya Mihadhara katika Sayansi ya Kompyuta. -2005, -Vol. 3495. -P. 511-516.

    88. Valdes, A., Skinner, K. Uwiano wa tahadhari ya uwezekano // Vidokezo vya Mihadhara katika Sayansi ya Kompyuta. - 2001. - Vol. 2212. -P. 54-68.

    89. Goldman, R. P., Heimerdinger, W., Harp, S. A. Muundo wa habari kwa mkusanyiko wa ripoti ya kuingilia // Proc. ya Mkutano wa Kunusurika wa Taarifa na Ufafanuzi wa DARPA (DISCEX II). -Anaheim: IEEE Comp. Soc., 2001. - P. 329-342.

    90. Cuppens, F., Miége, A. Uwiano wa tahadhari katika mfumo wa kutambua uingiliaji wa vyama vya ushirika // Kongamano la IEEE kuhusu Usalama na Faragha. - 2002. -P. 187-200.

    91. Turin, W. Unidirectional na sambamba algorithms ya Baum-Welch // IEEE Trans. Ya Uchakataji wa Hotuba na Sauti. - 1998. - Vol. 6, toleo la 6. - P. 516523.

    92. Espinosa-Manzo, A., López-López, A., Arias-Estrada, M. O. Utekelezaji wa mifano ya siri ya Markov katika usanifu wa vifaa // Proc. Intl. Mkutano wa Sayansi ya Kompyuta ENC "01, Aguascalientes, Mexico, Septemba 15-19 2001. -Vol. II. -2001. -P. 1007-1016.

    93. Anikeev, M., Makarevich, O. Utekelezaji sambamba wa algorithm ya Baum-Welch // Proc. Warsha juu ya Sayansi ya Kompyuta na Teknolojia ya Habari (CSIT"2006), Karlsruhe, Ujerumani, Septemba 28-29, 2006. - Vol. 1. - Ufa: USATU, 2006. - P. 197-200.

    94. Nyenzo-rejea ya Kiolesura cha Kupitisha Ujumbe. - 2007. - Inapatikana: http://www-unix.mcs.anl.gov/mpi.

    95. Maabara ya Taifa ya Argonne. Idara ya Hisabati na Sayansi ya Kompyuta. Rasilimali za elektroniki. - 2007. - Inapatikana: http://www.mcs.anl.gov.

    96. MPICH2 ukurasa wa nyumbani. Rasilimali za elektroniki. - 2007. - Inapatikana: http://www-unix.mcs.anl.gov/mpi/mpich.

    97. S. Gary, M., Johnson, D. Mashine ya kompyuta na matatizo magumu. - M.: Mir, 1982. - 412 p.

    98. Pendekezo la ITU-TS Z.120: Chati ya mfuatano wa ujumbe (MSC), 04/2004. - Geneva: Umoja wa Kimataifa wa Mawasiliano, 2004. - 136 p.

    99. Shpakovsky, G. I., Serikova, N. V. Kupanga mifumo ya multiprocessor katika kiwango cha MPI. - Minsk: BSU, 2002. - 323 p.

    Tafadhali kumbuka kuwa maandishi ya kisayansi yaliyowasilishwa hapo juu yamewekwa kwa madhumuni ya habari pekee na yalipatikana kupitia utambuzi asilia wa maandishi ya tasnifu (OCR). Kwa hivyo, zinaweza kuwa na makosa yanayohusiana na kanuni za utambuzi zisizo kamili. Hakuna hitilafu kama hizo katika faili za PDF za tasnifu na muhtasari tunazowasilisha.