Jag accepterar att kakor lagras på min dator

Läs mer

Dolda kanaler - En översikt.

Dolda kanaler - En översikt. Beställ tryckt exemplar Lägg i kundvagnen Ladda ned som PDF
Författare: Kristoffer Lundholm, Henrik Karlzén, Jacob Löfvenberg
Ort: Linköping
Sidor: 19
Utgivningsår: 2010
Publiceringsdatum: 2010-11-08
Rapportnummer: (FOI-R--3037--SE)
Nyckelord dold kanal, informationssäkerhet
Keywords covert channel, information security
Sammanfattning Dolda kanaler är ett sätt att obemärkt kommunicera information på ett sätt som bryter mot ett systems säkerhetspolicy. Det finns många sätt att implementera dolda kanaler presenterade i litteraturen, varav några finns beskrivna i denna rapport. Forskningen kring dolda kanaler i informationssystem drog igång i början på 70- talet. Vid den tiden handlade forskningen om hur information kunde läcka mellan säkerhetsnivåer då användare med olika klassning använde samma stordator. Utvecklingen sedan dess har dragit sig bort från kanaler i stordatorer till att numera huvudsakligen handla om dold informationsöverföring i datornät. Forskningsfältet för dolda kanaler är i dagsläget relativt spretigt och en stor del av de artiklar som publiceras handlar om en ny kanal som har skapats eller hur en tidigare presenterad kanal kan detekteras eller eliminieras. Det finns dock ett mindre antal artiklar som handlar om mer generella metoder för att upptäcka, eller förhindra användningen av, dolda kanaler. På grund av att dolda kanaler kan användas för att läcka information ur system med olika grad av känslig information är kunskap inom området viktig för Försvarsmakten. Detta gäller speciellt nu när fler och fler system kopplas samman, eftersom sådan sammankoppling kräver att endast information som ska kommuniceras faktiskt överförs. Viktiga forskningsproblem ur Försvarsmaktens synvinkel är framför allt tekniker och metoder för att förhindra och detektera dolda kanaler
Abstract Covert channels can be used to send information in a way that is hard to detect, and that violates a system's security policy. Some, of the many ways described in the literature of how to implement a covert channel are presented in this report. The research on covert channels started in the early seventies. At this time, the main issue for researchers was leakage of information between security levels when users with different security clearance accessed the same mainframe simultaneously. The subject has since then evolved from studying covert channels in mainframes towards studying covert channels in computer networks. The covert channel research field is rather diverse Most of the recently published papers concern the discovery of a new channel or the possible detection or removal of a previously published channel. However, there are a small number of papers covering more general methods for covert channel identification or mitigation. Due to the property of enabling leakage of information from systems with sensitive information, knowledge regarding covert channels is necessary for the Swedish Armed Forces. This is especially true when systems are increasingly interconnected-as they often are these days-since such interconnections often require that only information meant to be communicated is actually transmitted.Thus, for the Swedish Armed Forces, important research problems are mainly techniques and methods for preventing and detecting covert channels.

Kundvagn

Inga rapporter i kundvagnen

FOI, Totalförsvarets forskningsinstitut

FOI
Totalförsvarets forskningsinstitut
164 90 Stockholm

Tel: 08-555 030 00
Fax: 08-555 031 00

Orgnr: 202100-5182