Российские ученые разработали научную методологию организации борьбы со скрытыми каналами в информац - «Интернет»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       005f1294
14-01-2007, 05:32
Российские ученые разработали научную методологию организации борьбы со скрытыми каналами в информац - «Интернет»
Рейтинг:

С помощью скрытых информационных каналов можно организовать управление любой информационной сетью извне. Как сообщил один из авторов разработки руководитель отдела информационной безопасности Института точной механики и вычислительной техники им. С.А. Лебедева РАН профессор Дмитрий Ловцов, под скрытым каналом понимается способ организации несанкционированной передачи информации за счет избыточности протоколов межсетевого и внутрисистемного взаимодействия. При этом для организации передачи могут использоваться атрибуты, не предназначенные для передачи данных: задержки между регистрируемыми событиями, порядок следования сообщений, длины передаваемых блоков данных.

По словам ученого, в настоящее время как никогда актуальна проблема обеспечения высокого уровня информационной безопасности вычислительных сетей и средств. Сегодня при развертывании локальных вычислительных сетей (ЛВС) в большинстве своем используются импортное компьютерное оборудование и программное обеспечение, что повышает вероятность наличия в них специальных "аппаратно-программных закладок". При этом даже применение всех известных мер защиты межсетевого взаимодействия не помешает внешнему нарушителю использовать эти "закладки", взаимодействуя с ними с помощью "скрытых каналов".

Институт им. С.А. Лебедева разработал математическую модель построения скрытых каналов, оценки их пропускной способности и методов борьбы с ними. Для ознакомления представителей Министерства обороны и спецслужб России с угрозами, исходящими от возможных "закладок", на специальном семинаре был продемонстрирован эксперимент: на стенде имитировалась работа двух локальных вычислительных сетей, соединенных друг с другом по VPN через Интернет. В результате организации скрытого канала передачи данных с пропускной способностью несколько байт в секунду на атакуемом компьютере произошел запуск вредоносной программы.

"Институт владеет эффективной методологией организации борьбы со скрытыми каналами, позволяющей обеспечить гарантированную защиту информационных ресурсов корпоративных сетей. На ее основе мы создаем необходимую научно-техническую базу для обеспечения гарантированной защиты от скрытых каналов, которая в ближайшей перспективе будет включать реальные аппаратно-программные средства борьбы с ними", - сказал Дмитрий Ловцов.


С помощью скрытых информационных каналов можно организовать управление любой информационной сетью извне. Как сообщил один из авторов разработки руководитель отдела информационной безопасности Института точной механики и вычислительной техники им. С.А. Лебедева РАН профессор Дмитрий Ловцов, под скрытым каналом понимается способ организации несанкционированной передачи информации за счет избыточности протоколов межсетевого и внутрисистемного взаимодействия. При этом для организации передачи могут использоваться атрибуты, не предназначенные для передачи данных: задержки между регистрируемыми событиями, порядок следования сообщений, длины передаваемых блоков данных. По словам ученого, в настоящее время как никогда актуальна проблема обеспечения высокого уровня информационной безопасности вычислительных сетей и средств. Сегодня при развертывании локальных вычислительных сетей (ЛВС) в большинстве своем используются импортное компьютерное оборудование и программное обеспечение, что повышает вероятность наличия в них специальных

Теги: CSS, организации борьбы передачи вычислительных скрытых

Просмотров: 1 227
Комментариев: 0:   14-01-2007, 05:32
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: