Hvad er en skjult kanal?

En skjult kanal er en type sikkerhedsangreb, der fungerer uden for de sædvanlige parametre, der er knyttet til de computersikkerhedsprotokoller, der bruges til at beskytte systemet. I det væsentlige gør denne type overtrædelse af computersikkerhed det muligt for data at få adgang til og overføres mellem processer på en måde, som normalt ikke ville være tilladt af disse protokoller. At identificere tilstedeværelsen af ​​en skjult kanal er ikke nødvendigvis vanskelig, selvom de fleste overtrædelser af denne type vil forsøge at efterligne legitime operationer og dermed forblive uopdaget af sikkerhedsforanstaltningerne. Afhængig af typen af ​​computerovervågningssoftware, der bruges til at overvåge et system og tilstedeværelsen af ​​en slags mangler, der tillader udnyttelse af computersikkerhed, vil overvågningen ofte opdage noget usædvanligt ved den måde, data bruges og i sidste ende bliver opmærksom på angrebet.

en af ​​de nemmeste måder at forstå, hvordan en cOvert Channel Works er at tænke med hensyn til to personer, der gennemfører en samtale i det, de mener er et sikkert sted. Det, de ikke ved, er, at en tredjepart har plantet en lytteindretning i rummet med dem og fanger hvert ord, de siger. Enheden griber ikke ind i udvekslingen af ​​information mellem de to parter, men det giver en uautoriseret part mulighed for at få adgang til disse oplysninger og muligvis bruge dem til formål, der ikke er godkendt af nogen af ​​de to højttalere. På en måde er det, hvad en skjult kanal leverer; Adgang til data, der ellers ikke ville være mulig, så modtageren kan bruge dem uden tilladelse fra ejerne af de adgangsdata.

Typisk er en skjult kanal ikke af højeste kvalitet. Behovet for at skabe et så lille fodaftryk som muligt betyder, at båndbredden, der bruges til at køre kanalen, vil være lav. Dette kan igen betyde, at det kan være mere tidskrævende at optage og overføre data end UTILizing de protokoller, der er tilladt af systemets sikkerhedsforanstaltninger. Da overførselshastigheden er begrænset til mindre datablokke, kan overførslen være ekstremt kedelig, hvilket kræver en god mængde tålmodighed. Chancerne for, at den skjulte kanal, der opdages, er højere, jo længere den er aktive, så ophavsmændene til sikkerhedsangrebet vil normalt kun give så meget tid til en aktiv session, før de lukker kanalen og vender tilbage senere til en anden session.

Mange af de sikkerhedsprotokoller, der er designet og implementeret i både forretnings- og hjemmeberegningssystemer siden begyndelsen af ​​det 21. århundrede, inkluderer evnen til at notere uregelmæssighederne i ressourcebrug og den lille mængde energi, som skjulte kanalangreb normalt genererer. Hvis man antager, at kanalen efterlades åben længe nok til, at sikkerhedsmekanismerne kan registrere overtrædelsen, kan problemet normalt behandles i en kort periode. Dette giver igen systemejere og operatører mulighed for at udtænke additiOnal sikkerhedsforanstaltninger, der hjælper med at minimere en gentagelse af denne type sikkerhedsbrud på et senere tidspunkt.

ANDRE SPROG

Hjalp denne artikel dig? tak for tilbagemeldingen tak for tilbagemeldingen

Hvordan kan vi hjælpe? Hvordan kan vi hjælpe?