Использование недекларированных возможностей в стеке протоколов TCP/IP
Аннотация
Объект исследования или разработки: недекларированные возможности в стеке протоколов TCP/IP
Цель работы: изучение теоретических сведений о методах организации скрытых каналов передачи данных, разработка предложений направленных на устранение подобных уязвимостей
Методы или методология проведения работы: поиск и изучение литературы, документации
Результаты работы и их новизна: разработан новый способ организации, и закрытия скрытого канала передачи данных
Область применения результатов: на основании данной работы провести поиск скрытых каналов в существующих сетях связи
Рекомендации по внедрению или итоги внедрения результатов работы: необходимо использовать профильными ведомствами, отвечающими за информационную безопасность
Экономическая эффективность или значимость работы: проделанная работа позволяет проводить поиск скрытых каналов без закупки специальных аппаратно-программных комплексов
Прогнозные предположения о развитии объекта исследования: провести анализ других протоколов, создать электронную библиотеку уязвимостей
Цель работы: изучение теоретических сведений о методах организации скрытых каналов передачи данных, разработка предложений направленных на устранение подобных уязвимостей
Методы или методология проведения работы: поиск и изучение литературы, документации
Результаты работы и их новизна: разработан новый способ организации, и закрытия скрытого канала передачи данных
Область применения результатов: на основании данной работы провести поиск скрытых каналов в существующих сетях связи
Рекомендации по внедрению или итоги внедрения результатов работы: необходимо использовать профильными ведомствами, отвечающими за информационную безопасность
Экономическая эффективность или значимость работы: проделанная работа позволяет проводить поиск скрытых каналов без закупки специальных аппаратно-программных комплексов
Прогнозные предположения о развитии объекта исследования: провести анализ других протоколов, создать электронную библиотеку уязвимостей