Skip to main content

Qu'est-ce qu'un canal de stockage?

Un canal de stockage est un canal informatique secret qui permet à un processus d'écrire à un emplacement de stockage sur l'ordinateur ou le réseau tout en permettant à un autre processus de lire des informations sur l'emplacement de stockage par un autre processus.En tant que canal secret, un canal de stockage a la capacité de transférer des données entre des objets qui seraient autrement séparés par les restrictions de sécurité dans le système d'exploitation des ordinateurs.Cela offre un niveau supplémentaire de flexibilité de programmation, mais, lorsqu'il est utilisé sans scrupule, les canaux secrètes peuvent être utilisés pour saper la sécurité sur un système.

Imaginez un canal de stockage comme deux enfants qui passent des notes dans les deux ans pendant la classe.Selon les règles énoncées par le système d'exploitation mdash;le professeur de la classe mdash;Les enfants ne sont pas censés parler.En se glissant les uns aux autres en dehors de la vue du système d'exploitation, ils établissent une ligne de communication autrement inadmissible.

Un canal de stockage est une connexion bidirectionnelle.Ainsi, alors qu'un processus transcrit des informations au disque dur ou à un autre emplacement de stockage sur l'ordinateur, un deuxième processus consiste à accéder et à lire les informations sur le même périphérique de stockage.Cette réussite constante des informations offre aux programmeurs une autre méthode d'échange de données sur un ordinateur.Il fournit un moyen d'attaquer un système, cependant, si les programmeurs sont malhonnêtes.

comput œil que le système d'exploitation d'ordinateurs n'a aucune connaissance des informations transmises sur un canal de stockage, il est tout à fait possible qu'un pirate s'échappe des données personnelles ou sensiblesà travers ce type de canal.De plus, un pirate pourrait également manipuler les données du système de la même manière.Ainsi, en théorie, une personne sapant un système de cette manière pourrait être en train de se faire des registres financiers d'une organisation tout en laissant des informations factices incorrectes à sa place.être complètement éliminé.Cependant, les systèmes d'exploitation sécurisés peuvent surveiller l'activité potentielle sur les canaux de stockage en utilisant des outils de reconnaissance de motifs pour voir si une activité inhabituelle sur le système pourrait être des informations se déplaçant le long des canaux de stockage.Pensez-y comme l'écoute comme deux personnes dans différentes cellules communiquent en frappant sur les murs;Si seulement un ou deux coups sont entendus sur une longue période, il y a de fortes chances que ce soit un acte aléatoire.Cependant, si frapper les murs est entendu à la fois régulièrement et rythmiquement, il y a de bonnes chances que des informations soient échangées.