Поиск

Полнотекстовый поиск:
Где искать:
везде
только в названии
только в тексте
Выводить:
описание
слова в тексте
только заголовок

Рекомендуем ознакомиться

'Документ'
Настоящее Отраслевое тарифное соглашение* заключено между работниками, в лице их представителя - Центрального Совета Горно-металлургического профсоюз...полностью>>
'Документ'
Цели: закрепить знания учеников о сущности и поколениях прав человека, сформировать понимание того, что нет более важных и ме­нее важных прав, все пр...полностью>>
'Реферат'
Развитие социальной сферы является важным элементом функций социальной политики. Состояние социальной сферы это важный показатель экономического и нр...полностью>>
'Документ'
Согласно последним исследованиям Всемирного банка, Россия по притоку иммигрантов занимает второе место в мире, уступая только США2. Общая численность ...полностью>>

Д. В. Анисимов Научный руководитель В. А. Петров, к т. н., доцент

Главная > Документ
Сохрани ссылку в одной из сетей:

УДК 004.056:378(06) Проблемы информационной безопасности в системе высшей школы

Д.В. Анисимов

Научный руководитель – В.А. Петров, к.т.н., доцент

Московский инженерно-физический институт (государственный университет)

ПРОБЛЕМЫ, ПРЕПЯТСТВУЮЩИЕ АНАЛИЗУ ИСХОДНЫХ ТЕКСТОВ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

Проводится анализ возможных методов противодействия изучению исходных текстов программного обеспечения при проведении исследований по выявлению в них, не декларированных функций.

При исследовании исходных текстов программ встречаются случаи, когда разработчики (или заинтересованные в этом лица) на стадии создания программ или распространении вносят в их текст маскирующие преобразования, которых усложняют исследование.

Обычно объектами маскировки являются тексты программ, состоящие из сотен функций по несколько сотен строк каждая. Замаскированные программы должны укладываться в ограничения вычислительной системы, что не может не отразиться на используемых методах маскировки. Кроме того, большой размер исходных программ означает, что применение ручного анализа программы при ее демаскировке затруднено из-за временных и стоимостных ограничений. Поэтому существует необходимость создания системы анализа исходных текстов ПО, при построении которой необходимо учитывать возможность нейтрализации маскирующих преобразований.

Появляющиеся новые методы маскирующих преобразований создают необходимость постоянно производить анализ, искать способы и создавать новые методы их обнаружения при разработке систем анализа исходных текстов ПО.

В результате анализа [1,2] были выделены следующие основные виды маскирующих преобразований для исходных текстов:

  • текстуальные преобразования, которые изменяют только внешний вид программы. К этой группе относятся удаление комментариев, удаление отладочной информации, переформатирование программы, изменение имён идентификаторов.

  • преобразования структур данных, изменяющие структуры данных, с которыми работает программа. К ним относятся, преобразование, изменяющее иерархию наследования классов в программе, преобразование, объединяющее скалярные переменные одного типа в массив.

  • преобразования потока управления программы, которые изменяют структуру её графа потока управления, такие как развёртка циклов, выделение фрагментов кода в процедуры, использование непрозрачных предикатов, внесение недостижимого или избыточного кода и другие.

Для борьбы с маскирующими преобразованиями используются методы анализа исходных текстов программ, которые делятся на два основных вида: статические и динамические [5]. К методам статического анализа относятся: анализ указателей, устранение мертвого кода, минимизация количества переменных. Методами динамического анализа являются: статистическое сравнение трасс, анализ покрытия базовых блоков программы, динамическое выделение мертвого кода и другие.

В настоящее время существует ряд программных средств для автоматизации поиска уязвимостей защиты исходных текстов ПО на языках С и С++, такие как: CodeSurfer, Flawfinder, ITS4, Pscan, UNO, FlexeLint, Splint и другие. Однако эти средства содержат ограниченный набор методов анализа и не задействуют все методы статистического анализа программ, ограничиваясь только контекстным анализом. Согласно [4], применение глубокого статистического анализа программ может позволить существенно снизить количество ложных срабатываний и повысить точность обнаружения уязвимостей защиты.

Данная проблема особенно актуальна при проведении сертификационных исследований исходных текстов ПО иностранного производства на наличие недокументированных функциональных возможностей.

Список литературы

  1. Чернов А.В. Анализ запутывающих преобразований программ. Сб. "Труды Института системного программирования", под. ред. В. П. Иванникова. М.: ИСП РАН, 2002.

  2. How To Write Unmaintainable Code. /unmaincamouflage.html

  3. Гайсарян С.С., Чернов А.В., Белеванцев А.А., Маликов О.Р., Мельник Д.М., Меньшикова А.В. О некоторых задачах анализа и трансформации программ. Труды Института системного программирования РАН.

  4. Чернов А.В. Об одном методе маскировки программ. Труды Института Системного программирования РАН. /security/articles/mask/index.shtml

  5. РД Гостехкомиссии “Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей”.

ISBN 5-7262-0557-Х. XII Всероссийская научно-практическая конференция 134



Скачать документ

Похожие документы:

  1. Программа Студенческой научной конференции «снк-2011» 20 апреля 2011 года

    Программа
    К.А. Харахнин, проректор по НР, к.т.н., профессор. Вступительное слово. Перспективы развития научно-исследовательской работы студентов в университете.
  2. Научные школы мгту   им.   Н. Э

    Документ
    Переломить ситуацию можно только путем разработки новых подходов к решению проблемы безопасности, способных обеспечить адекватное противодействие современным угрозам и удовлетворить постоянно возрастающие требования.
  3. П. В. Анисимов Ответственный секретарь (1)

    Научно-методический журнал
    , проф.; И. Н. Сенякин, д. ю. н., проф.; Е. А. Зайцева, д. ю. н., доцент; Г. А. Печников, д. ю. н., доцент; П. М. Филиппов, д. ю. н., проф.; Н. С. прокурова, д.
  4. П. В. Анисимов Редакционный совет

    Документ
    О некоторых аспектах зарубежного опыта оказания психологической и социально-педагогической помощи несовершеннолетним правонарушителям с девиантным поведением ………
  5. Риалы VI международной научной конференции (2-3 марта 2006 г.) Белово 2006 ббк ч 214(2Рос-4Ке) 73я431 н 34

    Документ
    Н-34 Наука и образование: Материалы VI Международной научной конференции (2-3 марта 2006 г.): В 4 ч. / Кемеровский государственный университет. Беловский институт (филиал).

Другие похожие документы..