+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Методы и средства противодействия атакам на компьютерные системы, основанным на использовании уязвимостей программного кода

  • Автор:

    Гуров, Дмитрий Валерьевич

  • Шифр специальности:

    05.13.11, 05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2012

  • Место защиты:

    Москва

  • Количество страниц:

    203 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

ОГЛАВЛЕНИЕ
Введение
1. Современное состояние проблемы уязвимостей компьютерных систем
1.1 Особенности современного этапа развития информационных сис
тем с точки зрения их безопасности
1.2. Программные средства автоматического обнаружения и блокиро- 22 вания уязвимостей
1.2.1 Статические и динамические сканеры уязвимостей
1.2.2. Надстройки к компилятору
1.2.3. Надстройки к ядру
1.3. Аппаратные средства блокирования уязвимостей
Выводы к главе
2. Исследование уязвимостей программного кода, создающих предпо- 35 сылки для проведения атак на компьютерные системы
2.1. Переполнение буфера
2.1.1. Структура памяти процесса
2.1.2. Переполнение буфера, размещенного в стеке
2.1.3. Переполнение произвольного буфера
2.1.4. Переполнение буфера, размещенного в куче
2.2. Уязвимость форматной строки
2.3. Переполнение целого
2.3.1. Переполнение разрядной сетки
2.3.2. Арифметическое переполнение
2.3.3. Ошибки в знаке
2.4. Состязания условий
2.5. Уязвимости интерпретируемых языков
2.6. Методика безопасного программирования
2.6.1. Правила безопасного программирования
2.6.2. Метод оценки количества уязвимостей в программе
2.6.3. Оценка повышения защищённости программ при использо-

вании предлагаемой методики
Выводы к главе
3. Использование рандомизации элементов архитектуры процессора для 102 повышения его защищённости
3.1. Рандомизация системы команд
3.1.1. Изменения, вносимые в архитектуру процессора
3.1.2. Описание функционирования системы
3.1.3. Особенности обработки команд переходов
3.1.4. Оценка накладных расходов
3.2. Противодействие атакам, построенным по схеме «гЩ Ю НЬс»
3.3. Противодействие уязвимостям переполнения целого
3.4. Критерии эффективности системы рандомизации
3.4.1. Выявление наиболее важных критериев
3.5. Исследование вопросов реализации ГПСЧ для формирования таблицы замен
3.5.1. Регистр сдвига со стохастической обратной связью (КРЭЯ)
3.5.2. Выбор рандомизационного генератора ПСЧ
Выводы к главе
4. Внедрение разработанных методов и средств противодействия уязви- 144 мостям компьютерных систем
4.1. Исследование уязвимостей ВК «Эльбрус-ЗМ1»
4.2. Исследование двоичного транслятора ВК «Эльбрус-ЗМ1»
4.3. Разработка методики обучения безопасному программированию
4.3.1. Особенности обучения безопасному программированию
4.3.2. Программные средства для обучения безопасному программированию
Выводы к главе
Заключение
Список использованных источников
Приложение

ВВЕДЕНИЕ
Современный этап развития общества характеризуется его широкой информатизацией, и со временем роль информационной сферы будет всё более возрастать. Однако развитие компьютерных технологий требует повышенного внимания к защите информационных ресурсов от несанкционированного доступа, обеспечению безопасности информационных и телекоммуникационных систем, как уже развернутых, так и вновь создаваемых на территории России. В 2000 году был принят специальный документ - Доктрина информационной безопасности Российской Федерации [1], определяющий основные направления развития средств защиты информации.
По мере расширения сферы применения вычислительной техники в различных областях промышленности и народного хозяйства роль защиты информации становится всё более важной. Однако, как показывает история человечества, средства нападения всегда находятся на полшага впереди средств обороны. Более того, в мире вычислительной техники, когда информация может иметь много различных представлений, когда механизмы доступа к ней разнообразны, атаки могут одновременно производиться большим числом пользователей из разных уголков Земли.
Злоумышленники не всегда хотят только завладеть информацией или получить контроль над вычислительной системой. Зачастую их целью является нарушение работы системы, искажение или удаление хранящейся в ней информации, наконец, просто несанкционированное вторжение с целью кражи данных, которое при этом должно остаться незамеченным.
Таким образом, система обеспечения безопасности информации (ОБИ) должна защищать хранимые и обрабатываемые данные, при этом она должна развиваться не столько в виде реакции на существующие угрозы, а как комплекс мер, когда предсказание появления новых методов вредоносного воздействия позволит создать превентивную защиту, эффективную против угроз, которые могут возникнуть в будущем.
Угрозы безопасности системы могут иметь самую разную природу. Более того, потенциал для появления угроз может быть заложен на любом этапе про-

2. ИССЛЕДОВАНИЕ УЯЗВИМОСТЕЙ ПРОГРАММНОГО КОДА, СОЗДАЮЩИХ ПРЕДПОСЫЛКИ ДЛЯ ПРОВЕДЕНИЯ АТАК НА КОМПЬЮТЕРНЫЕ СИСТЕМЫ
Рассмотрим формальное описание понятия уязвимости. Для компьютерной системы существует множество допустимых состояний S. Также существует политика безопасности Р, состоящая из множества разрешённых состояний A (Allowed) и запрещённых состояний D (Disallowed) = S А. Тогда защищённость можно определить следующим образом:
для Va е A, Ad eD не существует переходов между and.
Соответственно, если такой переход осуществить возможно, то для этого вводится понятие нарушения защищённости. Далее, определим условие как свойство, описывающее или состояние системы, или переход между состояниями. Тогда уязвимость можно определить как кортеж V = (Г, Р), где Т - непустое множество условий, которые приводят к нарушению политики безопасности Р [59].
Хотя уязвимости могут возникнуть на любом этапе жизненного цикла программного продукта [60], наибольший интерес представляет этап эксплуатации продукта. На данном этапе уязвимости можно разделить на 4 типа [61]: социальная инженерия, уязвимости политики безопасности, слабости алгоритма программы и ошибки реализации. С точки зрения программирования наиболее интересен последний тип, связанный с уязвимостями, возникающими в процессе создания готового кода (такие уязвимости также называют уязвимостями программного кода), поскольку противодействие уязвимостям первых двух типов - задача скорее не программиста, а администратора системы или службы внутренней безопасности, а особенности алгоритма программы должен прорабатывать проектировщик.
Уязвимости программного кода связаны с особенностями выполнения процесса на уровне взаимодействия системных ресурсов (в основном, памяти и процессора) и на уровне операционной системы. Они являются особенно-

Рекомендуемые диссертации данного раздела

Время генерации: 0.184, запросов: 967