Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634620)
Контекстум
.
Электросвязь  / №3 2010

Применение алгоритмов моделирования программных средств обеспечения компьютерной безопасности (220,00 руб.)

0   0
Первый авторЖилкин
ИздательствоМ.: ПРОМЕДИА
Страниц4
ID255370
АннотацияВ статье представлены распространенные на данный момент методы моделирования ПО, применяемого для решения актуальных задач в сфере компьютерной безопасности. Предложен способ усовершенствования методов, а также приведены результаты использования каждого метода для моделирования различных типов приложений.
УДК004.942-056.57
ББК32.973-018
Жилкин, С.Д. Применение алгоритмов моделирования программных средств обеспечения компьютерной безопасности / С.Д. Жилкин // Электросвязь .— 2010 .— №3 .— С. 58-61 .— URL: https://rucont.ru/efd/255370 (дата обращения: 20.04.2024)

Предпросмотр (выдержки из произведения)

58 УДК 004.942-056.57 ПРИМЕНЕНИЕ АЛГОРИТМОВ МОДЕЛИРОВАНИЯ ПРОГРАММНЫХ СРЕДСТВ ОБЕСПЕЧЕНИЯ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ С. Д. <...> Жилкин, начальник отдела программного обеспечения «Праймтек», аспирант Национального исследовательского ядерного университета МИФИ; zhilkin@primetech.ru Ключевые слова: компьютерная безопасность, модели поведения, аномалии. <...> Для решения актуальных задач в сфере компьютерной безопасности, особенно таких, например, как борьба с утечками конфиденциальных данных, хорошо зарекомендовал себя подход, связанный с построением модели поведения программного обеспечения (ПО): он позволяет проанализировать дальнейшие действия ПО относительно построенной модели. <...> В зависимости от характеристик, заложенных в эталонную модель, отклонения могут показать недекларированные возможности (НДВ) ПО, превышение полномочий пользователем, вредоносные действия ПО, подмену ПО другим исполняемым файлом и т. д. <...> Так обнаруживаются выполнение вредоносного кода, заложенного в ПО, несанкционированный доступ к файлам и прочие отклонения от нормальной работы ПО. <...> Выявлению НДВ уделяется значительно меньше внимания, а между тем реализация НДВ может не быть вредоносным кодом и, следовательно, выявление ее распространенными средствами защиты [1] затруднительно. <...> Поскольку задача выявления НДВ до сих пор решена не до конца, при рассмотрении подходов к моделированию особое внимание следует уделить их применению прежде всего для дальнейшего обнаружения НДВ. <...> В данной статье представлены распространенные методы моделирования ПО, указаны их достоинства и недостатки, предложен способ усовершенствования этих методов, а также приведены результаты использования каждого метода для моделирования различных типов приложений. <...> О поведении ПО можно судить по его взаимодействию с операционной системой и ее ресурсами: обращению к жесткому диску, сетевым ресурсам, вызовам функций драйверов, работе с реестром и пр. <...> Наиболее <...>