58 УДК 004.942-056.57 ПРИМЕНЕНИЕ АЛГОРИТМОВ МОДЕЛИРОВАНИЯ ПРОГРАММНЫХ СРЕДСТВ ОБЕСПЕЧЕНИЯ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ С. Д. <...> Жилкин, начальник отдела программного обеспечения «Праймтек», аспирант Национального исследовательского ядерного университета МИФИ; zhilkin@primetech.ru Ключевые слова: компьютерная безопасность, модели поведения, аномалии. <...> Для решения актуальных задач в сфере компьютерной безопасности, особенно таких, например, как борьба с утечками конфиденциальных данных, хорошо зарекомендовал себя подход, связанный с построением модели поведения программного обеспечения (ПО): он позволяет проанализировать дальнейшие действия ПО относительно построенной модели. <...> В зависимости от характеристик, заложенных в эталонную модель, отклонения могут показать недекларированные возможности (НДВ) ПО, превышение полномочий пользователем, вредоносные действия ПО, подмену ПО другим исполняемым файлом и т. д. <...> Так обнаруживаются выполнение вредоносного кода, заложенного в ПО, несанкционированный доступ к файлам и прочие отклонения от нормальной работы ПО. <...> Выявлению НДВ уделяется значительно меньше внимания, а между тем реализация НДВ может не быть вредоносным кодом и, следовательно, выявление ее распространенными средствами защиты [1] затруднительно. <...> Поскольку задача выявления НДВ до сих пор решена не до конца, при рассмотрении подходов к моделированию особое внимание следует уделить их применению прежде всего для дальнейшего обнаружения НДВ. <...> В данной статье представлены распространенные методы моделирования ПО, указаны их достоинства и недостатки, предложен способ усовершенствования этих методов, а также приведены результаты использования каждого метода для моделирования различных типов приложений. <...> О поведении ПО можно судить по его взаимодействию с операционной системой и ее ресурсами: обращению к жесткому диску, сетевым ресурсам, вызовам функций драйверов, работе с реестром и пр. <...> Наиболее <...>