Научная статья на тему 'Постороение маршрутов выполнения по без исходных кодов'

Постороение маршрутов выполнения по без исходных кодов Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
146
43
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Постороение маршрутов выполнения по без исходных кодов»

Секция безопасности информационных технологий

торые динамически меняются в ходе выполнения сценария атаки, а также параметров, которые изменяются самим атакующим воздействием.

Дальнейшим продолжением данной работы станет разработка методов выполнения преобразований для предложенной модели, например, сложения, вычитания, упрощения, сравнения и т.д. Разработка таких методов позволит построить эффективные средства обнаружения атак как ранее известных, так и новых. Основной проблемой при этом является сбор данных о сценарии проведения атаки в виде, пригодном для использования в данной модели. В настоящее время базы данных атак, содержащие такие данные, в открытом доступе не представлены. Однако существует ряд проектов по унификации описания и сбору унифицированных данных атак, например, Common Weakness Enumeration. Развитие таких проектов, видимо, позволит получить необходимую информацию о проведении атак.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Schneier B. Attack Trees [Электронный ресурс] /Brus Schneier // Dr. Dobb's Journal, 1999. Режим доступа: http://www.schneier.com/paper-attacktrees-ddj-ft.html.

2. Camtepe, S.A. A Formal Method for Attack Modeling and Detection [Электронный ресурс] /Seyit Ahmet Camtepe, Bulent Yener // TR-06-01, Rensselaer Polytechnic Institute, Computer Science Department. 2006. Режим доступа: http://citeseer.ist.psu.edu/751069.html.

3. Sheyner, O. Automated Generation and Analysis of Attack Graphs /Oleg Sheyner, Joshua Haines, Somesh Jha, Richard Lippmann, Jeannette M. Wing // Proceedings of the IEEE Symposium on Security and Privacy. Oakland, CA, USA, 2002. P. 273 - 284.

4. Jha, S. Two Formal Analyses of Attack Graphs /S. Jha , O. Sheyner, J. Wing// Proceedings of the 15th IEEE Computer Security Foundations Workshop. Nova Scotia, Canada, June 2002. P. 49-63.

5. Sheyner, O. AttackGraph Tool 0.5 [Электронный ресурс]. Режим доступа: http://www.cs.cmu.edu/~odobzins/scenariograph/as_files/AttackGraph-0.5.tar.gz

6. Von Ohiemb, D. Formal security analysis with Interacting state machines /David Von Ohiemb, Volkmar Lotz, Dieter Gollmann, Karjoth Gunter, Michael Waidner// Lectute Neotes in Computer Science, 2002, № 2502. P. 212-228.

УДК 681.3.06

А.В. Благодаренко

ПОСТОРОЕНИЕ МАРШРУТОВ ВЫПОЛНЕНИЯ ПО БЕЗ ИСХОДНЫХ КОДОВ*

Существуют ситуации, когда анализ ПО на наличие уязвимостей предпочтительнее делать по исполняемому коду [1,2]. Для этого необходимо провести ряд процедур, в том числе и построение маршрутов выполнения.

Под маршрутом понимается последовательность команд, выполняющихся при отработке какого-либо действия, входящего в функциональность программы. Например, если ПО обрабатывает файл определенного формата, то можно говорить о маршрутах, выполняемых при его разборке и выполнении. Для удобства последующего анализа, выявленный маршрут должен быть представлен на фоне общей картины ПО. Так, если исследование производится с использованием исходных кодов, можно показывать принадлежность участка кода к структурной единице (функции, модулю, классу). Такая функциональность требует проведения

* Работа поддержана грантами РФФИ № 07-07-00138, №06-07-89010.

Известия ЮФУ. Технические науки

Специальный выпуск

предварительного статического анализа с целью выделения подобных структурных единиц (подобной функциональностью обладает анализатор исходных текстов “Аист-С”). То же самое справедливо и для тестирования ПО без исходных текстов, однако необходима дополнительная процедура - дизассемблирование. Далее следует статический анализ дизассемблированного листинга, который позволяет выделить функции, а также связи между ними.

Для возможности покрытия множества маршрутов исполнения в вышеописанную схему необходимо добавить генератор входных воздействий. Воздействия могут генерироваться автоматически либо специалистом. Предложенная схема будет реализована в инструментальном средстве для анализа уязвимостей программных средств без исходных кодов. В основу инструментального средства легла идея отладчика, описанная в работе [3].

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Марков, А. С. Выявление уязвимостей программного обеспечения в процессе сертификации / А.С. Марков, С.В. Миронов, В.Л. Цирлов // Известия ТРТУ. 2006. - №7. - C. 82-87.

2. Благодаренко А.В. Поиск уязвимостей посредством анализа исполняемого кода. Динамический анализ. Сб. трудов VII Всероссийской научной конференции студентов и аспирантов «Техническая кибернетика, радиоэлектроника и системы управления». - Таганрог, 2006. - С. 333.

3. Hoglund, G. Exploiting Software: How to Break Code /G. Hoglund, G. McGraw.-New-York:Addison-Wesley, 2004. - 512 p.

УДК 681.324

В.В. Гоннов

ЗАЩИЩЕННАЯ СИСТЕМА РЕГИСТРАЦИИ ПАРАМЕТРОВ МОБИЛЬНОГО ОБЪЕКТА

Целью работы является разработка комплекса аппаратных и программных средств, позволяющих регистрировать входящие события, обрабатывать, зашифровывать, сохранять в модуле памяти, обеспечивать возможность считывания накопленных данных только легитимному владельцу информации.

Задачами работы являются:

♦ разработка способа сохранения регистрируемых данных, обеспечивающего возможность контроля целостности;

♦ разработка Регистратора - устройства, регистрирующего входящие события с возможностью передачи накопленных данных по радиоканалу на ПК (персональный компьютер) диспетчерского пункта;

♦ разработка модуля памяти - устройства, подключаемого непосредственно к Регистратору и сохраняющего регистрируемые данные за длительный промежуток времени;

♦ разработка приемника диспетчерского пункта и необходимого ПО для передачи на рабочую станцию диспетчерского пункта накопленных в регистраторе данных при появлении регистратора в зоне радиовидимости.

Подобное решение позволяет объединить целый комплекс задач, таких как создание автоматизированной системы контроля технического состояния и мониторинга автотранспортных средств для повышения уровня безопасности дорожного движения и перевозок. Такой системой может являться комплект аппаратуры,

i Надоели баннеры? Вы всегда можете отключить рекламу.