Научная статья на тему 'РАЗРАБОТКА МАТЕМАТИЧЕСКОЙ МОДЕЛИ ОБНАРУЖЕНИЯ ПРОГРАММНЫХ ЗАКЛАДНЫХ УСТРОЙСТВ'

РАЗРАБОТКА МАТЕМАТИЧЕСКОЙ МОДЕЛИ ОБНАРУЖЕНИЯ ПРОГРАММНЫХ ЗАКЛАДНЫХ УСТРОЙСТВ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
32
5
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ЗАКЛАДНОЕ УСТРОЙСТВО / ПРОГРАММНОЕ ЗАКЛАДНОЕ УСТРОЙСТВО / НЕДЕКЛАРИРОВАННЫЕ ВОЗМОЖНОСТИ / ПРОГРАММНОЕ ВОЗДЕЙСТВИЕ / ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Жуйков Егор Андреевич

В статье анализируются программные закладные устройства, подходы к выявлению программных закладных устройств, выделены критерии оценки подходов обнаружения программных закладных устройств. Разработана математическая модель обнаружения программных закладных устройств.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

DEVELOPMENT OF A MATHEMATICAL MODEL FOR DETECTING SOFTWARE BACKDOORS

This article analyzes software backdoors that can be used to illegally access information or collect confidential data. To detect such backdoors, various approaches were considered that make it possible to identify the presence of backdoors in the system. During the study, criteria were highlighted that allow assessing the effectiveness of various approaches to detecting software backdoors. These include detection accuracy, data processing speed, resistance to circumvention of protective measures and other factors. Currently, the protection of confidential information is the main task of companies, since its leakage entails irreparable damage to the company’s reputation, as well as financial losses. To ensure the protection of confidential information from unauthorized access to it, companies use a special set of measures, which includes technical, software, hardware and administrative measures to protect information. One of the ways to obtain confidential information is software backdoors that can enter the system in various ways. To identify backdoors at workplaces, special methods must be used. In general, this article represents an important contribution to the field of detection of software backdoors and can be used in the development of new methods of information protection.

Текст научной работы на тему «РАЗРАБОТКА МАТЕМАТИЧЕСКОЙ МОДЕЛИ ОБНАРУЖЕНИЯ ПРОГРАММНЫХ ЗАКЛАДНЫХ УСТРОЙСТВ»

www.volsu.ru

DOI: https://doi.org/10.15688/NBIT.jvolsu.2023.L3

УДК 004.056 ББК 32.973

РАЗРАБОТКА МАТЕМАТИЧЕСКОЙ МОДЕЛИ ОБНАРУЖЕНИЯ ПРОГРАММНЫХ ЗАКЛАДНЫХ УСТРОЙСТВ

Егор Андреевич Жуйков

Ассистент, кафедра информационной безопасности, Волгоградский государственный университет zhuikov. egor@volsu. ги

просп. Университетский, 100, 400062 г Волгоград, Российская Федерация

Аннотация. В статье анализируются программные закладные устройства, подходы к выявлению программных закладных устройств, выделены критерии оценки подходов обнаружения программных закладных устройств. Разработана математическая модель обнаружения программных закладных устройств.

Ключевые слова: информационная безопасность, закладное устройство, программное закладное устройство, недекларированные возможности, программное воздействие, техническая защита информации.

В настоящее время защита конфиденциальной информации является основной задачей компаний, так как ее утечка влечет за собой непоправимый ущерб для репутации компании, а также финансовые потери. Для обеспечения защиты конфиденциальной информации от несанкционированного доступа к ней, компании используют специальный комплекс мер, в который входят технические, программные, программно-аппаратные и административные меры защиты информации.

Одним из способов получения конфиденциальной информации являются программные закладные устройства, которые могут попасть в систему различными способами. Чтобы выявить такие устройства на рабочих местах необходимо использовать специальные методы. m Основываясь на статистике компании

(N

Positive Technologies за 2020 г., хищение кон-<С фиденциальной информации с использовани-W ем средств стороннего ПО возросло до 54 %. Л В них входит использование шпионского ПО ^ (24 % у организаций, 50 % у частных лиц), © ВПО для удаленного подключения (18 % у

организаций, 16 % у частных лиц), загрузки (12 % у организаций, 14 % у частных лиц), троян (11 % у организаций, 22 % у частных лиц), рекламное ПО (1 % у организаций, 13 % у частных лиц). Опираясь на статистику, можно сделать вывод, что в большинстве случаев утечка конфиденциальной информации происходит с помощью программных закладок. Для того чтобы защитить конфиденциальную информацию необходимо регулярную проводить проверку систем на наличие программных закладных устройств [1].

Сложность обнаружения программных закладных устройств заключается в том, что нет единого метода обнаружения, и приходится использовать различные средства и способы для поиска и обнаружения программных закладных устройств.

Программное закладное устройство -преднамеренно внесенный в программное обеспечение функциональный объект, который при определенных условиях инициирует реализацию недекларированных возможностей программного обеспечения [2].

Исходя из определения, можно сделать вывод, что основное предназначение программного закладного устройства состоит в том, чтобы обеспечить несанкционированный доступ к информации.

Существуют два способа реализации программных закладных устройств (рис. 1):

1. Вредоносная программа;

2. Программный код.

Особенностью данных программных закладных устройств является то, что они могут быть частью системы и задействовать меры по маскировке своего нахождения. При внедрении программного закладного устройства в систему создается скрытый канал для обмена информацией. Такой канал может находиться незамеченным в течение длительного времени.

Программные закладные устройства можно поделить на три группы по воздействию, которое они могут осуществлять (рис. 2):

1. Копирование информации пользователя компьютерной системы, находящей-

ся в оперативной или внешней памяти этой системы.

2. Изменение алгоритмов функционирования системных, прикладных, служебных программ.

3. Навязывание определенных режимов работы.

Также программные закладные устройства можно классифицировать по методу внедрения их в компьютерную систему (рис. 3) [4; 5]:

1. Программно-аппаратные закладки, данные программные закладные устройства встраиваются в BIOS.

2. Загрузочные закладки, такие программные закладные устройства находятся в загрузочных секторах жесткого диска и начинают работу с программами начальной загрузки.

3. Драйверные закладки, программные закладные устройства данного типа связаны с драйверами устройств.

4. Прикладные закладки.

Рис. 1. Способы реализации программных закладных устройств

Копирование информации пользователя компьютерной системы

Изменение алгоритмов функционирования системных, прикладных, служебных программ

Группы воздействия программных закладных устройств

Навязывание определенных режимов работы

Рис. 2. Группы воздействия программах закладных устройств

Рис. 3. Классификация программных закладных устройств

5. Закладки-имитаторы.

6. Замаскированные закладки.

Для защиты информации от программных закладных устройств, предприятия могут использовать два метода защиты - это использование организационных мер защиты и создание изолированной программной среды (рис. 4).

Исходя из всего вышесказанного, можно сделать вывод, что программные закладные устройства могут искажать и уничтожать информацию, нарушать работу системы, собирать и отправлять информацию злоумышленнику.

Также можно сделать вывод, что какого-либо универсального подхода эффективной защиты от программных закладных устройств не существует.

Чтобы определить наиболее подходящий подход к обнаружению программных закладных устройств, необходимо рассмотреть все существующие подходы обнаружения.

Выявление программах закладных устройств производится путем обнаружения признаков их присутствия в системе. Поэтому условно можно обозначить два подхода, со следующими названиями (рис. 5):

1. Качественный и визуальный подход [3; 6].

Данный подход основывается на признаках, которые могут быть обнаружены пользователем в системе. Такими признаками могут быть как отклонения в работе системы, так и изменения в пользовательских и системных файлах. Также к признакам, что в системе может находиться программное закладное устройство, можно отнести наличие в системе файлов «призраков».

2. Обнаружение средствами тестирования и диагностики [3; 6].

Суть данного подхода заключается в автоматическом поиске и нахождении вредоносного кода, наблюдении за активными

Рис. 4. Методы защиты от программных закладных устройств

Рис. 5. Подходы к обнаружению программных закладных устройств

процессами, наблюдении за 1Р-портами, просмотре разделов реестра и выявлении установленных программ, проверке журнала событий.

Для выбора наилучшего подхода к обнаружению программных закладных устройств необходимо определить критерии для оценки данных подходов:

Критерий 1. Объем. Данный критерий определяет объем обрабатываемой информации.

Критерий 2. Автоматическое нахождение. Данный критерий определяет возможность автоматизации нахождения программной закладки.

Критерий 3. Использование стороннего ПО. Данный критерий определяет возможность использовать стороннее ПО для нахождения программной закладки.

Критерий 4. Время. Данный критерий определяет время нахождения программной закладки.

Критерий 5. Надежность. Данный критерий определяет возможность возникновения ошибок при обнаружении программной закладки.

Проведем сравнительный анализ подходов к обнаружению программных закладок по выделенным критериям. В таблице представлены обозначения «1» - критерий выполняется, «0» - критерий не выполняется.

Исходя из сравнительного анализа подходов к обнаружению программных закладных устройств по выделенным критериям, выявлено, что наиболее соответствующий подход - «Обнаружение средствами тестирования и диагностики». Однако необходимо дополнить, что оба этих подхода важны и связанны между собой.

Исходя из результатов сравнительного анализа, мы будем разрабатывать метод обнаружения программных закладных устройств, который будет включать в себя два этих подхода.

Функциональную модель обнаружения программных закладных устройств можно представить в виде диаграммы, приведенной на рисунке 6.

В общем виде обнаружение программных закладных устройств состоит из следующих этапов, представленных на рисунке 7.

В общем виде обнаружение программных закладных устройств состоит из следующих этапов:

1. Вычисление средних показателей нагрузки на систему на основании ее загруженности.

2. Формирование списка исключений на основании сведений об установленных программах.

3. Сканирование системы на наличие программных закладных устройств на основании средней нагрузки на систему и списка исключений.

Процесс обнаружения программных закладных устройств осуществляется на протяжении всего рабочего времени системы с момента ее запуска до выключения.

Для корректного обнаружения предварительно выполняется этап анализа системы. При этом формируется:

множество ТО^ = {р^кр.^кп} - множество программного обеспечения, установленного в системе, где п - количество установленного программного обеспечения, п>1;

СР^ - максимально допустимое значение загруженности процессора, формируемое на этапе анализа системы;

Подход

Критерий Качественный и визуальный подход Обнаружение средствами тестирования и диагностики

Объем 0 1

Автоматическое 0 1

нахождение

Использование 1 1

стороннего ПО

Время 1 0

Надежность 0 1

Итог 0,4 0,8

Сравнительный анализ подходов к обнаружению программных закладных устройств

-Проттессор--ОП--Сеть-Перечень программ

Порядок расчёта стартовых характеристик

_I_

Обнаружение программных закладных устройств АО

—Предполагаемые ПЗУн

Программ

ный комплекс

Пользоват

I I

Рис. 6. Функциональная модель обнаружения программных закладных устройств

Пользователь

Рис. 7. Функциональная модель обнаружения программных закладных устройств

- максимально допустимое значение загруженности оперативной памяти, формируемое на этапе анализа системы;

NTisk - максимально допустимая скорость отправки данных через сетевой интерфейс, формируемая на этапе анализа системы.

По завершению этапа анализа системы максимально допустимые значения становятся равными 1.

Непосредственно при обнаружении программных закладных устройств формируется:

Множество РОгеа = {РОеар.-Р0^} - мн°-

жество программного обеспечения, где q -количество установленного программного обеспечения в момент сканирования системы, q > 1;

СРгеа - значение нагрузки на центральный процессор, получаемое на текущий момент времени;

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

02геа - значение нагрузки на оперативную память, получаемое на текущий момент времени;

NTrea - значение скорости отправки данных по сети, получаемое на текущий момент времени.

Считается, что потенциальное программное закладное устройство внедрено в систему, если выполняется одно из следующих условий:

1. Множество программного обеспечения, уставленного в системе в момент сканирования, превышает эталонное множество программного обеспечения, установленного в системе.

2. Значение нагрузки на центральный процессор на текущий момент времени превышает эталонное значение нагрузки на центральный процессор.

3. Значение нагрузки на оперативную память на текущий момент времени превышает эталонное значение нагрузки на оперативную память.

4. Значение скорости отправки данных через сетевой интерфейс на текущий момент времени превышает эталонное значение скорости отправки данных через сетевой интерфейс.

Для принятия решения о том, имело ли место внедрение программного закладного устройства, вычисляются результаты сравнений:

РО* =

(О, если РО^к = Р0„о, следовательно, изменений в составе ПО не обнаружено; 1 ,<чли Р01гЛ. < РОгеа, следовательно, изменения в составе ПО обнаружены;

случай, когда не рассматривается, так как администратором проводится плановый периодический контроль установленного ПО после обновления или установки ПО.

/ 0, если СР^л > СРгеа, следовательно,превышение ] нагрузки на центральный процессор не обнаружено; 1 1, если СР^ < СРгеа, следовательно,обнаружено V превышение нагрузки на центральный процессор;

OZ" =

NT =

/О,если > 02таа, следовательно,превышение | нагрузки на оперативную память не обнаружено; I l,ecлlлOZ¡sk < 01теа, следовательно,обнаружено \ превышение нагрузки на оперативную память;

(О, если АГТ^ > ЛГТтеа, следовательно, превышение

скорости отправки данных не обнаружено, 1,если < МТгеа, следовательно, обнаружено превышение скорости отправки данных;

После получения всех результатов рассчитывается:

F = PO'VCP'VOZ'VNT"

Значение F интерпретируется следующим образом:

р (0 — потенциальное ПЗУ не обнаружено; I 1 — потенциальное ПЗУ обнаружено;

Так как обнаружение программных закладных устройств происходит на протяжении всего рабочего времени системы, то при F = 0 осуществляется повторный мониторинг в соответствии с вышеописанным процессом обнаружения программных закладных устройств, до момента, при котором F = 1, или выключения системы.

СПИСОК ЛИТЕРА ТУРЫ

1. Актуальные киберугрозы: итоги 2020 года // Positive Technologies. - Электрон. текстовые дан. -Режим доступа: https://www.ptsecurity.com/ru-ru/ research/analytics/cybersecurity-threatscape-2020/

2. ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения // Электронный фонд правовой и нормативно-технической информации - docs.cntd.ru. - Электрон. текстовые дан. - Режим доступа: https://docs.cntd.ru/document/ 1200057516

3. Методы защиты от программных закладок // Хелпикс. - Электрон. текстовые дан. - Режим доступа: https://helpiks.org/9-27388.html

4. Программная закладка // Википедия - свободная энциклопедия. - Электрон. текстовые дан. -Режим доступа: https://ru.wikipedia.org/wiki/Про-граммная_закладка

5. Программные закладки // Файловый архив для студентов. StudFiles. - Электрон. текстовые дан. - Режим доступа: https://studfile.net/preview/ 4339469/page:15/

6. Способы обнаружения присутствия программных закладок // Профтемы студенту и преподавателю. - Электрон. текстовые дан. - Режим доступа: http: //taketop. ru/articles/infor-bezop/ zashitakompin/sposobu-obnar

REFERENCES

1. Aktualnye kiberugrozy: itogi 2020 goda [Current Cyber Threats: 2020 Results]. Positive Technologies. URL: https://www.ptsecurity.com/ru-ru/ research/analytics/cybersecurity-threatscape-2020/.

2. GOST R 51275-2006 Zashhita informacii. Objekt informatizacii. Faktory, vozdejstvujushhie na informaciju. Obshhie polozhenija [GOST R 51275-2006 Information Protection. Object of Informatization. Factors Affecting Information. General Provisions]. Elektronnyj fondpravovoj i normativno-tehnicheskoj informacii [Electronic Legal and Regulatory Technical Information Fund]. URL: https://docs.cntd.ru/ document/1200057516

3. Metody zashhity ot programmnyh zakladok [Methods of Protection Against Implants]. Helpiks [Helpix - Internet Assistant]. URL: https://helpiks.org/ 9-27388.html

4. Programmnaja zakladka [Implant Tool]. Vikipedija - svobodnajajenciklopedija [Wikipedia -Free Encyclopedia]. URL: https://ru.wikipedia.org/wiki/ nporpaMMHaa_3aK^agKa

5. Programmnye zakladki [Software Backdoors]. Fajlovyj arhiv dlja studentov. StudFiles

[File Archive for Students. StudFiles]. URL: https:// studfile.net/preview/4339469/page:15/

6. Sposoby obnaruzhenija prisutstvija programmnyh zakladok [Methods of Detecting the

Presence of Software Backdoors]. Proftemy studentu i prepodavatelju [Profthems to the Student and Teacher]. URL: http://taketop.ru/articles/infor-bezop/ zashitakompin/sposobu-obnar

DEVELOPMENT OF A MATHEMATICAL MODEL FOR DETECTING SOFTWARE BACKDOORS

Egor A. Zhuikov

Assistant, Department of Information Security, Volgograd State University zhuikov. egor@volsu. ru

Prosp. Universitetsky, 100, 400062 Volgograd, Russian Federation

Abstract. This article analyzes software backdoors that can be used to illegally access information or collect confidential data. To detect such backdoors, various approaches were considered that make it possible to identify the presence of backdoors in the system. During the study, criteria were highlighted that allow assessing the effectiveness of various approaches to detecting software backdoors. These include detection accuracy, data processing speed, resistance to circumvention of protective measures and other factors. Currently, the protection of confidential information is the main task of companies, since its leakage entails irreparable damage to the company's reputation, as well as financial losses. To ensure the protection of confidential information from unauthorized access to it, companies use a special set of measures, which includes technical, software, hardware and administrative measures to protect information. One of the ways to obtain confidential information is software backdoors that can enter the system in various ways. To identify backdoors at workplaces, special methods must be used. In general, this article represents an important contribution to the field of detection of software backdoors and can be used in the development of new methods of information protection.

Key words: information security, backdoor, software backdoor, undeclared capabilities, software impact, technical protection of information.

i Надоели баннеры? Вы всегда можете отключить рекламу.