Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Методы анализа безопасности программного обеспечения.
Под безопасностью ПО будем понимать отсутствие в нем элементов РПС. Следовательно, согласно определению РПС, для доказательства безопасности программы требуется доказать, что программа не устанавливает нелегитимных отношений с объектами ВС. С учетом введенных понятий приведем формальную постановку задачи анализа безопасности программ. Для того чтобы доказать, что исследуемая программа р безопасна, необходимо и достаточно доказать, что pÎV, что с учетом предложенного определения РПС означает, что множество отношений Ap*, которому принадлежат все отношения с объектами ВС, устанавливаемые программой р в процессе выполнения, не содержит нелегитимных отношений. Решение этой задачи затрудняется двумя проблемами. Во-первых, в общем случае невозможно построить разрешающую процедуру, определяющую легитимность отношения доступа. Во-вторых, невозможно получить все элементы для определения их легитимности. Способ разрешения этих проблем зависит от того, в каком пространстве — пространстве отношений или пространстве программ будет рассматриваться задача анализа безопасности. В следующем разделе будет подробно рассмотрена постановка задачи анализа безопасности и методы ее решения для каждого из этих подходов.
Методы анализа безопасности ПО. В области анализа безопасности программ практика значительно опережает теорию. Широко известны различные средства программного обеспечения обнаружения элементов РПС — от простейших антивирусных программ-сканеров до сложных отладчиков и дизассемблеров-анализаторов, в то время как теоретические исследования в области методов анализа безопасности носят несколько отвлеченный характер. В данном параграфе делается попытка установить связь между методами, лежащими в основе конкретных средств, и теоретическими разработками в области анализа безопасности ПО.
Классификация методов анализа безопасности. В зависимости от способа преодоления этих трудностей предлагается разделить методы, используемые для анализа безопасности ПО, на две категории: контрольно-испытательные и логико-аналитические. В такой классификации тип используемых для анализа средств не принимается во внимание — в ее этом преимущество по сравнению, например, с разделением на статический и динамический анализ. В основу данного разделения положены принципиальные различия точек зрения на исследуемый объект (программу) — контрольно-испытательные методы анализа рассматривают РПС как феномен, а логико-аналитические — как ноумен.
Если рассматривать РПС как феномен, то задача решается в пространстве отношений. В такой постановке для доказательства того, что исследуемая программа содержит РПС, необходимо доказать, что рабочее пространство программы Ap* содержит отношение нелегитимного доступа, т. е. представить зафиксированный факт осуществления нелегитимного доступа к объектам ВС. Эти методы наиболее распространены, т. к. они не требуют формального анализа, позволяют использовать имеющиеся технические и программные средства и быстро ведут к созданию готовых методик. В качестве примера можно привести методику пробного запуска в специальной среде с фиксацией попыток нарушения систем защиты и разграничения доступа. Кроме того, эти методы используют специальные программы-сторожа, предупреждающие пользователя о подозрительных событиях в системе. Если рассматривать РПС как ноумен, то задача решается в пространстве программ путем аппроксимации множества РПС некоторым разрешимым подмножеством. Процесс анализа сводится к проверке значения характеристической Функции этого подмножества для исследуемой программы. Примерами реализации этих методов служит большинство современных средств поиска вирусов, использующих метод сигнатур или проверку некоторого набора признаков. Подмножество РПС задается в виде перечисления сигнатур вирусов или в виде набора признаков некоторого класса вирусов. В ходе работы эти средства проверяют истинность характеристической функции для исследуемой программы — ищут в ней сигнатуру или проверяют совокупность признаков. Схема разделения методов анализа представлена на рисунке.
|
|||||||||||||||
Последнее изменение этой страницы: 2017-02-21; просмотров: 936; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.145.97.248 (0.005 с.) |