Моделирование конфликтных ПОТОКОВ ДАННЫХ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ

25-11-2017

ПРОЕКТИРОВАНИЕ защищенном ЯЗЫКА ПРОГРАММИРОВАНИЯ Введение

В настоящее время является достаточно актуальной (и вряд ли потерять актуальность) проблема обработки информации в компьютерных системах и сетях. В частности, до сих пор не решена задача защиты программного кода (ПК) и данных, Которые он обрабатывает. Основными целями защиты кода программы является:

1. Недопустить несанкционированное изменение алгоритма поведения программы.

2.Защита от нелегитимного пользователя обрабатываемые данные.

3.Обеспечить защиту программного обеспечения (ПО) от несанкционированного копирования.

Рассмотрим методы и методики, с помощью которых достигаются Описанные выше цели. Отметим, что Ни одна из перечисленных целей на данный момент не достигнуты, и Соответствующие им научнотехнические задач и полностью НЕ решены. Так как не имеет смысла изобретя защиту от неизвестной угрозы, не зная где, как и когда будет произведена атака, будем рассматривать средства защиты, Отталкиваясь от средств нападения. Другими словами, будем проводит анализ по пути от атаки к защите, выступив сначала на стороне Злоумышленник, а затем на стороне специалиста по защите информации.

Изменение алгоритма поведения программы

Здесь для злоумышленников есть огромное поле для деятельности. Дело в том, что подавляющая часть кода программ находится в открытом виде, т.е. Имеют вид либо машинного кода, либо некоторого промежуточных байткод (программного ассемблера), выполняемого виртуальной машиной.

Для машинного кода создано достаточно дизассемблеров [1], способных представят программу в удобном для просмотра виде (на языке ассемблер). Таким образом, Изменив хотя бы одну машинную инструкцию, получаем такие возможные результаты:

| Неработоспособный код;

| Отложенный неработоспособный код (от нескольких секунд, до нескольких часов и дней);

| Некорректно работающий код;

| Намеренно некорректно работающий код;

Последствия таких событий очевидны. Причем наиболее плачевный результат ожидает нас в последнем случае. В зависимости от предметной области ПО это может быть потеря крупных денежных сумм при расчетах, разрешение доступа к системе нелегитимному пользователю и тому подобное. Этот список можно продолжать бесконечно.

Решений существует несколько.


Смотрите также:
 ШУМ ПРИ ИМПУЛЬСНОКОДОВОЙ модуляции
 УГРОЗЫ ИНФОРМАЦИОННЫХ СИСТЕМ
 ОБ использовании распределения служебных СЛОВ при проведении ЭКСПЕРТИЗЫ письменной РЕЧИ
 БАЗОВЫЕ ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ
 Моделирование конфликтных ПОТОКОВ ДАННЫХ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример:

центр космоэнергетики