Применение алгоритмов моделирования программных средств обеспечения компьютерной безопасности
В статье представлены распространенные на данный момент методы моделирования ПО, применяемого для решения актуальных задач в сфере компьютерной безопасности. Предложен способ усовершенствования методов, а также приведены результаты использования каждого метода для моделирования различных типов приложений.
Авторы
Тэги
Тематические рубрики
Предметные рубрики
В этом же номере:
Резюме по документу**
«ЭЛЕКТРОСВЯЗЬ», 3, 2010
УДК 004.942-056.57
пРиМЕнЕниЕ аЛГОРиТМОВ МОдЕЛиРОВаниЯ пРОГРаММных
СРЕдСТВ ОбЕСпЕчЕниЯ КОМпЬЮТЕРнОй бЕЗОпаСнОСТи <...> Жилкин, начальник отдела программного обеспечения «Праймтек», аспирант Национального исследовательского ядерного
университета МИФИ; zhilkin@primetech.ru
Ключевые слова: компьютерная безопасность, модели
поведения, аномалии. <...> Для решения актуальных задач в сфере компьютерной
безопасности, особенно таких, например, как
борьба с утечками конфиденциальных данных, хорошо зарекомендовал
себя подход, связанный с построением модели
поведения программного обеспечения (ПО): он позволяет
проанализировать дальнейшие действия ПО относительно
построенной модели. <...> В зависимости от характеристик, заложенных в эталонную
модель, отклонения могут показать недекларированные
возможности (НДВ) ПО, превышение полномочий пользователем,
вредоносные действия ПО, подмену ПО другим
исполняемым файлом и т. д. <...> Так обнаруживаются выполнение
вредоносного кода, заложенного в ПО, несанкционированный
доступ к файлам и прочие отклонения
от нормальной работы ПО. <...> Выявлению НДВ уделяется
значительно меньше внимания, а между тем реализация
НДВ может не быть вредоносным кодом и, следовательно,
выявление ее распространенными средствами защиты [1]
затруднительно. <...> Поскольку
задача выявления НДВ до сих пор решена не до конца, при
рассмотрении подходов к моделированию особое внимание
следует уделить их применению прежде всего для дальнейшего
обнаружения НДВ. <...> В данной статье представлены распространенные методы
моделирования ПО, указаны их достоинства и недостатки,
предложен способ усовершенствования этих методов,
а также приведены результаты использования каждого
метода для моделирования различных типов приложений.
подходы к моделированию. <...> Различные события, порождаемые таким взаимодействием,
являются основной информацией, на базе которой
строятся модели поведения. <...> Наиболее простой — общая <...>
** - вычисляется автоматически, возможны погрешности
Похожие документы: