Секция безопасности информационных технологий
торые динамически меняются в ходе выполнения сценария атаки, а также параметров, которые изменяются самим атакующим воздействием.
Дальнейшим продолжением данной работы станет разработка методов выполнения преобразований для предложенной модели, например, сложения, вычитания, упрощения, сравнения и т.д. Разработка таких методов позволит построить эффективные средства обнаружения атак как ранее известных, так и новых. Основной проблемой при этом является сбор данных о сценарии проведения атаки в виде, пригодном для использования в данной модели. В настоящее время базы данных атак, содержащие такие данные, в открытом доступе не представлены. Однако существует ряд проектов по унификации описания и сбору унифицированных данных атак, например, Common Weakness Enumeration. Развитие таких проектов, видимо, позволит получить необходимую информацию о проведении атак.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Schneier B. Attack Trees [Электронный ресурс] /Brus Schneier // Dr. Dobb's Journal, 1999. Режим доступа: http://www.schneier.com/paper-attacktrees-ddj-ft.html.
2. Camtepe, S.A. A Formal Method for Attack Modeling and Detection [Электронный ресурс] /Seyit Ahmet Camtepe, Bulent Yener // TR-06-01, Rensselaer Polytechnic Institute, Computer Science Department. 2006. Режим доступа: http://citeseer.ist.psu.edu/751069.html.
3. Sheyner, O. Automated Generation and Analysis of Attack Graphs /Oleg Sheyner, Joshua Haines, Somesh Jha, Richard Lippmann, Jeannette M. Wing // Proceedings of the IEEE Symposium on Security and Privacy. Oakland, CA, USA, 2002. P. 273 - 284.
4. Jha, S. Two Formal Analyses of Attack Graphs /S. Jha , O. Sheyner, J. Wing// Proceedings of the 15th IEEE Computer Security Foundations Workshop. Nova Scotia, Canada, June 2002. P. 49-63.
5. Sheyner, O. AttackGraph Tool 0.5 [Электронный ресурс]. Режим доступа: http://www.cs.cmu.edu/~odobzins/scenariograph/as_files/AttackGraph-0.5.tar.gz
6. Von Ohiemb, D. Formal security analysis with Interacting state machines /David Von Ohiemb, Volkmar Lotz, Dieter Gollmann, Karjoth Gunter, Michael Waidner// Lectute Neotes in Computer Science, 2002, № 2502. P. 212-228.
УДК 681.3.06
А.В. Благодаренко
ПОСТОРОЕНИЕ МАРШРУТОВ ВЫПОЛНЕНИЯ ПО БЕЗ ИСХОДНЫХ КОДОВ*
Существуют ситуации, когда анализ ПО на наличие уязвимостей предпочтительнее делать по исполняемому коду [1,2]. Для этого необходимо провести ряд процедур, в том числе и построение маршрутов выполнения.
Под маршрутом понимается последовательность команд, выполняющихся при отработке какого-либо действия, входящего в функциональность программы. Например, если ПО обрабатывает файл определенного формата, то можно говорить о маршрутах, выполняемых при его разборке и выполнении. Для удобства последующего анализа, выявленный маршрут должен быть представлен на фоне общей картины ПО. Так, если исследование производится с использованием исходных кодов, можно показывать принадлежность участка кода к структурной единице (функции, модулю, классу). Такая функциональность требует проведения
* Работа поддержана грантами РФФИ № 07-07-00138, №06-07-89010.
Известия ЮФУ. Технические науки
Специальный выпуск
предварительного статического анализа с целью выделения подобных структурных единиц (подобной функциональностью обладает анализатор исходных текстов “Аист-С”). То же самое справедливо и для тестирования ПО без исходных текстов, однако необходима дополнительная процедура - дизассемблирование. Далее следует статический анализ дизассемблированного листинга, который позволяет выделить функции, а также связи между ними.
Для возможности покрытия множества маршрутов исполнения в вышеописанную схему необходимо добавить генератор входных воздействий. Воздействия могут генерироваться автоматически либо специалистом. Предложенная схема будет реализована в инструментальном средстве для анализа уязвимостей программных средств без исходных кодов. В основу инструментального средства легла идея отладчика, описанная в работе [3].
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Марков, А. С. Выявление уязвимостей программного обеспечения в процессе сертификации / А.С. Марков, С.В. Миронов, В.Л. Цирлов // Известия ТРТУ. 2006. - №7. - C. 82-87.
2. Благодаренко А.В. Поиск уязвимостей посредством анализа исполняемого кода. Динамический анализ. Сб. трудов VII Всероссийской научной конференции студентов и аспирантов «Техническая кибернетика, радиоэлектроника и системы управления». - Таганрог, 2006. - С. 333.
3. Hoglund, G. Exploiting Software: How to Break Code /G. Hoglund, G. McGraw.-New-York:Addison-Wesley, 2004. - 512 p.
УДК 681.324
В.В. Гоннов
ЗАЩИЩЕННАЯ СИСТЕМА РЕГИСТРАЦИИ ПАРАМЕТРОВ МОБИЛЬНОГО ОБЪЕКТА
Целью работы является разработка комплекса аппаратных и программных средств, позволяющих регистрировать входящие события, обрабатывать, зашифровывать, сохранять в модуле памяти, обеспечивать возможность считывания накопленных данных только легитимному владельцу информации.
Задачами работы являются:
♦ разработка способа сохранения регистрируемых данных, обеспечивающего возможность контроля целостности;
♦ разработка Регистратора - устройства, регистрирующего входящие события с возможностью передачи накопленных данных по радиоканалу на ПК (персональный компьютер) диспетчерского пункта;
♦ разработка модуля памяти - устройства, подключаемого непосредственно к Регистратору и сохраняющего регистрируемые данные за длительный промежуток времени;
♦ разработка приемника диспетчерского пункта и необходимого ПО для передачи на рабочую станцию диспетчерского пункта накопленных в регистраторе данных при появлении регистратора в зоне радиовидимости.
Подобное решение позволяет объединить целый комплекс задач, таких как создание автоматизированной системы контроля технического состояния и мониторинга автотранспортных средств для повышения уровня безопасности дорожного движения и перевозок. Такой системой может являться комплект аппаратуры,