Автоматизация оценки информационной безопасности программного обеспечения без исходных текстов в условиях ограниченности вычислительных ресурсов тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат наук Самарин Николай Николаевич

  • Самарин Николай Николаевич
  • кандидат науккандидат наук
  • 2021, ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»
  • Специальность ВАК РФ05.13.19
  • Количество страниц 151
Самарин Николай Николаевич. Автоматизация оценки информационной безопасности программного обеспечения без исходных текстов в условиях ограниченности вычислительных ресурсов: дис. кандидат наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого». 2021. 151 с.

Оглавление диссертации кандидат наук Самарин Николай Николаевич

ВВЕДЕНИЕ

1 Анализ методов, способов и подходов к оценке информационной безопасности ПО без исходных текстов и определение ресурсов, необходимых для их практического использования

1.1 Методы, способы и подходы к оценке информационной безопасности ПО без исходных текстов

1.1.1 Анализ нормативных документов

1.1.2 Анализ научно-технических источников

1.2 Определение ресурсов, необходимых для практического использования исследованных методов, способов и подходов

1.3 Выводы

2 Модель безопасного функционирования ПО, формализующая контроль обращений процессора к памяти и контроль ее использования

2.1 Модели безопасного и надежного функционирования ПО

2.1.1 Аналитические модели

2.1.2 Статистические модели

2.1.3 Эмпирические модели

2.2 Модель безопасного функционирования ПО

2.3 Выводы

3 Методика оценки информационной безопасности ПО без исходных текстов на основе разработанной модели безопасного функционирования ПО

3.1 Реализация разработанной модели безопасного функционирования ПО с учетом выбора гипервизора

3.1.1 Сравнительный анализ гипервизоров

3.1.2 Реализация модели

3.2 Получение и анализ образца ПО

3.2.1 Анализ образца ПО

3.2.2 Контроль за тем, как запуск исследуемого ПО влияет на обращения процессора к памяти

3.2.3 Контроль за тем, как запуск исследуемого ПО влияет на использование памяти

3.3 Оценка безопасности функционирования ПО

3.4 Выводы

4 Архитектура программного комплекса оценки информационной безопасности ПО без исходных текстов, обеспечивающая возможность адаптации к конкретным условиям испытательных программно-аппаратных стендов

4.1 Функциональная и техническая архитектуры программного комплекса

4.2 Реализация программного комплекса

4.3 Выводы

5 Экспериментальное обоснование применимости методики к конкретным условиям испытательных программно-аппаратных стендов оценки информационной безопасности ПО без исходных текстов и оценка результатов ее работы

5.1 Проверка работоспособности алгоритма контроля обращений процессора к областям памяти, используемой программным обеспечением

5.1.1 Исследование работы резидентного вируса Abbas

5.1.2 Исследование работы резидентного вируса Bomzh

5.1.3 Визуальный контроль функционирования ПО

5.2 Оценка безопасности функционирования ПО

5.3 Выводы

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

Приложение А

Приложение Б

Приложение В

Приложение Г

Приложение Д

Приложение Е

Приложение Ж

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Автоматизация оценки информационной безопасности программного обеспечения без исходных текстов в условиях ограниченности вычислительных ресурсов»

ВВЕДЕНИЕ

Актуальность темы исследования. Число кибератак на важнейшие отрасли инфраструктуры во всем мире неуклонно растет с каждым годом. Так, по данным компании Positive Technologies, уже в первом квартале 2020 года в России было зафиксировано на 22,5% больше кибератак, чем в последнем квартале 2019 года. Во втором квартале число кибератак выросло еще на 9% по сравнению с первым кварталом 2020 года.

Одним из наиболее распространенных методов реализации кибератак является использование вредоносного программного обеспечения (ВПО). Так, в начале 2020 года число кибератак, реализованных этим методом, незначительно уступило только кибератакам методами социальной инженерии. Доля кибератак с использованием ВПО, по данным Positive Technologies, составила 71% для физических лиц и 60% для юридических лиц.

В связи с этим, актуальность задачи распознавания ВПО ежегодно возрастает. Следует также учитывать, что злоумышленники при реализации кибератак комбинируют различные типы ВПО - используют многофункциональные трояны или загружают на скомпрометированные объекты инфраструктуры множество различных по функционалу вредоносных программ. Это, в совокупности с редкой доступностью открытых текстов к распространяемым программам, значительно усложняет процесс анализа безопасности ПО. Особую остроту проблема приобретает в последнее время в связи с объективной необходимостью организации удаленной работы и доступа к информационным ресурсам компаний, системам управления и мониторинга технологическим процессами - что требует решения задачи защиты «территориально распределенного периметра». Возрастает опасность атак, использующих приемы как явно выраженной, так и скрытой социальной

инженерии, когда для внедрения вредоносных программ используются доверенные источники.

Одним из каналов доставки вредоносных программ могут выступать комплекты и компоненты легитимного программного обеспечения (ПО). В случае открытого кода пользователям предоставляется возможность ознакомиться с исходными текстами, и при необходимости выполнить оценку и анализ как эффективности продукта, так и его безопасности. В случае ПО с закрытым кодом исходные тексты либо не предоставляются вообще, либо предоставляются частично или полностью государственным сертификационным органам для вынесения решения о допуске к использованию таких продуктов в определенных сетях и системах. Большинство лицензионных соглашений на использование ПО содержат уведомления пользователя об ограниченности гарантии и отказе от ответственности при использовании продукта. Таким образом, программный продукт без исходного кода представляет собой «черный» ящик для пользователя, и даже в случае авторства известного и добросовестного разработчика и поставщика может содержать:

1. Недокументированные возможности (НДВ).

2. Вредоносные компоненты, внедренные в средства разработки вследствие атак на хранилища.

3. Вредоносное ПО и «черные ходы», внедренные на этапе разработки, компиляции программного кода или же распространения.

4. Ошибки и недоработки, не устраненные в процессе тестирования.

5. Вредоносное ПО и «черные ходы», намеренно внедренные третьими лицами в процессе доставки.

Таким образом, задача оценки безопасности ПО не решается доверием к продукту, который разработан известной компанией, сертифицирован и получен из источников, которые представляются доверенными.

Выявить потенциальные угрозы можно на основании анализа исходных текстов и динамического анализа поведения в контролируемой среде. Однако в условиях отсутствия исходных текстов требуется использование еще более

технически сложных процедур, в том числе декомпиляции, реверс инжиниринга и т.д. На практике специалисту по защите информации требуется быстро и эффективно определить возможность использования ПО в защищаемой инфраструктуре без нарушения информационной безопасности. При этом, время и вычислительные ресурсы ограничены, а полная автоматизация процесса анализа безопасности невозможно в связи с высокой сложностью предметной области.

В настоящее время не существует универсального и оптимального решения задачи обнаружения ВПО. Использование всего спектра имеющихся средств позволяет максимально приблизиться к решению задачи выявления вредоносного кода, определения его параметров и поведения, и даже идентификации методов, а возможно, даже личности злоумышленника, однако требует приложения значительных усилий, временных затрат и квалификации.

Для повышения эффективности решения данной задачи в условиях ограниченных временных и вычислительных ресурсов, а также отсутствия открытых исходных текстов ПО, предлагается подход, состоящий в автоматизации оценки информационной безопасности ПО без исходных текстов и базирующийся на модели безопасного функционирования ПО и методике оценки информационной безопасности ПО.

Объектом исследования является программное обеспечение в виде исполняемых бинарных файлов.

Предметом исследования являются методы оценки информационной безопасности программного обеспечения без исходных текстов.

Цель исследования состоит в обеспечении информационной безопасности компьютерных систем, использующих программного обеспечение без исходных текстов.

Для достижения вышеуказанной цели представляется необходимым решить следующие задачи:

1. Проанализировать методы, способы и подходы к оценке информационной безопасности ПО без исходных текстов и определить ресурсы, необходимые для их практического использования.

2. Разработать модель безопасного функционирования ПО, формализующую контроль обращений процессора к памяти и контроль ее использования.

3. Разработать методику оценки информационной безопасности ПО без исходных текстов на основе разработанной модели безопасного функционирования ПО.

4. Разработать и реализовать архитектуру программного комплекса оценки информационной безопасности ПО без исходных текстов, обеспечивающую возможность адаптации к конкретным условиям испытательных программно-аппаратных стендов.

5. Выполнить экспериментальное обоснование применимости методики к конкретным условиям испытательных программно-аппаратных стендов оценки информационной безопасности ПО без исходных текстов и оценить результаты ее работы.

Научная новизна результатов заключается в том, что на основе анализа методов, способов и решений задачи оценки информационной безопасности ПО без исходных текстов предложена новая методика оценки информационной безопасности ПО без исходных текстов на основе разработанной модели безопасного функционирования ПО, а также реализации методики для систем семейства ОС Windows на этапе ввода в эксплуатацию.

Теоретическая и практическая значимость работы заключаются в том, что на основе научно-обоснованного подхода к оценке информационной безопасности ПО выработана и предложена методика оценки информационной безопасности ПО без исходных текстов для ОС семейства Windows, которая может применяться эксплуатационным персоналом, не обладающим специальными знаниями, в условиях ограниченных вычислительных ресурсов. Вместе с тем ПО исследуется в условиях, максимально соответствующих режимам реального использования.

Методы исследования. При выполнении работы использовались методы анализа и синтеза, теории алгоритмов, дискретной математики, теории построения вычислительных архитектур, математической статистики и логики.

Положения, выносимые на защиту:

1. Модель безопасного функционирования ПО, формализующая контроль обращений процессора к памяти и контроль ее использования.

2. Методика оценки информационной безопасности ПО без исходных текстов.

3. Архитектура программного комплекса оценки информационной безопасности ПО без исходных текстов.

Соответствие специальности научных работников. Полученные научные результаты соответствуют следующим пунктам паспорта специальности научных работников 05.13.19 «Методы и системы защиты информации, информационная безопасность»: методы и модели выявления, идентификации и классификации угроз нарушения информационной безопасности объектов различного вида и класса (п. 3); принципы и решения (технические, математические, организационные и др.) по созданию новых и совершенствованию существующих средств защиты информации и обеспечения информационной безопасности (п.

13).

Степень достоверности результатов исследования подтверждается их внутренней непротиворечивостью и адекватностью физическим представлениям об исследуемом процессе.

Внедрение результатов работы. Полученные основные научные результаты диссертационного исследования используются в проектной деятельности ООО НТП «Криптософт» и ООО «ЛАН-ПРОЕКТ», что подтверждается соответствующими актами о внедрении.

Апробация работы. Основные результаты исследований и научных разработок докладывались и обсуждались на следующих конференциях: «Проблемы подготовки кадров в сфере инфокоммуникационных технологий» (Санкт-Петербург, 2011 г.), «Методы и технические средства обеспечения безопасности информации» (Санкт-Петербург, 2012 г., 2013 г.), «ШTERMATIC-2013» (Москва, 2013 г.), «Проблемы освоения недр в XXI веке - глазами молодых» (Москва, 2014 г.).

Публикации по теме диссертации. Результаты диссертационной работы отражены в 19 публикациях, в том числе 9 публикаций в рецензируемых журналах из перечня ВАК и 3 свидетельства о государственной регистрации программы для ЭВМ.

Структура и объем диссертации. Диссертация состоит из введения, пяти глав, заключения, списка использованных источников из 83 наименований. Общий объем работы составляет 151 страницы, в том числе, 47 рисунков и 17 таблиц.

Во введении обоснована актуальность темы диссертационного исследования, сформулирована цель, определены основные задачи, научная новизна и практическая значимость полученных результатов, а также положения, выносимые на защиту.

В первой главе выполнен анализ методов, способов и подходов к оценке информационной безопасности программного обеспечения (ПО) без исходных текстов и определены ресурсы, необходимых для их практического использования. Рассмотрены характеристики вредоносного ПО, проанализирован ряд нормативных документов, связанных с обеспечением безопасности ПО. Подробно рассмотрены мировые классификации в области безопасности ПО -классификации вредоносного ПО, уязвимостей программных систем, угроз безопасности и компьютерных атак на ресурсы системы, дефектов, внесенных в процессе разработки, внедрения и эксплуатации. Сделан вывод о том, что рассмотренные документы и классификации довольно узко ориентированы на конкретные проблемы безопасности, такие как сетевые атаки, уязвимости операционных систем или некорректности программирования.

Вторая глава посвящена систематизации моделей безопасного и надежного функционирования ПО, выделены три типа моделей: аналитические, статистические и эмпирические. По итогам анализа моделей сформулированы их достоинства и недостатки с точки зрения решаемой задачи. Предложена модель, устраняющая эти недостатки за счет того, что она учитывает характерные особенности проявления ВПО на устройствах, а именно - влияние ВПО на

вычислительные ресурсы системы и работу с памятью. В основе модели лежит описание взаимодействия сущностей, задействованных в процессе функционирования ПО. Формализовано описание модели с использованием математического аппарата теории множеств, сформулированы критерии безопасного функционирования ПО в терминах модели.

В третьей главе представлена методика оценки информационной безопасности ПО без исходных текстов на основе разработанной модели безопасного функционирования ПО. В рамках методики разработаны: алгоритм контроля обращений процессора к областям памяти, используемой ПО; алгоритм контроля использования областей памяти ПО без исходных текстов и функционирующий вместе с ним алгоритм формирования визуального представления такого использования. Предложена оценка безопасности, включающая частные оценки надежности функционирования ПО; безопасности на основе выявленных в результате сканирования уязвимостей и сетевых портов, а также выявленных потенциально небезопасных изменений в файловой системе и реестре; безопасности на основе выявленных с использованием гипервизора потенциально опасных операций, связанных с памятью.

В четвертой главе представлена модульная архитектура программного комплекса оценки информационной безопасности ПО без исходных текстов, обеспечивающая возможность адаптации к конкретным условиям испытательных программно-аппаратных стендов. Архитектура является масштабируемой и может быть легко дополнена модулями с дополнительными функциональными возможностями. Представлен как функциональный, так и технический взгляд на архитектуру программного комплекса, описан состав комплекса.

В пятой главе представлены результаты экспериментальных исследований. Особое внимание уделено апробации разработанных алгоритмов контроля работы с памятью, также выполнена оценка безопасности функционирования ПО. По результатам экспериментальных исследований на 10 образцах ВПО и 2 штатных программах высокую оценку безопасности получили только штатные программы, что подтверждает корректность и эффективность разработанных модели

безопасного функционирования ПО и методики оценки информационной безопасности.

В заключении приведены результаты и выводы, полученные автором в ходе выполнения работы.

В приложениях приведены акты об использовании результатов работы в проектной деятельности ООО НТП «Криптософт» и ООО «ЛАН-ПРОЕКТ», а также копии свидетельств о государственной регистрации программ для ЭВМ.

1 АНАЛИЗ МЕТОДОВ, СПОСОБОВ И ПОДХОДОВ К ОЦЕНКЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПО БЕЗ ИСХОДНЫХ ТЕКСТОВ И ОПРЕДЕЛЕНИЕ РЕСУРСОВ, НЕОБХОДИМЫХ ДЛЯ ИХ ПРАКТИЧЕСКОГО ИСПОЛЬЗОВАНИЯ

Число кибератак на важнейшие отрасли инфраструктуры во всем мире неуклонно растет с каждым годом. Так, по данным компании Positive Technologies [1], уже в первом квартале 2020 года в России было зафиксировано на 22,5% больше кибератак, чем в последнем квартале 2019 года. Во втором квартале число кибератак выросло еще на 9% по сравнению с первым кварталом 2020 года.

Одним из наиболее распространенных методов реализации кибератак является использование вредоносного программного обеспечения (ВПО). Так, в начале 2020 года число кибератак, реализованных этим методом, незначительно уступило только кибератакам методами социальной инженерии. Доля кибератак с использованием ВПО, по данным Positive Technologies [1], составила 71% для физических лиц и 60% для юридических лиц.

Следует также учитывать, что злоумышленники при реализации кибератак комбинируют различные типы ВПО - используют многофункциональные трояны или загружают на скомпрометированные объекты инфраструктуры множество различных по функционалу вредоносных программ. Это, в совокупности с редкой доступностью открытых текстов к распространяемым программам, значительно усложняет процесс анализа безопасности ПО. Особую остроту проблема приобретает в последнее время в связи с объективной необходимостью организации удаленной работы и доступа к информационным ресурсам компаний, системам управления и мониторинга технологическим процессами - что требует решения задачи защиты «территориально распределенного периметра». Возрастает опасность атак, использующих приемы как явно выраженной, так и

скрытой социальной инженерии, когда для внедрения вредоносных программ используются доверенные источники.

Наибольшую проблему для анализа безопасности представляет ПО с закрытым исходным кодом, такое ПО является «черным» ящиком для пользователя, и даже в случае авторства известного и добросовестного разработчика и поставщика может содержать:

1. Недокументированные возможности (НДВ).

2. Вредоносные компоненты, внедренные в средства разработки вследствие атак на хранилища.

3. Вредоносное ПО и «черные ходы», внедренные на этапе разработки, компиляции программного кода или же распространения.

4. Ошибки и недоработки, не устраненные в процессе тестирования.

5. Вредоносное ПО и «черные ходы», намеренно внедренные третьими лицами в процессе доставки.

Задачи анализа, оценки качества и контроля программного продукта с исходными текстами можно решить двумя способами: ручным (экспертным) анализом и автоматизированным (шаблонным) анализом.

Ручной анализ выполняют специалисты высокой квалификации, полагающиеся исключительно на свои знания и опыт. Наряду с этим, указанный способ более трудоемким и дорогостоящим. При этом массовость использования ручного способа анализа не наблюдается в силу следующих причин:

- усложнение аппаратных архитектур вычислительных машин;

- увеличение исходных текстов программ до сотен мегабайт;

- появление программных прослоек (гипервизоров) между операционной системой, программным и аппаратным обеспечением.

В случае отсутствия исходных текстов, программа подлежит реинжинирингу (дизассемблированию), и полученный материал (восстановленные исходные тексты) подвергается дальнейшему анализу.

Вопросами сертификационных испытаний и выявления уязвимостей программных продуктов занимаются:

- органы по сертификации - органы, проводящие сертификацию определенной продукции;

- испытательные лаборатории - лаборатории, проводящие сертификационные испытания (отдельные виды этих испытаний) определенной продукции, аккредитованные органом исполнительной власти (ФСБ и/или ФСТЭК России), которые в своей работе опираются на нормативно-методические документы.

Диссертационная работа посвящена исследованию методов, способов и подходов к оценке информационной безопасности ПО без исходных текстов. При этом, особенную значимость для исследования представляют научно-технические решения, направленные на минимизацию объема используемых вычислительных ресурсов при анализе безопасности, что связано с появлением сложных киберфизических систем, в состав которых входит большое количество компонентов с ограниченными вычислительными ресурсами.

1.1 Методы, способы и подходы к оценке информационной безопасности

ПО без исходных текстов

1.1.1 Анализ нормативных документов

Действующий ГОСТ Р 56939-2016 «Защита информации. РАЗРАБОТКА БЕЗОПАСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ. Общие требования» [2] определяет безопасное ПО как «Программное обеспечение, разработанное с использованием совокупности мер, направленных на предотвращение появления и устранение уязвимостей программы». Безопасность ПО в широком смысле

означает, что в результате его включения в систему не происходит нарушения состояния безопасности, то есть, в полной мере сохраняются функциональные характеристики системы, не изменяются регламентированные взаимодействия субъектов и объектов системы. Безопасность также означает отсутствие дефектов и недокументированных возможностей, которые могут вызвать нарушение безопасности как собственно рассматриваемого ПО, так и системы, в которую оно устанавливается, в том числе при взаимодействии с другими компонентами системы. Безопасность ПО также предполагает отсутствие в его составе вредоносного кода.

Прежде чем перейти к методам, способам и подходам к оценки информационной безопасности ПО без исходных текстов, рассмотрим характеристики ВПО (таблица 1).

Таблица 1 - Сравнительные характеристики вредоносного ПО

Классы вредоносного ПО, область действия, среды оперирования и распространения Шпионское Рекламное Куки файлы «Черный ход» Троянец Снифферы Спам Сетевые боты Логические бомбы Черви Вирусы

Технологии, используемые для создания Паттерны V V V V V V V V V V V

Обфусцирование V V V V V V V V V V V

Полиморфизм V V V V V V V V V V V

Специализированные инструменты V V V V V V V V V V V

Среда выполнения Сеть V V V V X V V V V V X

Удаленное выполнение посредством веб-сервисов V V V V V V V V X X X

Рабочая станция (не подключенная к сети) X X X X X X X X V V V

Среда доставки, Сеть V V V V V V V V V V V

Классы вредоносного ПО, область действия, среды оперирования и распространения Шпионское Рекламное Куки файлы «Черный ход» Троянец Снифферы Спам Сетевые боты Логические бомбы Черви Вирусы

средства распространения Съемные диски V V V V V V V V V V V

Загружаемые файлы V V V V V V V V V V V

Разрушающее воздействие Нарушение конфиденциальности V X V X V V X X X X X

Отвлечение пользователей X V X X X X V X X X X

Отказ в обслуживании X X X V X X V V V V V

Повреждение данных X X X V X X V V V X V

Приведенная группировка сравнительно условна, поскольку вредоносное ПО, используемое для осуществления кибератак (в частности, с коммерческой мотивацией) может иметь комбинированный функционал. Наиболее опасными являются средства, нацеленные на скрытое присутствие в системе с целью похищения информации и перехвата управления.

Перейдем к нормативным документам, связанным с безопасностью ПО. В ГОСТ Р 56939-2016 содержатся требования, которые должны предъявляться к инструментальным средствам, используемым на всем этапе разработки, и при внедрении на предприятии-разработчике могут способствовать разработке и производству безопасного ПО (рисунок 1).

Регламентированные стандартом мероприятия и процедуры также могут быть использованы для построения системы оценки безопасности ПО, которое предлагается сторонними разработчиками. Однако, непосредственное применение методик оценки, построенных на анализе исходного кода, не может быть эффективно осуществлено в случае его отсутствия. Большая часть ПО для систем Windows, которая предлагается пользователям, не поставляется с исходными текстами.

На этапе внедрения ПО, однако, задача оценки безопасности стоит весьма остро, и должна решаться эксплуатационным персоналом в достаточной мере эффективно. В настоящее время нет единого методического документа, который бы позволял при его применении персоналом без специальных знаний принимать решение о возможности применения ПО в корпоративных сетях.

Анализ требований

Проектирование архитектуры

Конструирование и комплексирование

Квалификационное тестирование

Инсталляция и поддержка приемки

Решение проблем в процессе эксплуатации

Менеджмент документацией и конфигурацией

Менеджмент инфраструктуры среды разработки

Менеджмент людскими ресурсами

Системы управления требованиями

Моделированиеугроз безопасности

Статический анализ исходного кода

Функциональное тестирование

Тестирование на проникновение

Динамический анализ

Фаззинг

с \

Системы моделирования ПО

ч /

\

Анализ заимствованных компонентов

Ч /

с \

Системы управления версиями

ч /

с \

Системы управления конфигурациями

ч /

с \

Системы непрерывной интеграции

ч /

Рисунок 1 - Требования и взаимосвязь процессов согласно ГОСТ Р 56939-2016

Вместе с тем существует обширный инструментарий, множество методов и подходов для исследования поведения ПО, вредоносный характер которого известен, и задачей исследователя является определение класса вредоносного ПО, характерных признаков и поведения, для последующего использования в системах защиты.

Основным руководящим документом является Руководящий документ (РД) Гостехкомиссии России [3]. Наряду с этим, в нормативной базе [4-6] выделяется ряд определений отдельных классов уязвимостей, а именно, программной

закладки (ГОСТ Р 50.1.053-2005), скрытого канала (ГОСТ Р 53113.2-2009), бреши/уязвимости (ГОСТ Р 50922-2006).

Объективные причины появления уязвимостей в ПО заключаются в чрезвычайно высокой структурной сложности программного кода, динамичности развития версий, выпускаемых разработчиком, и легкости самомодификации программ при удаленном обновлении. К этому можно добавить проблему достоверной идентификации преднамеренно созданных программных закладок, несовершенство нормативно-методической и отставание инструментальной баз сертификационных испытаний.

Методы, определяемые в РД [3], берут начало в теории надежности функционирования программ, поэтому вопросы защиты кода в них не отражены. Подходы, содержащие информацию об оценке качества и надежности ПО по требованиям безопасности, крайне редки. Все сводится к поиску потенциальных уязвимостей в исходных текстах, не говоря уже о программах, исходный текст которых отсутствует. Стоит отметить, что наибольшую опасность представляют уязвимости, заложенные в программном продукте из-за невнимательности разработчиков на ранних этапах его жизненного цикла. Учитывая, что цикл разработки ПО принято разделять на три этапа (проектирование, разработка, тестирование), при этом широко известна западная оценка [7, 8], по которой трудоемкость между этапами распределяется в процентном соотношении 40%-20%-40%.

Уязвимые сигнатуры в исходных текстах ПО ищутся разработчиками лишь на этапах внутреннего тестирования, основной целью которого является выявление собственных ошибок в разработанном ПО [9, 10]. При этом об оценке безопасности ПО чаще всего не задумываются. В соответствии с РД, основными видами проверок, которые должны проводиться испытательными лабораториями, являются структурный статический и динамический анализы исходных текстов. Указанные проверки позволяют выявить большинство дефектов несложных программ, но применительно к сложным программам эта задача становится невыполнимой.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Список литературы диссертационного исследования кандидат наук Самарин Николай Николаевич, 2021 год

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1 Актуальные киберугрозы: I квартал 2020 года [Электронный ресурс]. -2020. - Режим доступа: https://www.ptsecurity.com/ru-т/ге8еагсЫапа1уйс8/суЬег8есигйу-1:Ьгеа18саре-2020-д1/.

2 ГОСТ Р 56939-2016 «Защита информации. РАЗРАБОТКА БЕЗОПАСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ. Общие требования». М.: Гостехкомиссия России, 2016.

3 Руководящий документ. Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей. М.: Гостехкомиссия России, 1998.

4 ГОСТ Р 53113.2-2009 Национальный стандарт Российской Федерации. Информационная технология. Защиты информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использование скрытых каналов. Часть 2.

5 ГОСТ Р 50.1.053-2005 Рекомендации по стандартизации. Информационные технологии. Основные термины и определения в области технической защиты информации.

6 ГОСТ Р 50922-2006 Защиты информации. Основные термины и определения.

7 Орлов, С.А. Технологии разработки программного обеспечения. 4-е изд. / С.А. Орлов, Б.Я. Цилькер // СПб.: Питер. - 2012. - 608 с.

8 Степанченко, И. В. Методы тестирования программного обеспечения: Учеб. пособие / И.В. Степанченко // ВолгГТУ, Волгоград. - 2006. - 74 с.

9 Самарин, Н.Н. Задачи контроля программно-технических ресурсов информационно-телекоммуникационных систем от утечки информации по

каналам, организованным вредоносным программным обеспечением / Н.Н. Самарин // Материалы 21-ой научно-технической конференции «Методы и технические средства обеспечения безопасности информации». - 2012. - С.167-168.

10 Самарин, Н.Н. Задачи анализа программного обеспечения на уязвимости / Н.Н. Самарин // Материалы 22-й научно-технической конференции методы и технические средства обеспечения безопасности информации. -2013. - С.139-141.

11 Кулямин, В.В. Методы верификации программного обеспечения / В.В. Кулямин // М.: Институт системного программирования РАН. - 2007. - 117 с.

12 Марков, А.С. Систематика уязвимостей и дефектов безопасности программных ресурсов / А.С. Марков, А.А. Фадин // Защита информации. INSIDE. - 2013. - № 3. - С.56-61.

13 Марков, А.С. Выявление уязвимостей программного обеспечения в процессе сертификации / А.С. Марков, С.В. Миронов, В.Л. Цирлов // Известия Южного федерального университета. Технические науки. - 2006. - Т. 62. - № 7. -С. 82-87.

14 Liu, K. Binary code analysis / K. Liu, H.B.K. Tan, X. Chen // Computer. -2013. - No 46(8). - P.60-68.

15 McMahan, J. Bouncer: Static program analysis in hardware / J. McMahan, M. Christensen, K. Dewey, B. Hardekopf, T. Sherwood // In 2019 ACM/IEEE 46th Annual International Symposium on Computer Architecture (ISCA). IEEE. - 2019. - P. 711722).

16 Laurenzano, M. A. PEBIL: Efficient static binary instrumentation for linux / M. A. Laurenzano, M. M. Tikir, L. Carrington, and A. Snavely // in Proc. ISPASS. -2010. - P. 175-183.

17 Pani, P. Measuring code coverage on an embedded target with highly limited resources / P. Pani // M.S. thesis, Inst. Appl. Inf. Process. Commun., Graz Univ. Technol., Graz, Austria. - 2014.

18 Chen, C. IoTSIT: A Static Instrumentation Tool for IoT Devices / C. Chen, Z. Jing, J. Ma, B. Cui, H. Xu, Q. Zou // IEEE Access. - 2020. - No. 8. - P. 92153-92161.

19 Biondi, F. Tutorial: An overview of malware detection and evasion techniques / F. Biondi, T. Given-Wilson, A. Legay, C. Puodzius, J. Quilbeuf // In International Symposium on Leveraging Applications of Formal Methods. - 2018. - P. 565-586.

20 Le, H. V. V-Sandbox for Dynamic Analysis IoT Botnet / H. V. Le, Q. D. Ngo // IEEE Access. - 2020. - No. 8. - P. 145768-145786.

21 D'Elia, D. C. SoK: Using dynamic binary instrumentation for security (and how you may get caught red handed) / D. C. D'Elia, E. Coppa, S. Nicchi, F. Palmaro, L. Cavallaro // In Proceedings of the 2019 ACM Asia Conference on Computer and Communications Security. - 2019. - P. 15-27.

22 Ali, M. Agent-based vs agent-less sandbox for dynamic behavioral analysis / M. Ali, S. Shiaeles, M. Papadaki, B. V. Ghita // In 2018 Global Information Infrastructure and Networking Symposium (GIIS). - 2018. - P. 1-5.

23 Kumar, N. Tdb: a source-level debugger for dynamically translated programs / N. Kumar, B. R. Childers, M. L. Soffa // In Proceedings of the sixth international symposium on Automated analysis-driven debugging. - 2005. - P. 123-132.

24 Abakumov, M.A. Stealth debugging of programs in Qemu emulator with WinDbg debugger / Abakumov M.A., Dovgalyuk P.M. // Trudy ISP RAN /Proc. ISP RAS. - 2018. - Vol. 30. - Issue 3. - P. 87-92.

25 Kargen, U. Scalable Dynamic Analysis of Binary Code / U. Kargen // Linkoping University Electronic Press. - 2019. - Vol. 1993.

26 Pan, Y. Interactive Application Security Testing / Y. Pan // International Conference on Smart Grid and Electrical Automation (ICSGEA), Xiangtan, China. -2019. - P. 558-561. - DOI: 10.1109/ICSGEA.2019.00131.

27 Shosha, A. F. Digital forensic reconstruction of a program action / A. F. Shosha, L. Tobin, P. Gladyshev // In 2013 IEEE Security and Privacy Workshops. -2013. - P. 119-122.

28 Flandrin, F. Evaluating digital forensic tools (DFTs) / F. Flandrin, W. Buchanan, R. Macfarlane, B. Ramsay, A. Smales // In 7th International Conference: Cybercrime Forensics Education & Training. - 2014. - P. 1-16.

29 Subedi, K. P. Forensic analysis of ransomware families using static and dynamic analysis / K. P. Subedi, D. R. Budhathoki, D. Dasgupta // In 2018 IEEE Security and Privacy Workshops (SPW). - 2018. - P. 180-185.

30 Буйневич, М. В. Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 1. Частотно-байтовая модель / М. В. Буйневич, К. Е. Израилов // Труды учебных заведений связи. - 2020. - № 6(1).

31 Bowring, J. F. Active learning for automatic classification of software behavior / J. F. Bowring, J. M. Rehg, M. J. Harrold // ACM SIGSOFT Software Engineering Notes. - 2004. - No. 29(4). - P. 195-205.

32 Solomencevs, A. Topological Functioning Model for Software Development within MDA (Survey) / A. Solomencevs // In ENASE. - 2016. - P. 315-326.

33 Muram, F. U. Systematic review of software behavioral model consistency checking / F. U. Muram, H. Tran, U. Zdun // ACM Computing Surveys (CSUR). -2017. - No. 50(2). - P. 1-39.

34 Кубрин, С.С. Результаты комплексного анализа программного обеспечения горнодобывающих компаний на недекларированные возможности / С.С. Кубрин, Н.Н. Самарин // Проблемы освоения недр в XXI веке глазами молодых: Материалы 11 Международной научной школы молодых ученых и специалистов. - 2014. - М.: ИПКОН РАН. - С.152-154.

35 Королев, В.Ю. Основы математической теории надежности модифицируемых систем / В.Ю. Королев И.А. Соколов // М.: ИПИ РАН. - 2006. -С. 102.

36 Майерс, Г. Дж. Надежность программного обеспечения / Г. Дж. Майерс // М.: 1980.

37 Савельев, А.Г. Оценка надежности функционирования компьютерных систем защиты информации / А. Г. Савельев // Программные продукты и системы. - 2002. - № 2. - С.47-48.

38 Бенинг В.Е. Рандомизированные модели и методы теории надежности информационных и технических систем / В.Е. Бенинг, В.Ю. Королев, И.А. Соколов, С. Я. Шоргин // М.: Торус пресс. - 2007. - С. 256.

39 Жарко, Е.Ф. Сравнение моделей качества программного обеспечения: аналитический подход / Е.Ф. Жарко // XII Всероссийское совещание по проблемам управления. - М.: Институт проблем управления им. В. А. Трапезникова РАН. - 2014. - C. 4585-4594.

40 Schneider, V. Some experimental estimators for developmental and delivered errors in software development projects / V. Schneider // ACM SIGMETRICS Performance Evaluation Review 10. - 1981. - No. 1. - P. 69-172.

41 Лозинин, А. И. Характеристики качества программного обеспечения и методы их оценки / А. И. Лозинин, И. Б. Шубинский //.

42 Смагин В.А. Основы теории надежности программного обеспечения / В.А. Смагин, А.Н. Дорохов // Санкт-Петербург. - 2009. - 303 с.

43 Van Pul, M.C. Asymptotic properties of statistical models in software reliability / M.C. Van Pul // In Second Bernoulli Society World Congress. Abstracts of Communications. Uppsala. - 1990. - P. 43-44.

44 Gnedenko B.V. Random Summation: Limit Theorems and Applications / B.V. Gnedenko, V.Yu. Korolev // CRCPress, BocaRaton, FL. - 1996.

45 Карповский Е.Я. Надежность программной продукции / Е.Я. Карповский, С.А. Чижов // Киев. - 1990.

46 Юров, А. В. Методология расчета надежности программного обеспечения автоматизированных систем / А. В. Юров, С.В. Леонов // Молодежь и современные информационные технологии: сборник трудов XV Международной научно-практической конференции студентов, аспирантов и молодых учёных. - 2017. - С. 100-101.

47 Монахов, Ю.М. Функциональная устойчивость информационных систем / Ю.М. Монахов // Владимир: ВЛГУ. - 2011. - С. 54.

48 Конструирование программного обеспечения: методические указания к практическим занятиям, лабораторным работам, курсовой работе и самостоятельной работе студентов / Южно-Российский государственный политехнический университет (НПИ) имени М. И. Платова. - Новочеркасск: ЮРГПУ (НПИ). - 2016. - 44 с.

49 Марков, А.С. Модели оценки и планирования испытаний программных средств по требованиям безопасности информации / А.С. Марков // Вестник МГТУ им. НЭ Баумана. Сер.«Приборостроение. - 2011. - С.90-103.

50 Пошивалов, В. П. О моделях надежности программного обеспечения эргатических систем / В. П. Пошивалов, Ю. Ф. Даниев // Техническая механика. -2017.

51 Тейер, Т. Надежность программного обеспечения / Т. Тейер, М. Липов, Э. Нельсон // М.: Мир. - 1981. - 323 с.

52 Майерс, Г. Надежность программного обеспечения: пер. с англ. / под ред. В. Ш. Кауфмана / Г. Майерс // М.: Мир. - 1980. - 360 с.

53 Холстед, М.Х. Начала науки о программах / М. Х. Холстед // М. - 1980.

54 Майерс, Г. Искусство тестирования программ / Г. Майерс // Пер. с англ. под ред. Б. А. Позина. - М.: Финансы и статистика. - 1982. - 176 с.

55 Signs and symptoms of Trojan [Электронный ресурс]. - 2015. - Режим доступа: https://ehs.siu.edu/_common/documents/IT%20newsletter/vol-1-no21.pdf.

56 Malware 101-Viruses. SANS Institute [Электронный ресурс]. - 2021. -Режим доступа: https: //www. sans. org/reading-room/whitepapers/incident/malware-101-viruses-32848.

57 Довгалюк, В.А. Применение программных эмуляторов в задачах анализа бинарного кода / В.А. Довгалюк, П.М. Макаров, В.А. Падарян, М.С. Романеев, Н.И. Фурсова // Труды Института системного программирования РАН. — 2014.

— Vol. 26. - No. 1.

58 Самарин, Н.Н. Виды потенциально-опасных возможностей, реализуемых вредоносным кодом / Н.Н. Самарин // Успехи современной науки и образования (Международный научно-исследовательский журнал). - 2016. - № 9.

- Т. 4. - C.199-202.

59 Самарин, Н.Н. Поиск скрытых угроз, реализуемых программным обеспечением без исходного кода / Н.Н. Самарин // Материалы Международной научно-технической конференции «INTERMATIC- 2013». - Москва. / Под ред. академика РАН А.С. Сигова. - М.: Энергоатомиздат. - 2013. - Ч. 5. - С. 85-90.

60 Самарин, Н.Н. Метод анализа программного обеспечения без исходного кода на скрытые угрозы / Н.Н. Самарин // Материалы Международной научно-технической конференции «INTERMATIC- 2013». - Москва. / Под ред. академика РАН А.С. Сигова. - М.: Энергоатомиздат. - 2013. - Ч. 5. - С. 99-103.

61 Степин, В.С. Новая философская энциклопедия / В.С. Степин, Г.Ю. Семигин, А.А. Гусейнов, А.П. Огурцов, Р.Г. Апресян, В.В. Бычков, П.П. Гайденко, М.Н. Громов, Т.Б. Длугач, А.А. Кара-Мурза, В.А. Лекторский // — М.: Мысль. - 2010. — Т. 1 — 744 с. /Т. 2 — 634 с. /Т. 3 — 692 с. /Т. 4 — 736 с.

62 Кубрин, С.С. Обеспечение промышленной безопасности АСУ ТП контролем программного обеспечения на «недекларируемые возможности работы с оперативной памятью» / С.С. Кубрин, Н.Н. Самарин // Горный информационно-аналитический бюллетень (научно-технический журнал). - 2015ю - № 12. - С. 277-280.

63 Кубрин, С.С. Анализ надежности программного обеспечения автоматизированных систем управления технологическими процессами горных предприятий от сбоев и вмешательства извне / С.С. Кубрин, Н.Н. Самарин // Проблемы освоения недр в XXI веке глазами молодых: Материалы 11 Международной научной школы молодых ученых и специалистов. - М.: ИПКОН РАН. - 2014. - С. 150-152.

64 Самарин, Н.Н. Алгоритм получения и интерпретации данных из журнала работы виртуальной машины / Н.Н. Самарин // Горный информационно-аналитический бюллетень (научно-технический журнал). - 2014. - № 1. - С. 242245.

65 Довгалюк, П.М. Перспективы применения детерминированного воспроизведения работы виртуальной машины при решении задач компьютерной безопасности / П.М. Довгалюк, Н.И. Фурсова, Д.С. Дмитриев // Системы высокой доступности. — 2013. — Vol. 9. - No. 3. — P. 046-050.

66 Александров, А. Спирали аппаратной виртуализации [Электронный ресурс]. - 2007. - Режим доступа: http://www.osp.rU/os/2007/03/4158010/.

67 Метлис, Я. Виртуальные машины [Электронный ресурс]. - 2006. -Режим доступа: http://www.osp.ru/cw/2006/22/2046857.

68 Николаи, Д. Облако самообслуживания [Электронный ресурс]. - 2008. -Режим доступа: http://www.osp.ru/cw/2008/32/5462357/.

69 Barrett D. Visualization and Forensics / D. Barrett, G. Kipper // Elsevier Science. - 2010. - P. 101.

70 Толети, Бхану П. Гипервизоры, виртуализация и облако: О гипервизорах, виртуализации систем и о том, как это работает в облачной среде [Электронный ресурс]. - 2012. - Режим доступа: http://www.ibm.com/developerworks/ru/library/cl-hypervisorcompare.

71 Тихонов, А.Ю. Комбинированный (статический и динамический) анализ бинарного кода / А.Ю. Тихонов, А.И. Аветисян // Труды Института системного программирования РАН. — 2012. — Vol. 22.

72 Bochs - бесплатный эмулятор аппаратного обеспечения IBM PC [Электронный ресурс]. - Режим доступа: http://bochs.sourceforge.net/.

73 VMProtect Software. Vmprotect software protection [Электронный ресурс].

- 2008. - Режим доступа: http://vmpsoft.com/.

74 Оти, М. Бесплатные платформы виртуализации. [Электронный ресурс]. -2009. - Режим доступа: http://www.osp.ru/win2000/2009/l 0/10900805.

75 Bochs [Электронный ресурс]. - Режим доступа: http://lostapp.ru/soft/bochs.

76 Кубрин, С.С. Современное состояние инструментальных средств анализа программного обеспечения на уязвимость / С.С. Кубрин, Н.Н. Самарин // /Горный информационно-аналитический бюллетень (научно-технический журнал). - 2013.

- № 5. - C. 92-102.

77 Самарин, Н.Н. Анализ виртуальных машин с целью их применения на возможность выявления недокументированных действий программного обеспечения без исходного кода / Н.Н. Самарин // Горный информационно-аналитический бюллетень (научно-технический журнал). - 2013. -№ 12. -С. 8489.

78 Самарин, Н.Н. Программный комплекс контроля и визуализации областей памяти электронной вычислительной системы. / А.С. Баженов, А.В. Борисов, Н.Н. Самарин // Свидетельство о государственной регистрации программы для ЭВМ №2013660975 от 26.11.2013 г.

79 Самарин, Н.Н. Программный макет системы визуализации тракта данных в электронной вычислительной системе «Путь» / А.С. Баженов, А.В. Борисов, К.И. Кудяков, Н.Н. Самарин // Свидетельство о государственной регистрации программы для ЭВМ №2013614133 от 24.04.2013 г.

80 Самарин, Н.Н. Опыт разработки программного комплекса оценки качества и надежности программных продуктов без исходных текстов / Н.Н. Самарин // Системы высокой доступности (Международный научно-исследовательский журнал). - 2017. - №2. - Т. 13. - С. 69-72.

81 Самарин, Н.Н. Развитие программного инструментария оценки надежности программных продуктов без исходных текстов / Н.Н. Самарин // Современные информационные технологии и ИТ-образование (Международный научный журнал). - 2017. - №1. - Т. 13. - С. 206-211.

82 Самарин Н.Н. Проблемы создания инфокоммуникационных технологий для построения больших вычислительных комплексов / Н.И. Федунец, Н.Н. Самарин // Проблемы подготовки кадров в сфере инфокоммуникационных технологий. Санкт-Петербургская научно-практическая конференция. - Санкт-Петербург: Сборник трудов конференции / СПОИСУ. - СПб. - 2011. - С. 75-77.

83 Самарин, Н.Н. Программный комплекс определения циклов в областях памяти электронной вычислительной системы с их автоматической регистрацией // А.В. Борисов, С.С. Кубрин, Н.Н. Самарин // Свидетельство о государственной регистрации программы для ЭВМ №2015615141 от 08.05.2015 г.

Таблица 1- Классификации в области безопасности программ

Вид Примеры Особенности

Классификации вредоносного программного обеспечения Mitre MAEC (Malware Attribute Enumeration and Characterization) - перечень и характеристики признаков вредоносного ПО Язык для описания вредоносного ПО, учитывающий признаки поведения, тип атаки и т. п.

Kaspersky Classification - классификация Лаборатории Касперского Классификация вредоносного ПО по способам воздействия

Symantec Classification - классификация фирмы Symantec Классификация обнаруженного вредоносного ПО

Реестры и классификации уязвимостей программных систем MITRE CVE (Common Vulnerabilities and Exposures) - общие уязвимости и «незащищенности» База данных известных уязвимостей

NVD (National Vulnerability Database) -национальная база уязвимостейСША База уязвимостей, использующая идентификаторы СУЕ

OSVDB (Open Security Vulnerability Database) -база уязвимостей открытого доступа База данных известных уязвимостей

US-CERT Vulnerability Notes Database - база уязвимостей Описание найденных уязвимостей и способов их обнаружения

Бюллетени разработчиков: • Microsoft Bulletin ID • Secunia ID • VUPEN ID Сводки найденных уязвимостей

Таксономия Бишопа и Бейли Устаревшая классификация уязвимостей ишх-систем

Классификации угроз безопасности и компьютерных атак на ресурсы системы OWASP Top Ten - 10 самых распространенных угроз для веб-приложений Десять наиболее актуальных классов угроз, связанных с уязвимостями web-приложений за последний год

MITRE CAPEC (Common Attack Pattern Enumeration and Classification) - перечень и классификация распространенных типов атак Всесторонняя классификация типов атак

Microsoft STRIDE Threat Model - модель угроз Microsoft Описание пяти основных категорий уязвимостей

WASC Threat Classification 2.0 - классификация угроз Консорциума безопасности web-приложений Классификация изъянов, угроз web-безопасности, нацеленная на

практическое применение

Вид Примеры Особенности

MITRE CWE (Common Weaknesses Enumeration) -общая классификация дефектов ПО Система классификации «изъянов» ПО

Fortify Seven Pernicious Kingdoms - 7 разрушительных «царств» компании HP Fortify Классификация дефектов ПО на 8 основных видов

CWE/SANS Top 25 Most Dangerous Software Errors - 25 наиболее опасных ошибок в разработке ПО 25 наиболее распространенных и опасных ошибок, которые могут стать причиной уязвимости

Классификации дефектов, внесенных в OWASP CLASP (OWASP Comprehensive, Lightweight, Application Security Process) -описание процесса безопасной разработки приложений Принципы безопасности организации процесса разработки приложений

процессе разработки DoD Software Fault Patterns -образцы программных ошибок Минобороны США Система типов дефектов ПО, ассоциированная с CWE и разработанная с целью автоматизации их выявления

Устаревшие классификации: • перечни RISOS/PA • таксономия Ландвера • таксономия Аслама • таксономия Макгоу • таксономия Вебера • перечень PLOVER Первые проекты по частичной каталогизации известных дефектов безопасности и их классификации

MITRE Common Configuration Enumeration (CCE) - общий реестр конфигураций Идентификация проблемных конфигураций системы, устанавливающая соответствие между различными источниками

Классификации дефектов, внесенных в процессе внедрения и эксплуатации DPE (Security-Database Default Password Enumeration) - реестр паролей по умолчанию База данных паролей по умолчанию для сетевых устройств, ПО и ОС, предназначенная для тестирования с целью выявления слабых конфигураций

Характеристики программного продукта для эмуляции аппаратного обеспечения

На основании результатов проведенного в п. 3.1.1 анализа, в качестве гипервизора был выбран программный продукт Bochs.

Bochs - это бесплатный эмулятор, на основе которого можно воссоздать на своем устройстве операционную систему OS, VM, VSE. Данный программный продукт включает в себя эмуляцию процессоров архитектуры х86, различных видеоадаптеров и версий прошивки BIOS. Bochs может эмулировать такие процессоры, как AMD 64, Pentium, Pentium Pro, 386, 486 и другие. Также поддерживает MMX, SSE3, SSE4, 3DNow, SSE, SSE2. Поскольку Bochs эмулирует множество операционных систем, его используют для отладки новинок и запуска старых игр и приложений.

К основным возможностям эмулятора Bochs можно отнести следующее:

- эмуляция операционных систем Windows, Linux, DOS;

- проверка состояния памяти и регистров процессора;

- поиск ошибок в программах и приложениях с помощью графического отладчика;

- эмуляция процессоров 386, 486, Pentium всех поколений или x86-64, включая опциональные инструкции MMX, SSEx i 3DNow;

- поддержка вычисления типов памяти;

- поддержка Broadwell ULT в CPUDB;

- проверка и отладка VGA;

- сохранение и восстановления расширенных настроек интерфейса операционной систем;

- поддержка образов Oracle VM VirtualBox;

- поддержка MIDI UART.

Плюсы и минусы такого программного продукта приведены в Таблице Б.1.

Таблица Б.1 - Качественные характеристики эмулятора Bochs

Положительные качества Отрицательные качества

• работает без прав администратора; • переносимая виртуальная машина; • есть звук; • быстро работает; • распространяется на бесплатной основе. • англоязычный интерфейс; • сложная в использовании для неопытного пользователя.

На рынке такого рода программной продукции существует множество аналогов. К основным, наиболее известным, аналогам относятся:

ЭОБВох - это бесплатный эмулятор РС, благодаря которому можно создать ООБ-окружение, необходимое для запуска старых игр и приложений. Имеет простой и понятный интерфейс. Есть русификатор. Работает на бесплатной основе.

УйиаШох - это мощная машина виртуализации, которая позволяет создавать среду, подобную до реальной операционной системы. Позволяет на созданной виртуальной ОС получать выход в сеть, обмениваться файлами с реальным ПК, запускать программы и игры. Имеет русскоязычный интерфейс.

Установка программы - стандартная путем скачивания, запуска ехе-файла и принятия условия лицензионного соглашения, рисунок Б.1.

Далее следует выбор способа установки: для всех пользователей ПК или только для одного пользователя, рисунок Б.2.

Рисунок Б.1 - Диалоговое окно запуска соглашения лицензирования

Рисунок Б.2 - Окно выбора пользователя

Далее указывается тип инсталляции. Рекомендованный тип установки «Полный (с тестовой сборкой для Linux)», рисунок Б.3.

Bochs 2.6.8 Setup

Choose Components

Choose which features of Bochs 2.6.8 you want to install.

Check the components you want to install and uncheck the components you don't want to install. Click Next to continue,

Select the type of install:

Or, select the optional components you wish to install:

Space required: 19,5MB

Full (with DLX Linux demo) •1

Bochs Program [required)

ROM Images [required)

M Documentation in HTML

3 DLX Linux Demo

M Add Bochs to the Start Menu and Desktop

Register .bxrc Extension

Nullsoft Install System v2.4f, -

soltikbox.com

< Back

Next >

]2

Cancel

Рисунок Б.3 - Окно выбора способа установки

Указывается предпочитаемое место для хранения файлов программы, рисунок Б.4.

Рисунок Б.4 - Диалоговое окно выбора хранилища данных

После установки программы появляется новое окно, в котором необходимо выбрать операцию, объект и нажать «Старт», рисунок Б.5.

Рисунок Б.5 - Окно выбора операции и объекта

Bochs среди своих аналогов является наиболее точным и беспроблемным в установке и совместимости.

УI ЗЬРЖДАЮ

Чамо^ицд* | енерйлыгого директора ЛРО «.'I \Е >5' К I Л.Т.И ■

■ ■,,. В. Г. Васильев

«Щ» ш\ г.

АКТ

(>(") кслфлыощнин ре^льпии* дцщрггйцнфциои рибспы С^мзрнш II. ■н:1 гему; «Ан101ИЛ1111а||11И < щенки имфирм^пщиоши б^МШСЯШ I >1 нр№1 |ЙММ|№ГФ

обеспечении т>ч немодные гекстия и условию риннчеяностн

ВЫЧЯеЛНГеЛЬНЫХ |№СуриОВ»

Настоящим актим удостоверяется, что результаты диссертационной работы Самарина Николая Нтсолае&ичй йАвтсмапгзация оценки информаиионной йеэопаежч^гн програм ино го обеспечения йе^ исходны к текстов и усланных о гр-я 11 нч енносп [ вычислительных ресурс и б.» кс пользу юти! ь проектной деятельности ООО «ЛАН-ПРОЕКТ» для оценки ннщрмационн-ой безопасности программного обеспечения без иехпдкьст некстаи.

Акт составил:

Начальник лабораторий информации ¡гной безопасности

ООО «ЛАН-ПРОЕКТ»

Л,Ю,3№!ф4В

2021 г+

/

У ' Г

I

Х- -

упз.ьрждак)

Дирсйтрр

ООО ЙЛ I ^Крмпгйсп^гю, ц.ф 'J.H

ж

Пл. Матввя

Ci^ 2021 г.

АКТ

об не ииздео 1 н и результатов ляссср 1аши>имчк ри^ать: Стинрййч H. }|. ira тему «*Латиыитичац«н 0Ц*НЫ информацией о П (Ян^Пйсйос™ программ in>ro обеСМчйЙЯ fai. ИйШЦЩйх текстов и \ ш ршшчснности вычислительны}; ресурсов»;

11aomi удасто1крhstiih. что рщудътяты дигеерЯЩионМйб работы Саларки-п Николая Н(ЕКОДАйлича «Аггомагги?яннч уОй^ки цнформаяиюнноН бЙйопасности njJ&jpùMJJHPrta ойкпгини* Gfn ИСлидльГХ ггкстои н yqiWHHK ОГрйННЧйНКпСти иычислительныь ресурсов»;

- модель бежносня?кэ фук^юнороепния НО, фпр.и^му^мщ^щ контроль оОрйщМт Процессора к памяти « xo4W}W!v l'l1 itctxùMOù^OnUA

- пцснки mtpçfwaiflMttHQii Лтумпшпсотг; if О ôî? фсха&иых тикат^к: imпольз?е<щж н проектной лсмгсльнскгги ООО НТП «К^тттасофт» при

рИрвВДптге и pw-гцсшичи npœictifti н сФлг.стн шалзпа Ge&MïïCHOetti йрй^ршмпога ибсегкчсиин

Акт ссктаьчл

Псрдый iflhWCTHIÏÏli ИЛЧОЛЬЙЦЙ Y3CT OOOHTÏI рКркгтГпсофп»

«.if» ШI г.

Чуьаев М.Й

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.