Разделы презентаций


МЕТОДЫ И СРЕДСТВА АНАЛИЗА БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

Содержание

На основе различных программных средств обнаружения элементов РПС выработался набор методов, которыми осуществляется анализ безопасности ПО.Методы, используемые для анализа и оценки безопасности ПО, делятся на две категории:контрольно- испытательныелогико-аналитическиеВ основу данного разделения

Слайды и текст этой презентации

Слайд 1МЕТОДЫ И СРЕДСТВА АНАЛИЗА БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

МЕТОДЫ И СРЕДСТВА АНАЛИЗА БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

Слайд 2На основе различных программных средств обнаружения элементов РПС выработался набор

методов, которыми осуществляется анализ безопасности ПО.

Методы, используемые для анализа и

оценки безопасности ПО, делятся на две категории:

контрольно- испытательные

логико-аналитические

В основу данного разделения положены принципиальные различия в точке зрения на исследуемый объект (программу). Контрольно-испытательные методы анализа рассматривают РПС как факт нарушения безопасного состояния системы, а логико-аналитические – как доказательство наличия отношения эквивалентности между моделью исследуемой программы и моделью РПС.

В такой классификации тип используемых для анализа средств не принимается во внимание.

На основе различных программных средств обнаружения элементов РПС выработался набор методов, которыми осуществляется анализ безопасности ПО.Методы, используемые

Слайд 3Комплексная система исследования безопасности ПО должна включать как контрольно-испытательные, так

и логико-аналитические методы анализа, используя преимущества каждого их них. С

методической точки зрения логико-аналитические методы выглядят более предпочтительными, так как позволяют оценить надежность полученных результатов и проследить последовательность (путем обратных рассуждений) их получения. Однако эти методы пока еще мало развиты.
Комплексная система исследования безопасности ПО должна включать как контрольно-испытательные, так и логико-аналитические методы анализа, используя преимущества каждого

Слайд 5Средства преобразования моделей и определения отношений между ними

Средства преобразования моделей и определения отношений между ними

Слайд 6КОНТРОЛЬНО-ИСПЫТАТЕЛЬНЫЕ МЕТОДЫ АНАЛИЗА БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
Контрольно-испытательные методы - это методы,

в которых критерием безопасности программы служит факт регистрации в ходе

тестирования программы нарушения требований по безопасности, предъявляемых в системе предполагаемого применения исследуемой программы.

Контрольно-испытательные методы делятся на те, в которых контролируется процесс выполнения программы и те, в которых отслеживаются изменения в операционной среде, к которым приводит запуск программы. Эти методы наиболее распространены, так как они не требуют формального анализа и позволяют использовать имеющиеся технические и программные средства и быстро ведут к созданию готовых методик.

КОНТРОЛЬНО-ИСПЫТАТЕЛЬНЫЕ МЕТОДЫ АНАЛИЗА БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯКонтрольно-испытательные методы - это методы, в которых критерием безопасности программы служит факт

Слайд 7Контрольно-испытательные методы анализа безопасности начинаются с определения набора контролируемых параметров

среды или программы. Необходимо отметить, что этот набор параметров будет

зависеть от используемого аппаратного и программного обеспечения (от операционной системы) и исследуемой программы. Затем необходимо составить программу испытаний, осуществить их и проверить требования к безопасности, предъявляемые к данной программе в предполагаемой среде эксплуатации.

Наибольшую трудность здесь представляет определение набора критичных с точки зрения безопасности параметров программы и операционной среды. Они очень сильно зависят от специфики операционной системы и определяются путем экспертных оценок.

Контрольно-испытательные методы анализа безопасности начинаются с определения набора контролируемых параметров среды или программы. Необходимо отметить, что этот

Слайд 8Требования к безопасности (множество С)
Средства анализа протоколов
запуска
Средства контроля и протоколирования
Испытуемая

программа
Схема анализа безопасности ПО с помощью контрольно- испытательных методов

Требования к безопасности (множество С)Средства анализа протоколовзапускаСредства контроля и протоколированияИспытуемая программа Схема анализа безопасности ПО с помощью

Слайд 9ЛОГИКО-АНАЛИТИЧЕСКИЕ МЕТОДЫ КОНТРОЛЯ БЕЗОПАСНОСТИ ПРОГРАММ
При проведении анализа безопасности с помощью

логико- аналитических методов строится модель программы и формально доказывается эквивалентность

модели исследуемой программы и модели РПС. Например в качестве модели программы может выступать ее битовый образ, в качестве моделей вирусов множество их сигнатур, а доказательство эквивалентности состоит в поиске сигнатур вирусов в программе. Более сложные методы используют формальные модели, основанные на совокупности признаков, свойственных той или иной группе РПС.

Для проведения логико-аналитического анализа безопасности программы необходимо, во-первых, выбрать способ представления и получения моделей программы и РПС. После этого необходимо построить модель исследуемой программы и попытаться доказать ее принадлежность к отношению эквивалентности, задающему множество РПС.

ЛОГИКО-АНАЛИТИЧЕСКИЕ МЕТОДЫ КОНТРОЛЯ БЕЗОПАСНОСТИ ПРОГРАММПри проведении анализа безопасности с помощью логико- аналитических методов строится модель программы и

Слайд 10В целом полный процесс анализа ПО включает в себя три

вида анализа:
• лексический верификационный анализ;
• синтаксический верификационный анализ;


• семантический анализ программ.

Каждый из видов анализа представляет собой законченное исследование программ согласно своей специализации. Результаты исследования могут иметь как самостоятельное значение, так и коррелироваться с результатами полного процесса анализа.

В целом полный процесс анализа ПО включает в себя три вида анализа: • лексический верификационный анализ; •

Слайд 11Лексический верификационный анализ предполагает поиск распознавания и классификацию различных лексем

(сигнатур) объекта исследования (программы), представленного в исполняемых кодах. В данном

случае осуществляется поиск сигнатур следующих классов:

• сигнатуры вирусов;
• сигнатуры элементов РПС;
• сигнатуры «подозрительных функций»;
• сигнатуры штатных процедур использования системных ресурсов и внешних устройств.

Лексический верификационный анализ предполагает поиск распознавания и классификацию различных лексем (сигнатур) объекта исследования (программы), представленного в исполняемых

Слайд 12Синтаксический верификационный анализ предполагает поиск, распознавание и классификацию синтаксических структур

РПС, а также построение структурно-алгоритмической модели самой программы.
Решение задач

поиска и распознавания синтаксических структур РПС имеет самостоятельное значение для верификационного анализа программ, поскольку позволяет осуществлять поиск элементов РПС, не имеющих сигнатуры. Структурно-алгоритмическая модель программы необходима для реализации следующего вида анализа - семантического
Синтаксический верификационный анализ предполагает поиск, распознавание и классификацию синтаксических структур РПС, а также построение структурно-алгоритмической модели самой

Слайд 13Семантический анализ предполагает исследование программы изучения смысла составляющих ее функций

(процедур) в аспекте операционной среды компьютерной системы. В отличие от

предыдущих видов анализа, основанных на статическом исследовании, семантический анализ нацелен на изучение динамики программы - ее взаимодействия с окружающей средой. Процесс исследования осуществляется в виртуальной операционной среде с полным контролем действий программы и отслеживанием алгоритма ее работы по структурно-алгоритмической модели.

Семантический анализ является наиболее эффективным видом анализа, но и самым трудоемким. По этой причине целесообразно сочетать в себе три перечисленных выше вида анализа. Выработанные критерии позволяют разумно сочетать различные виды анализа, существенно сокращая время исследования, не снижая его качества.

Семантический анализ предполагает исследование программы изучения смысла составляющих ее функций (процедур) в аспекте операционной среды компьютерной системы.

Слайд 14СРАВНЕНИЕ ЛОГИКО-АНАЛИТИЧЕСКИХ И КОНТРОЛЬНО- ИСПЫТАТЕЛЬНЫХ МЕТОДОВ АНАЛИЗА БЕЗОПАСНОСТИ ПРОГРАММ
Для сравнения

методов предлагаются следующие признаки:
представления предметной области,
методы решения проблем

неразрешимости легитимности и неперечислимости рабочего пространства,
надежность получаемых результатов .

Надежность методов анализа определяется вероятностью ошибок первого и второго рода. Под ошибкой первого рода понимается принятие за РПС безопасной программы, а под ошибкой второго рода - объявление программы безопасной, когда на самом деле она содержит РПС.

СРАВНЕНИЕ ЛОГИКО-АНАЛИТИЧЕСКИХ И КОНТРОЛЬНО- ИСПЫТАТЕЛЬНЫХ МЕТОДОВ АНАЛИЗА БЕЗОПАСНОСТИ ПРОГРАММДля сравнения методов предлагаются следующие признаки: представления предметной области,

Слайд 15С методической точки зрения логико-аналитические методы выглядят более предпочтительными, так

как основываются на формальном подходе и приближают перспективное решение проблемы

связанное с доказательством разрешимости множества РПС. Кроме того, они позволяют создать легкоприменяемые средства анализа, независящие от анализируемых программ. Однако на данное время любой из этих методов имеет существенный недостаток - исследование безопасности проводится лишь относительно некоторого подмножества РПС.

С практической точки зрения, - с точки зрения обеспечения безопасности контрольно-испытательные методы обладают рядом преимуществ, связанных с их привязкой к конкретной КС и программе‚ а также с их надежностью в отношении ошибок второго рода. Однако затраты, необходимые для организации процесса тестирования, являются преградой для их применения, за исключением критических компьютерных систем.

ни один из методов не имеет решающего преимущества перед другим. Использование методов той и другой группы должно опираться только на их соответствие решаемой задаче, необходимо применять те методы, которые в данной ситуации наиболее эффективны и оправданы.

С методической точки зрения логико-аналитические методы выглядят более предпочтительными, так как основываются на формальном подходе и приближают

Слайд 16Для полного решения проблемы анализа безопасности программ необходимо осуществить следующие

действия
Создать теоретические основы анализа безопасности ПО, создать словарь предметной

области и осуществить в рамках этого словаря формальную постановку задачи анализа безопасности ПО;
Создать методы анализа безопасности ПО, используя выбранные формальные определения, доказать их эффективность и реализуемость;
Создать конкретные программные средства, реализующие методы анализа безопасности программ в конкретных аппаратно- программных средах;
Создать методики применения этих средств и оценить их эффективность.
Для полного решения проблемы анализа безопасности программ необходимо осуществить следующие действия Создать теоретические основы анализа безопасности ПО,

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика