Учебно-методическое пособие / А.Б. Вавренюк, Н.П. Васильев, Е.В.
Вельмякина, Д.В. Гуров, М.А. Иванов, И.В. Матвейчиков, Н.А. Мацук,
Д.М. Михайлов, Л.И. Шустова; под ред. М.А. Иванова.
М.: НИЯУ МИФИ, 2011. — 328 с.
В пособии рассматриваются тенденции развития разрушающих программных воздействий. Показывается, что появление новых компьютерных технологий, новых математических методов дают в руки нарушителей и создателей вредоносных программ все новые и новые
возможности. Анализируются механизмы проведения атак на программные системы, основанные на использовании стохастических методов. Рассматриваются превентивные методы защиты от разрушающих программных воздействий. Рекомендуется использовать при изучении дисциплин «Программирование на языке высокого уровня», «Методы и средства защиты компьютерной информации», «Безопасность информационных систем» для студентов, обучающихся по специальности «Вычислительные машины, комплексы, системы и сети». Может быть полезно разработчикам и пользователям компьютерных систем.
Подготовлено в рамках Программы создания и развития НИЯУ МИФИ.
Рецензент В.Г. Иваненко (НИЯУ МИФИ)
ISBN 978-5-7262-1503-7
Содержание
Введение
Стохастическая компьютерная вирусология
Разрушающие программные воздействия (РПВ)
Структура комплекса программных средств антивирусной защиты
Критерии эффективности программных средств антивирусной защиты
Недостатки существующих средств защиты от РПВ
Перспективные методы защиты от РПВ
Стохастическая компьютерная вирусология: использование стохастических методов в атаках на компьютерные системы
Анализ механизмов функционирования компьютерных вирусов, использующих
стохастические методы для затруднения своего обнаружения
Анализ механизмов функционирования компьютерных вирусов, использующих
стохастические методы для выполнения деструктивных функций
Стохастические вычислительные машины
Клептографические атаки на криптосистемы
Свойства клептографических скрытых каналов
Механизмы внедрения троянских компонент в реализацию алгоритма RSA
Необнаруживаемое восстановление секретного ключа для алгоритма цифровой электронной подписи ECDSA
Внедрение троянской компоненты в алгоритм Эль-Гамаля
Клептографическая атака на алгоритм выработки общего секретного ключа Диффи-Хеллмана
Защита от клептографических атак
Тенденции развития угроз информационной безопасности
Стохастические разрушающие программные воздействия (РПВ)
Простой криптотроян
Улучшенный криптотроян
Анонимная кража информации
Криптосчетчик
Конфиденциальное получение информации
Недоказуемое шифрование
Отрицаемое шифрование
Загрузчик РПВ
Симбиотические и распределенные вредоносные программы
Элементы теории игр
Информационный шантаж
Распределенные вычисления
Безопасный выкуп
Перспективные методы противодействия вредоносным программам
Иммунологический подход к антивирусной защите.
Понятие иммунной системы
Первый практический опыт
Пути дальнейшего развития
Архитектура компьютерной иммунной системы
Автономность надежной системы защиты
Стохастический подход к защите информации
Поведенческий анализ программ
Поведение по определению
Определение по поведению
Иммунологический подход
Распределенное обнаружение изменений
Современные тенденции в динамическом анализе кода
Скрытые каналы передачи данных
История исследования скрытых каналов
Характеристики скрытых каналов
Современный взгляд на скрытые каналы
Потайные и побочные каналы
Скрытые каналы в системах обработки информации
Методы организации локальных скрытых каналов
Методы организации сетевых скрытых каналов
Скрытые каналы на основе протоколов TCP/IP
Скрытые каналы в протоколах уровня
Угроза проведения атак на UNIX-системы с использованием скрипт-вирусов для командных интерпретаторов
Интерпретатор и компилятор. Преимущества вирусов на интерпретируемых языках.
Скрипт-вирусы на языке Shell
Классификация технических приемов, используемых скрипт-вирусами
Классификация скрипт-вирусов
Поиск скрипт-вирусов на основе анализа кода.
Выделение эвристических признаков скрипт-вирусов
Другие признаки наличия в системе скрипт-вирусов
Технология безопасного программирования
Безопасность компилируемых языков
Особенности построения и функционирования программных продуктов с точки зрения безопасного программирования
Уязвимость переполнения буфера
Уязвимость строки формата
Уязвимость целочисленного переполнения
Уязвимость индексации массива
Состязания
Безопасность интерпретаторов
Уязвимость подключения внешних файлов
Уязвимость использования глобальных переменных
Уязвимость внедрения команд
Уязвимость внедрения SQL кода
Выводы
Контрольные вопросы
Заключение
Список литературы
Приложения
Криптосистема Пайе
Проблема ϕ -скрытия
Криптосистема Эль-Гамаля
Список используемых сокращений
Список терминов
М.: НИЯУ МИФИ, 2011. — 328 с.
В пособии рассматриваются тенденции развития разрушающих программных воздействий. Показывается, что появление новых компьютерных технологий, новых математических методов дают в руки нарушителей и создателей вредоносных программ все новые и новые
возможности. Анализируются механизмы проведения атак на программные системы, основанные на использовании стохастических методов. Рассматриваются превентивные методы защиты от разрушающих программных воздействий. Рекомендуется использовать при изучении дисциплин «Программирование на языке высокого уровня», «Методы и средства защиты компьютерной информации», «Безопасность информационных систем» для студентов, обучающихся по специальности «Вычислительные машины, комплексы, системы и сети». Может быть полезно разработчикам и пользователям компьютерных систем.
Подготовлено в рамках Программы создания и развития НИЯУ МИФИ.
Рецензент В.Г. Иваненко (НИЯУ МИФИ)
ISBN 978-5-7262-1503-7
Содержание
Введение
Стохастическая компьютерная вирусология
Разрушающие программные воздействия (РПВ)
Структура комплекса программных средств антивирусной защиты
Критерии эффективности программных средств антивирусной защиты
Недостатки существующих средств защиты от РПВ
Перспективные методы защиты от РПВ
Стохастическая компьютерная вирусология: использование стохастических методов в атаках на компьютерные системы
Анализ механизмов функционирования компьютерных вирусов, использующих
стохастические методы для затруднения своего обнаружения
Анализ механизмов функционирования компьютерных вирусов, использующих
стохастические методы для выполнения деструктивных функций
Стохастические вычислительные машины
Клептографические атаки на криптосистемы
Свойства клептографических скрытых каналов
Механизмы внедрения троянских компонент в реализацию алгоритма RSA
Необнаруживаемое восстановление секретного ключа для алгоритма цифровой электронной подписи ECDSA
Внедрение троянской компоненты в алгоритм Эль-Гамаля
Клептографическая атака на алгоритм выработки общего секретного ключа Диффи-Хеллмана
Защита от клептографических атак
Тенденции развития угроз информационной безопасности
Стохастические разрушающие программные воздействия (РПВ)
Простой криптотроян
Улучшенный криптотроян
Анонимная кража информации
Криптосчетчик
Конфиденциальное получение информации
Недоказуемое шифрование
Отрицаемое шифрование
Загрузчик РПВ
Симбиотические и распределенные вредоносные программы
Элементы теории игр
Информационный шантаж
Распределенные вычисления
Безопасный выкуп
Перспективные методы противодействия вредоносным программам
Иммунологический подход к антивирусной защите.
Понятие иммунной системы
Первый практический опыт
Пути дальнейшего развития
Архитектура компьютерной иммунной системы
Автономность надежной системы защиты
Стохастический подход к защите информации
Поведенческий анализ программ
Поведение по определению
Определение по поведению
Иммунологический подход
Распределенное обнаружение изменений
Современные тенденции в динамическом анализе кода
Скрытые каналы передачи данных
История исследования скрытых каналов
Характеристики скрытых каналов
Современный взгляд на скрытые каналы
Потайные и побочные каналы
Скрытые каналы в системах обработки информации
Методы организации локальных скрытых каналов
Методы организации сетевых скрытых каналов
Скрытые каналы на основе протоколов TCP/IP
Скрытые каналы в протоколах уровня
Угроза проведения атак на UNIX-системы с использованием скрипт-вирусов для командных интерпретаторов
Интерпретатор и компилятор. Преимущества вирусов на интерпретируемых языках.
Скрипт-вирусы на языке Shell
Классификация технических приемов, используемых скрипт-вирусами
Классификация скрипт-вирусов
Поиск скрипт-вирусов на основе анализа кода.
Выделение эвристических признаков скрипт-вирусов
Другие признаки наличия в системе скрипт-вирусов
Технология безопасного программирования
Безопасность компилируемых языков
Особенности построения и функционирования программных продуктов с точки зрения безопасного программирования
Уязвимость переполнения буфера
Уязвимость строки формата
Уязвимость целочисленного переполнения
Уязвимость индексации массива
Состязания
Безопасность интерпретаторов
Уязвимость подключения внешних файлов
Уязвимость использования глобальных переменных
Уязвимость внедрения команд
Уязвимость внедрения SQL кода
Выводы
Контрольные вопросы
Заключение
Список литературы
Приложения
Криптосистема Пайе
Проблема ϕ -скрытия
Криптосистема Эль-Гамаля
Список используемых сокращений
Список терминов