Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие 800149

.pdf
Скачиваний:
2
Добавлен:
01.05.2022
Размер:
658.15 Кб
Скачать

2. ТИПОВАЯ ЗАДАЧА Определение коэффициента потенциальной опасности

кода, хранящегося в виде файла.

Подзадача 1. Выбор объекта исследования.

Решение принимается по наличию в заголовке файла метки исполняемого типа (pe, ne и другие). Для этого файл открывается для просмотра любым Hex Editor (Например, WinHex) и просматривается заголовок. Можно использовать для изучения, в принципе, любой bin-файл, но вероятность что-то найти в большинстве случаев мала, а значение ядра потенциала случайного блуждания имеет незначительный разброс в области определения.

Подзадача 2. Синтез ядра потенциала (множества критических точек).

Решение находится на основе анализа точек входа в файлах Kernel_X_X_cab_XXXXX, но поскольку эта процедура доступна только на уровне злобного админа, то ниже приведены уже выделенные формы критически опасных точек входа и ссылочных типов для Windows 7 SP1:

D1 = 6a ff 68 98 fc 41 00 64 a1 00 00 00 00 50 83 D2 = b3 42 00 83 fa ff 75 05 ba 02 00 00 00 33 c9 D3 = dc a0 dc f7 ef f4 1a 51 9b 0e 9d 1b fd 2b 54 2c

Это три типовые последовательности (реально их на много больше и число может достигать 250-300), которые определяют возможности воздействия на процессы, сформированные системой управления.

19

Подзадача 3. Расчет коэффициента опасности кода.

Решение формируется как нахождение величины Q по формуле (13), где в качестве целевой функции выступает определенный в подзадаче 1 файл, а в качестве коррелянта и ядра выступают приведенные последовательности D, определенные в подзадаче 2. Три варианта позволяют определить коэффициент опасности кода для трех критических точек и скорректировать целевую функцию системы в случае превышения коэффициента опасности заданного уровня.

20

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1.Лукацкий, А. В. Адаптивное управление защитой [Текст] / А. В. Лукацкий // Сети. Глобальные сети и телекоммуникации. – 1999. – № 10.

2.Лефевр, В. А. О самоорганизующихся и cаморефлексивных системах и их исследовании: в кн. Проблемы исследования систем и структур [Текст] / В. А. Лефевр. – М. : Сов. радио, 1965. – С. 61–68.

3.Кузнецов, В. И. Системное проектирование радиосвязи: методы и обеспечение. Ч. 3: Планирование и управление [Текст] / В. И. Кузнецов. – Воронеж : ВНИИС, 2000. – 206 с.

4.Мельников, В. В. Защита информации в компьютерных системах [Текст] / В. В. Мельников. – М. : Финансы и статистика, Электронинформ, 1997.

5.Гущин, С. А. Информационная борьба и информационные технологии в оперативно-тактическом в тактическом звеньях управления : препринт 22432 ин. [Текст] / С. А. Гущин, Р. В. Павлов, Н. Н. Толстых. – Воронеж : ВНИИС, 1998. – 136с.

6.Николаев, В. И. Модель оценки параметров конфликтного взаимодействия информационных систем [Текст] / В. И Николаев, М. А. Перфилов, Ю. В. Сидоров, Н. Н. Толстых

//Информация и безопасность. – 2005. – Вып. 2. – С. 38–47.

7.Николаев, В. И. Метод оценки эффективности функционирования информационной системы в условиях информационного конфликта [Текст] / В. И. Николаев, М. А. Перфилов, Ю. В. Сидоров, В. В. Трофимов, Н. Н. Толстых // Информация и безопасность. – 2005. – Вып. 2. – С. 53–59.

8.Алексеев, В. М. Символьная динамика и гиперболические динамические системы [Текст] / В. М. Алексеев, М. В. Якобсон. – М. : Мир, 1979. – 312 с.

9.Андреев, Ю. В. Хаотические процессоры [Текст] / Ю. В. Андреев, А. С. Дмитриев, Д. А. Куминов // Успехи современной радиоэлектроники. – 1997. – № 1. – С. 50−79.

10.Спицер, Ф. Принципы случайного блуждания [Текст] / Ф. Спицер. – М. : Мир, 1969. – 472 с.

21

11.Постон, Т. Теория катастроф [Текст] / Т. Постон,

И. Стюарт. – М. : Мир, 1980. – 607 с.

12.Риски распределенных систем: методики и алгоритмы оценки и управления [Текст] / Г. А. Остапенко, Д. О. Карпеев, Д. Г. Плотников, Р. В. Батищев, И. В. Гончаров, П. А. Маслихов, Е. А. Мешкова, Н. М. Морозова, С. А. Рязанов, Е. В. Субботина, В. А. Транин // Информация и безопасность. –

2010. – Т. 13. – Вып. 4. – С. 485–530.

13.Карпеев, Д. О. Анализ инновационных рисков для мобильных устройств под управлением операционной системы «android» [Текст] / Д. О. Карпеев, Ю. А. Кутузова // Информация и безопасность. – 2012. – Т. 15. – Вып. 3. – С. 417-420.

14.Карпеев, Д. О. Методическое и алгоритмическое обеспечения расчета распределенных систем на основе параметров рисков их компонентов [Текст] / Д. О. Карпеев, Г. А. Остапенко // Информация и безопасность. – 2010. – Т. 13. –

Вып. 3. – С. 373-381.

15.Карпеев, Д. О. Риск-анализ распределенных вычислительных систем на основе модели Белла Ла-Падулы с применением экспертной оценки [Текст] / Д. О. Карпеев, Д. С. Яковлев, А. Ю. Татаринцев, А. В. Заряев // Информация и безопас-

ность. – 2010. – Т. 13. – Вып. 1. – С. 43-46.

16.Карпеев, Д. О. К вопросу о построении систем мониторинга сервисов социальных сетей в Интернет [Текст] / Д. О. Карпеев, П. А. Маслихов // Информация и безопасность. –

2010. – Т. 13. – Вып. 3. – С. 451-454.

22

СОДЕРЖАНИЕ

1.

ОБЩИЕ СВЕДЕНИЯ..........................................................

1

2.

ТИПОВАЯ ЗАДАЧА ........................................................

19

БИБЛИОГРАФИЧЕСКИЙ СПИСОК .................................

21

23

МЕТОДИЧЕСКИЕ УКАЗАНИЯ

к практическим занятиям по дисциплине «Системы обнаружения компьютерных атак» для студентов специальности

090301 «Компьютерная безопасность» очной формы обучения

Составитель Толстых Николай Николаевич

В авторской редакции

Подписано к изданию 15.09.2014. Уч.-изд. л. 1,4.

ФГБОУ ВПО «Воронежский государственный технический университет»

394026 Воронеж, Московский просп., 14