автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.01, диссертация на тему:Разработка модели и технологии противодействия методам несанкционированного доступа типа переполнения буфера в операционных системах
Автореферат диссертации по теме "Разработка модели и технологии противодействия методам несанкционированного доступа типа переполнения буфера в операционных системах"
На правах рукописи
Ардашев Дмитрий Васильевич
УДК 004.056
РАЗРАБОТКА МОДЕЛИ И ТЕХНОЛОГИИ ПРОТИВОДЕЙСТВИЯ МЕТОДАМ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА ТИПА ПЕРЕПОЛНЕНИЯ БУФЕРА В ОПЕРАЦИОННЫХ СИСТЕМАХ
Специальность 05.13.01 - Системный анализ, управление и обработка информации (в машиностроении и вычислительной технике)
Автореферат диссертации на соискание ученой степени < кандидата технических наук
Ижевск 2004
Работа выполнена на кафедре «Вычислительная техника» ГОУ ВПО «Ижевский государственный технический университет»
Научный руководитель:
кандидат технических наук, доцент C.B. Моченов Официальные оппоненты:
доктор технических наук, профессор A.M. Сметанин
кандидат технических наук, старший научный сотрудник В.Н. Милич
Ведущее предприятие:
Институт криптографии, связи и информатики Академии ФСБ РФ
Защита состоится « ЫЮЦ<Я_2004 года в iû часов на заседании
диссертационного совета К212.065.01 при Ижевском государственном техническом университете по адресу: 426069, г.Ижевск, ул.Студенческая, 7
Отзыв на автореферат, заверенный гербовой печатью, просим высылать по указанному адресу
С диссертацией можно ознакомиться в библиотеке ИжГТУ
Автореферат разослан «25» Aid ft_2004 г.
Ученый секретарь диссертационного совета к.т.н., доцент
В.Н. Сяктерев
АЪОЧЧ
з
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность работы. Переход от индустриального общества к информационному характеризуется тем, что информация становится одним из наиболее важных ресурсов наряду с материальными и энергетическими ресурсами. Особую значимость приобретает необходимость сохранности информации как стратегического ресурса личности, организации, государства.
Существуют различные методы несанкционированного доступа (НСД) к конфиденциальной информации.
Одним из широко распространенных методов НСД является получение информации при помощи удаленного "взлома" компьютерных систем (КС). Такой метод НСД применим к серверам, на которых хранятся и обрабатываются различные информационные массивы, к маршрутизаторам, через которые ведется обмен информацией, к персональным компьютерам.
Основой функционирования любой КС является операционная система (ОС). Важнейшим элементом любой ОС является система обеспечения информационной безопасности. Однако, несмотря на многофункциональность и развитость средств защиты современных ОС, КС все же остаются уязвимыми к НСД.
Основная причина уязвимости современных КС заключается в принципах организации механизмов ОС, отвечающих за разграничение доступа к ресурсам КС. Например, большинство сервисных программ ОС требует для своей работы полномочий привилегированного пользователя. Область распространения действия таких программ определяется назначением и особенностями алгоритмов их работы. В то же время уровень привилегий таких программ может распространяться фактически на всю систему в целом. Эти обстоятельства, в определенных условиях, могут привести к ситуации, когда становится возможной организация НСД к ресурсам системы. Причиной этому может стать ошибка в коде сервисной программы, допущенная при программировании. Очевидно, что чем сложнее программное обеспечение (ПО), тем больше вероятность наличия такого рода ошибок.
Используемые в современных ОС методы контроля доступа кл}>айловой-системе-и-
I {-'ОС. ИЛНИ1>И
!'л:.;:\чггг|1! ■ - СПетерОурт
системным вызовам не позволяют бороться с атаками, которые построены на использовании ошибок в коде программ. Кроме того, вновь вводимые в современные ОС средства защиты строятся на принципе исправления ранее допущенных ошибок, что не позволяет комплексно решать проблему защиты КС.
Для решения проблем, связанных с защитой ОС от возможных последствий ошибок в ПО, актуальной является разработка методов комплексной оценки защищенности ОС от различных вариантов НСД, основанных на использовании ошибок в ПО. Комплексная оценка защищенности ОС позволит выявлять наиболее вероятные угрозы безопасности ОС и принимать соответствующие меры для их устранения.
Необходимо отметить, что наиболее опасной и распространенной ошибкой, кото- < рая встречается в современном ПО, является отсутствие контроля размеров массивов данных, размещаемых в локальных буферах программы. Такая ошибка при определенных условиях может стать причиной НСД на основе переполнения буфера. При этом атакующий может получить полный контроль над КС.
В настоящее время решение проблемы защиты ПО от возможных последствий переполнения буфера является чрезвычайно актуальной задачей и касается практически всех современных ОС.
Объектом исследования является операционная система, обеспечивающая управление аппаратными и программными средствами компьютерной системы.
Цель работы. Целью диссертационной работы является научное обоснование методов комплексной оценки защищенности ОС от НСД и разработка на их основе универсальной защиты ПО от возможных последствий переполнения буфера.
Для достижения поставленной цели в работе решались следующие задачи:
1. Построение модели возможных вариантов НСД. '
2. Определение условий и построение модели успешной организации НСД.
3. Выработка критериев защищенности и построение модели оценки защищенности ОС от различных вариантов НСД.
4. Разработка средств защиты ПО от последствий переполнения буфера.
Предметом исследования являются методы комплексной оценки защищенности
ОС и построенные на их основе программные средства защиты ОС и ПО от НСД.
Методы исследования. Теоретические исследования выполнены с использованием математической логики и теории графов.
Экспериментальные исследования выполнены с помощью специально разработанного тестового комплекса программ и на примерах известных программных продуктов, в которых были обнаружены уязвимости типа переполнения буфера.
Основные положения, выносимые на защиту.
1. Модель оценки защищенности ОС к различным видам НСД.
2. Способ вызова процедуры на основе двойного стека.
3. Технология защиты ПО от возможных последствий переполнения буфера.
Научная новизна. К наиболее значимым научным результатам исследования относятся:
1. Разработка обобщенной модели вариантов НСД, позволяющая комплексно определить возможные варианты организации внешних и внутренних атак. Определение условий и построение модели успешной организации НСД, позволяющих оценить степень уязвимости ОС к различным видам НСД.
2. Разработка критериев и модели оценки защищенности ОС от различных видов НСД.
3. Разработка новой технологии защиты ПО на основе впервые предложенного способа вызова процедуры на основе двойного стека, обеспечивающего защиту от возможных последствий переполнения буфера.
Практическая ценность. Разработанные в диссертационной работе модели позволяют производить оценку степени защищенности различных ОС по отношению к возможным вариантам НСД.
Разработанные алгоритмы и технология обеспечивают защиту ОС и ПО от широко распространенного метода НСД, основанного на переполнении буфера.
Полученные результаты могут быть использованы при построении новых принципов построения защиты различных ОС.
Достоверность и обоснованность результатов. Математические модели и алгоритмы, предложенные в работе, основаны на результатах теоретических исследований с использованием аппарата математической логики и теории графов. Экспери-
ментальные исследования подтвердили достоверность предложенных моделей и алгоритмов.
Реализация результатов работы. Результаты диссертационной работы внедрены в корпоративной компьютерной сети ГОУ ВПО "Ижевский государственный технический университет" для защиты критичного программного обеспечения и используются при изучении соответствующих дисциплин, связанных с информационной безопасностью.
Апробация работы. Основные положения диссертационной работы докладывались на IV Международной научно-технической конференции "Информационные технологии в инновационных проектах", Ижевский государственный технический университет, Ижевск 2003 и Всероссийской научно-практической конференции "Технологии интернет - на службу обществу", Саратовский государственный технический университет, Саратов 2003.
Публикации. По теме диссертации опубликовано 6 работ.
Структура и объем работы. Диссертационная работа состоит из введения, четырех глав, заключения и приложений. Текст диссертации изложен на 122 машинописных страницах с таблицами и иллюстрациями. Список литературы включает 97 наименований.
КРАТКОЕ СОДЕРЖАНИЕ РАБОТЫ
Во введении к диссертации обоснована ее актуальность, сформулированы цели и задачи исследования, научная новизна, практическая ценность, основные положения, выносимые на защиту, и приведено краткое содержание каждой из глав.
В первой главе проводится обзор различных информационных источников по проблеме защиты ОС от НСД, исследуются возможные причины возникновения НСД, проводится анализ существующих технологий защиты от НСД, определяются цели и задачи исследования.
Все возможные варианты получения НСД (атак) к ресурсам КС можно разделить на два вида: внешние и внутренние.
Под внутренними атаками понимают атаки, которые могут осуществлять только
зарегистрированные пользователи, имеющие непосредственный доступ к ресурсам КС. Основная цель этих атак заключается в получении привилегий, обычно недоступных непривилегированному пользователю, позволяющих выполнять привилегированные команды.
Другой вид атак — внешние атаки. Они характеризуются тем, что осуществляются атакующим, не имеющим разрешения на доступ к КС, и который пытается получить этот доступ путем использования возможных ошибок в сетевом программном обеспечении или ошибок в настройках безопасности ОС.
Атакующий реально не имеет возможности легально зарегистрироваться в системе под именем другого пользователя, привилегиями которого он хотел бы воспользоваться. Для получения таких привилегий атакующий должен взаимодействовать с процессом, работающим от имени этого пользователя. В свою очередь, процесс должен иметь уязвимость, которой можно воспользоваться для успешной организации НСД.
Проведенные исследования различных методов организации НСД к ресурсам КС показали, что возможны следующие варианты атак, рассчитанные на ошибки в ПО:
• атаки, рассчитанные на использование ошибок в коде программы, вызывающем внешние команды;
• атаки, рассчитанные на организацию переполнения буфера;
• атаки, рассчитанные на перехват некоторого ресурса;
• атаки, рассчитанные на использование программ - закладок.
Для оценки уровня развития технологий защиты КС от таких вариантов атак был проведен сравнительный анализ эффективности существующих средств защиты ОС от НСД.
Для проведения сравнительного анализа были выбраны наиболее известные методы защиты от НСД, многие из которых применяются в современных ОС:
• защита, основанная на делении пользователей системы на привилегированного пользователя и непривилегированных, используемая в большинстве современных ОС как штатная (базовая защита);
• защита, основанная на контроле исходного текста программ и введении в про-
граммный код дополнительных средств контроля, осуществляющих контроль и блокирование определенных вариантов атак {специализированная защита);
• защита, основанная на использовании точно выверенных уровней доступа пользователей к ресурсам КС (расширенная защита);
• защита, основанная на непосредственном контроле над действиями активных процессов (активная защита).
На основе сравнительного анализа были определены следующие недостатки рассмотренных методов защиты от НСД:
• Большинство из проанализированных методов защиты строятся на принципе исправления ошибок и недостатков, присутствующих в базовых средствах защиты ОС, что не позволяет комплексно решать проблему защиты ОС;
• Применение некоторых методов защиты приводит к значительному замедлению функционирования КС и невозможности выполнения некоторого системного ПО;
в Ни один из рассмотренных методов противодействия НСД полностью не устраняет возможность атаки на переполнение буфера.
На основе анализа методов организации НСД, методов противодействия НСД и выявленных недостатков были сформулированы цели и задачи исследований диссертационной работы и сделаны выводы по первой главе.
Во второй главе строится модель возможных вариантов НСД, определяются условия, на основе которых строится модель успешной организации НСД, определяются критерии и. модель оценки защищенности ОС от возможных вариантов НСД.
Модель возможных вариантов НСД.
Рис.1. Графическая модель возможных вариантов НСД
В основу модели положены возможные варианты взаимодействия между процессами, активированными в системе, и варианты взаимодействия между удаленными процессами на основе сетевых коммуникаций.
Источником НСД всегда является либо локальный пользователь, либо пользователь некоторой удаленной системы. Если пользователь зарегистрирован в системе и он получает к ней доступ удаленно, например, через службу telnet, то он рассматривается в модели как локальный пользователь. На рис. 1 приведены возможные варианты организации НСД к ресурсам системы. Модель охватывает следующие возможные составляющие различных вариантов НСД:
1. доступ к системе через консоль;
2. различные варианты получения сведений о кодах и методах доступа к КС от локальных пользователей системы;
3. доступ к системе через сетевые коммуникации;
4. различные варианты получения сведений о кодах и методах доступа к КС от удаленных пользователей;
5. различные варианты получения сведений о кодах и методах доступа к КС в процессе обмена информации между локальными и удаленными пользователями;
6. взаимодействие пользовательского и привилегированного процессов;
7. взаимодействие пользовательского процесса с файловой системой;
8. взаимодействие пользовательского процесса с сетевым сервисом;
9. взаимодействие пользовательского процесса с ядром ОС;
10. взаимодействие сетевого сервиса с ядром ОС;
11. взаимодействие привилегированного процесса с файловой системой;
12. взаимодействие сетевого сервиса с файловой системой;
13. активация привилегированным процессом деструктивного кода;
14. активация сетевым сервисом деструктивного кода;
15. воздействие деструктивного кода на ядро ОС;
16. воздействие деструктивного кода на файловую систему;
17. организация деструктивным кодом НСД к ресурсам КС через сетевое соединение или консоль.
Например, возможны следующие варианты организации НСД типа переполнения буфера:
Вначале атакующий проводит сбор информации, используя варианты 2, 5, 4. Далее атака, в зависимости от возможностей атакующего, может развиваться как внутренняя (вариант 1) или как внешняя (вариант 3).
В случае внутренней атаки производится взаимодействие пользовательского процесса с уязвимым привилегированным процессом, результатом чего является активация деструктивного кода (варианты 6,13).
В случае внешней атаки производится непосредственное взаимодействие через сеть с уязвимым сетевым сервисом, результатом чего также является активация деструктивного кода (варианты 3,14).
Результатом атаки является обеспечение деструктивным кодом НСД к ресурсам КС (вариант 17) через локальную консоль (вариант 1) или сеть (вариант 3).
Условия успешной организации НСД.
На основе изучения модели возможных путей НСД были сформулированы условия успешной организации НСД, выполнение которых позволяет судить о возможности различных вариантов НСД.
Обязательными для любых атак являются следующие условия:
аО - условие взаимодействия атакуемого процесса с процессами других пользователей;
а1 - условие наличия у атакуемой программы привилегий администратора;
а2 - условие наличия у атакуемой программы привилегий достаточных для организации НСД (не администратор).
Условие аО должно выполняться всегда, так как это условие определяет возможность обмена информацией в вычислительной системе. Условия а1 и а2 могут выполняться как вместе, так и по отдельности.
Для атак, рассчитанных на использование ошибок в коде программы, вызывающем внешние команды, обязательным является условие Ь - условие отсутствия в
программе четко указанных путей к вызываемым внешним командам.
Для атак, рассчитанных на организацию переполнения буфера, обязательными являются следующие условия:
сО - условие наличия ошибки в коде размещения данных в стеке;
с1 — условие размещения в стеке адреса возврата из функции и ее локальных переменных;
с2 - условие возможности выполнения программного кода, находящегося в стеке.
Для атак, рассчитанных на перехват системного ресурса, обязательными являются следующие условия:
(Ш - условие наличия в программе кода, производящего модификацию некоторого системного ресурса;
<11 - условие возможности перехвата ресурса в процессе его модификации программой.
Для атак, рассчитанных на использование программ-закладок, обязательным является условие е - условие наличия и возможности активации программы-закладки в атакуемой системе.
Модель успешной организации НСД.
С учетом построенной модели возможных путей НСД и выделенных условий успешной организации НСД была построена модель успешной организации НСД.
В модели основное высказывание У о возможности проведения успешного НСД к ресурсам вычислительной системы представлено в виде следующего выражения
(аО & (а1 V а2) & (Ь V с V с! V е)) -» У, (1)
где (сО & с1 & с2) -» с, (с10 & 61) ё, соответственно.
На основании выражения 1 был построен логический граф (рис.2), который, с точки зрения описываемой формальной модели, определяет все возможные варианты сочетаний условий из множества {аО,а1,а2,Ь,сДе}, обеспечивающих возможность успешной организации НСД.
12
1с М
Л0 ^
(или)-(или)
Рис.2. Граф модели успешной организации НСД
Критерии защищенности ОС от НСД.
На осйове описанных выше моделей и условий были сформулированы критерии оценки защищенности компьютерной системы от НСД:
К1 - Каждый субъект, функционирующий в системе, должен иметь четко определенные привилегии, позволяющие ему выполнять только те действия, которые ему необходимы для выполнения своих функций;
К2 - Программный код должен содержать средства, контролирующие правильность'выполняемых действий на критичных участках этого кода;
КЗ - Средства контроля правильности выполнения программного кода должны быть защищены от возможных вариантов искажений.
Сформулированные критерии защищенности компьютерной системы от НСД связаны с условиями успешной организации НСД следующим образом:
(-.К1 у(-,КЗ&К1))ч>а1 (2)
(-, К2 V (-, КЗ & К2)) -> а2 (3)
(К1 & К2 & КЗ)а1 &-,а2) (4)
Модель оценки защищенности ОС от различных видов НСД.
На основе модели успешной организации НСД и взаимосвязей критериев защищенности ОС от НСД с условиями успешной организации НСД были построены выражения 5 и б, определяющие соответственно возможность или невозможность проведения НСД при использовании той или иной технологии защиты:
(аО & ((-! КЗ & К1) V -IК1V (-> КЗ & К2) V -1К2) &(Ь V с V с! V е)) -» У (5)
(аО & ((К1 & К2 & КЗ) V (-п Ь & с & а & е))) -> -, У.
(б)
Данные выражения положены в основу модели оценки защищенности компьютерной системы от различных видов НСД. Граф модели представлен на рис.4.
Рис.4. Граф модели оценки защищенности ОС от НСД
Построенная модель оценки защищенности ОС от НСД может быть использована для реализации и развития комплексного подхода к оценке защищенности ОС от НСД, что позволит проводить разработку новых универсальных средств защиты ОС, а также осуществлять комплексную оценку эффективности существующих методов защиты ОС от НСД.
В третьей главе изложены разработанные в диссертационной работе основные принципы и алгоритмы технологии защиты программного обеспечения от возможных последствий переполнения буфера, названной технологией двойного стека (ТДС).
Для устранения возможности НСД с использованием переполнения буфера необходимо устранить возможность искажения адреса возврата из процедуры.
Для реализации такого принципа защиты был проведен анализ поведения процедуры в зависимости от вариантов заполнения локального буфера.
Были выделены следующие три возможных состояния заполнения буфера:
1. норма - в буфер помещено расчетное количество данных;
2. ошибка - в буфер случайно помещено большее количество данных, чем расчетное;
3. атака - буфер переполнен преднамеренно с целью организации НСД.
На основе этого анализа была разработана модель защищенной процедуры, предусматривающая принудительный контроль правильности адреса возврата. Логический граф модели защищенной процедуры представлен на рис.5.
Рис. 5. Модель возможных вариантов завершения защищенной процедуры
Модель предусматривает следующие варианты завершения процедуры: г! - нормальное завершение работы процедуры (состояние буфера - норма); г! - завершение работы процедуры, связанное с обнаружением переполнения (состояние буфера—ошибка); тЗ - процедура переходит в нестабильное состояние (состояние буфера - ошибка); г4 — процедура передает управление деструктивному коду (состояние буфера — атака).
В модели определены следующие условия, определяющие вариант завершения процедуры (условия переходов):
хО - условие наличия зарезервированного в стеке процедуры буфера; х1 - условие размещения вводимого массива в буфере; х2 — условие превышения размера вводимого массива размера буфера; хЗ — условие отсутствия в коде процедуры средств контроля объема размещаемых в буфере данных или, код процедуры содержит ошибку, позволяющую организовать переполнение буфера;
|х8
х4 - условие наличия специально проведенного переполнения буфера с целью НСД (размещение деструктивного коца и преднамеренное искажение адреса возврата);
х5 - условие принудительного контроля адреса возврата;
хб - условие наличия случайного искажения адреса возврата.
Переходы процедуры в состояния г2, гЗ, тА описываются следующими выражениями:
= (7)
г2=х0х1х2(р<3\/х3х4х5х6^х3х4х5) (8)
гЗ = х0х1х2хЗх4(х5 V л5хб) (9)
г А - л:(М х2хЪх4х5 (10)
Анализ разработанной модели позволил сделать выводы о защищенности процедуры при различных вариантах заполнения буфера:
1. Неопасными являются состояния х\ и т2, так как эти состояния полностью подконтрольны алгоритму, заложенному в процедуру.
2. Состояние гЗ, названное в модели нестабильным состоянием, может привести к нарушению логики выполнения процедуры или к аварийному завершению программы, в которой возникла ошибка.
3. Опасным состоянием, с точки зрения информационной безопасности, является состояние г4, так как переход в это состояние означает, что организованная против процедуры атака прошла успешно.
Анализ графа модели позволяет утверждать, что если ввести в процедуру средства обнаружения искажения адреса возврата, то переход функции в состояние г4 будет исключен,
Модель защищенной процедуры предусматривает возможное искажение адреса возврата, как преднамеренное, так и случайное.
Как следует из выражений 8, 9, 10, для того, чтобы контроль осуществлялся в обязательном порядке, необходимо обязательное выполнение условия х5, т.е. уело-
вие х5 должно быть всегда истинным. В этом случае, согласно построенной модели, процедура всегда в состоянии определить факт искажения адреса возврата и, соответственно, перейти в состояние 22.
Таким образом, принудительный контроль адреса возврата позволяет устранить возможность проведение атаки на переполнение буфера.
На основании модели защищенной процедуры были сформулированы критерии защищенности процедуры от атаки на переполнение буфера:
1. Первый критерий защищенности процедуры: атака на переполнение буфера не достигнет цели, если процедура осуществляет проверку на искажение адреса возврата.
2. Второй критерий защищенности процедуры: средства защиты процедуры должны обеспечивать безопасность информации, на основании которой строится процесс защиты.
Для реализации защиты процедуры от возможных последствий переполнения буфера, удовлетворяющей сформированным критериям защищенности процедуры, был разработан специальный метод вызова процедуры на основе двойного стека.
Метод вызова процедуры на основе двойного стека заключается в том, что в процессе инициализации процедуры производится резервное дублирование адреса возврата, а в местах, где процедура возвращает управление вызвавшему ее коду, производится контрольная сверка текущего значения адреса возврата с зарезервированным значением.
Если указанные значения адресов возврата не совпадают, то модуль проверки адресов возврата вырабатывает признак нарушения защиты, оповещает об этом администратора системы и аварийно завершает работу программы, внутри которой возникло нарушение защиты.
Если указанные значения адресов возврата совпадают, то модуль проверки адресов возврата передает управление процедуре для продолжения ее работы.
Реализация контроля адреса возврата осуществляется при помощи специальных модулей защиты:
1. Модуль резервирования и модуль проверки адресов возврата (обеспечивают
выполнение первого критерия защищенности процедуры);
2. Модуль хранения и выдачи адресов возврата (обеспечивает выполнение второго критерия защищенности процедуры). Технология защиты программ на основе двойного стека (ТДС').
С использованием метода вызова процедуры на основе двойного стека была разработана технология защиты ПО от атак на переполнение буфера.
Технология ТДС базируется на введении в вызывающую программу специальной структуры данных, организации процесса передачи и процесса возврата управления с использованием дополнительных средств контроля, основанных на этой структуре данных.
Применение технологии ТДС обеспечивает контроль правильности адреса возврата перед выполнением команды возврата управления. Наличие такого контроля позволяет эффективно обнаруживать и предотвращать попытки несанкционированного доступа, основанные на искажении адреса возврата.
В четвертой главе описываются эксперименты по исследованию возможности применения технологии ТДС.
Для определения эффективности выполнения защитных функций технологии ТДС были проведены эксперименты, связанные с моделированием возможных ситуаций умышленного переполнения буфера. Кроме того, проведены эксперименты по внедрению в различное программное обеспечение средств защиты, предложенных в технологии ТДС.
Для получения количественных оценок времени замедления выполняемых защищенных программ были проведены эксперименты по определению временных характеристик отдельных модулей защиты.
Временную задержку, вносимую средствами технологии ТДС, можно выразить следующей зависимостью
T(n) = tl+t2*n, (11)
где Т(п) - общая величина временной задержки, п - число функций защищенной программы, в которые введены средства защиты, tl - задержка, связанная с
активацией модуля хранения и выдачи адресов возврата, t2 — задержка, вносимая модулями резервирования и проверки адреса возврата.
Эксперименты проводились на персональном компьютере, оснащенном процессором Intel Celeron 1100 и оперативной памятью РС-133 емкостью 512MB в среде ОС Linux Slackware 9.1.
Экспериментально было установлено, что на такой платформе, процесс инициализации модуля хранения и выдачи адресов возврата (tl) занимает 800 не, а однократное выполнение цикла резервирования адреса возврата и проверки адреса возврата (t2) составляет 600 не.
Характеристика задержки имеет линейный характер и увеличивается пропорционально росту числа защищенных функций. При этом, 1 млн. защищенных функций вызывает задержку порядка 600 мс.
Для реально используемого программного обеспечения количество используемых функций обычно лежит в пределах от нескольких единиц до ста и более. В частности, для программного обеспечения, на котором производилось экспериментальное тестирование средств защиты технологии ТДС, эта величина не превышала 100 функций.
При количестве защищенных функций п = 100 величина задержки Т(п) приблизительно составляет 60 мке, что практически незаметно для пользователя.
ЗАКЛЮЧЕНИЕ
В диссертационной работе проведено научное обоснование методов комплексной оценки защищенности ОС от НСД, сформулированы и решены следующие задачи:
• Проведена оценка эффективности существующих технологий защиты от НСД.
• Построена модель возможных вариантов НСД. В основу этой модели положены варианты взаимодействия между процессами, активированными в вычислительной системе, и варианты взаимодействия между удаленными процессами в сетевой среде.
• Проведен анализ различных вариантов возникновения и развития как внутренних, так и удаленных атак на основе модели возможных вариантов
НСД, определены условия и построена модель успешной организации НСД.
» Разработаны критерии и построена модель защищенности ОС и ДО от НСД, что позволяет производить оценку защищенности системного и прикладного ПО от НСД.
• Построена модель защищенной процедуры, разработаны критерии защищенности процедуры от атак на переполнение буфера.
• Разработан механизм дублирования адресов возврата из процедуры и на его основе сформулированы основные положения и разработана технология двойного стека.
Эксперименты, проведенные в ходе разработки и исследования возможностей применения технологии ТДС, подтвердили основные теоретические положения, заложенные в технологию ТДС.
Система защиты, построенная на основе технологии ТДС, обеспечила 100% защиту от НСД на всех программах, которые были использованы в экспериментах. При этом практическая реализация технологии ТДС не требует затраты значительных системных ресурсов.
По результатам проведенных работ было подано заявление в Федеральный институт промышленной собственности о выдаче патента Российской Федерации на изобретение "Способ вызова процедуры на основе двойного стека". Регистрационный номер заявки 2004101029 от 20 января 2004 года.
НАУЧНЫЕ ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ
1. Ардашев Д.В., Моченов C.B. Проблемы обеспечения защиты информационных ресурсов корпоративных компьютерных сетей II Информационные технологии в инновационных проектах: Труды III международной научно-технической конференции (Ижевск, 23-24 мая 2001 г.). - Ч. 1. - Ижевск: Издательство Ижевского радиозавода, 2001. -С. 172-174.
2. Ардашев Д.В., Моченов C.B. Некоторые проблемы эффективного функционирования корпоративных сетей // Материалы Международной конференции, посвященной 50-летиго ИжГТУ (19-22 февраля 2002 г.). - Ч. 3.
Моделирование технических и социотехнических систем. — Ижевск: Издательство ИжГТУ, 2002. - С. З-б.
3. Ардашев Д.В., Моченов C.B. Сравнительный анализ некоторых реализаций расширенного контроля доступа в Unix-подобных операционных системах // Информационные технологии в инновационных проектах: Труды IV Международной научно-технической конференции (Ижевск, 29-30 мая, 2003 г.). - Ч. 4. Ижевск: Издательство ИжГТУ, 20031 С. - 108-111.
4. Ардашев Д.В., Моченов C.B. К вопросу о выборе методов обнаружения и противодействия несанкционированному доступу к ресурсам информационных систем И Молодежь, студенчество и наука XXI века: III электронная заочная конференция с международным участием. - Ижевск: Издательство ИжГТУ, 2003. С.-3-9.
5. Моченов C.B., Ардашев Д.В. К вопросу обеспечения безопасности ОС UNIX // Труды международной научно-технической конференции (Computer - base conference). - Пенза: Пензенский технологический институт, 2003. С. - 92-94.
6. Ардашев Д.В. Расширение средств безопасности ОС UNIX // Технологии интернет - на службу обществу. - Саратов: Саратовский государственный технический университет, 2003. С. - 39-44.
РНБ Русский фонд
17077
В авторской редакции
Подписано в печать 0^,2004. Бумага офсетная. Формат 60x84/16. Усл. печ. п.4,/6.Тираж 100 экз. Заказ № МО
Типография Издательства ИжГТУ. 426069, г. Ижевск, Студенческая, 7
/
Оглавление автор диссертации — кандидата технических наук Ардашев, Дмитрий Васильевич
ВВЕДЕНИЕ.
1. ГЛАВА 1. Исследование причин уязвимости ОС и анализ существующих методов противодействия НС Д.
1.1. Особенности ОС с точки зрения информационной безопасности. 1.1.1. Базовые средства защиты ОС.
1.2. Варианты НСД на уровне ОС.
1.2.1. Анализ методов организации внутренних атак.
1.2.2. Анализ методов организации внешних атак.
1.3. Анализ альтернативных систем обнаружения и блокирования атак.
1.4. Выводы.
2. ГЛАВА 2. Разработка модели оценки защищенности ОС от НСД.
2.1. Построение модели возможных вариантов НСД.
2.2. Определение условий и построение модели успешной организации .НСД.
2.3. Выработка критериев защищенности вычислительной системы от
2.4. Построение модели оценки защищенности ОС от различных вариантов НСД.
2.5. Оценка эффективности технологий защиты от НСД.
2.6. Выводы.
3. ГЛАВА 3. Разработка технологии защиты программного обеспечения от НСД типа переполнения буфера.
- - 3.1. Описание принципа построения защиты на основе двойного стека.
3.2. Разработка критериев и модели защищенной процедуры.
3.3. Разработка алгоритма защиты от возможных последствий переполнения буфера.
3.4. Разработка технологии двойного стека (ТДС).
3.5. Выводы.
4. ГЛАБА 4. Экспериментальные исследования применения технологии
4.1. Описание проводимых экспериментов.
4.2. Разработка программных средств оценки эффективности технологии ТДС.
4.3. Экспериментальная оценка эффективности технологии ТДС.
4.4. Особенности применения технологии ТДС.
4.5. Экспериментальная оценка производительности средств защиты технологии ТДС.
4.6. Выводы.
Введение 2004 год, диссертация по информатике, вычислительной технике и управлению, Ардашев, Дмитрий Васильевич
Переход от индустриального общества к информационному характеризуется тем, что информация становится одним из наиболее важных ресурсов наряду с материальными и энергетическими ресурсами. Особую значимость приобретает необходимость сохранности информации как стратегического ресурса личности, организации, государства.
В литературе [1] понятие информационных ресурсов излагается следующим , образом: "Информационные ресурсы - отдельные документы и отдельные массивы документов и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах)".
В современном мире информационные ресурсы, наряду с другими ресурсами, подлежат учету и защите, так как в условиях информационного общества информационные ресурсы представляют материальную ценность.
В условиях рыночной экономики, ценность информационных ресурсов определяется приносимыми ими доходами. Как известно, основным фактором рыночной экономики выступает конкуренция. Кто владеет самой свежей и досто-. верной информацией, тот в состоянии более качественно и оперативно управлять своей финансовой деятельностью.
В конкурентной борьбе используются различные методы получения конфиденциальной информации. К таким средствам относятся средства радиоперехвата, социальная инженерия, перехват информации передаваемой через различные сети связи, проникновение в информационные системы конкурентов при помощи "взлома" их компьютерных информационных систем и т.д.
В этих условиях защите информации от несанкционированного доступа (НСД) отводится весьма значительное место. При этом "целями защиты ин-. формации являются: предотвращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям; предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы; обеспечение правового режима документированной информации как объекта собственности; защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством; обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологии и средств их обеспечения" [1].
В настоящее время одним из широко распространенных методов НСД является "взлом" компьютерных систем. НСД могут быть подвержены сервера, на которых хранятся и обрабатываются информационные ресурсы, маршрутизаторы, через которые ведется обмен информацией между различными сегментами сетей, а также персональные компьютеры.
Основой функционирования любой компьютерной системы является операционная система (ОС). Следовательно, система обеспечения информационной безопасности является важнейшим элементом любой ОС. Слабый уровень развития защитных функций ОС может привести как к потере информации, так и её утечке.
Современные ОС, несмотря на свою многофункциональность, имеют существенные недостатки в области обеспечения информационной безопасности.
Необходимо отметить, что большинство из новых методов защиты, вводимых в современные ОС, строится на принципе исправления ошибок и недостатков, присутствующих в базовых средствах защиты ОС, что не позволяет комплексно решать проблему защиты ОС. Кроме того, применение некоторых методов защиты приводит к значительному замедлению функционирования компьютерной системы (КС), а иногда и к невозможности выполнения некоторого системного ПО.
Основная причина уязвимости современных ОС заключается в том, что большинство сервисных программ ОС требует для своей работы полномочий привилегированного пользователя. Область распространения действия таких программ определяется их назначением и особенностями алгоритмов их работы. В то же время, уровень привилегий таких программ может распространяться фактически на всю систему в целом. Эти обстоятельства, в определенных условиях, могут привести к ситуации, когда становится возможной организация НСД к ресурсам вычислительной системы.
Привилегированный пользователь имеет исключительные права в системе, ему разрешено выполнять любые системные вызовы и выполнять любые действия с любыми файлами. Непривилегированные пользователи могут выполнять только непривилегированные системные вызовы и иметь доступ к ограниченному набору файлов определенного типа.
Возможны ситуации, когда процессу, принадлежащему непривилегированному пользователю, бывает необходимо выполнить привилегированный системный вызов. Для такого случая в ОС существуют механизмы, позволяющие непривилегированному пользователю осуществлять привилегированные системные вызовы путем использования специальных программ, выполняющихся с повышенными привилегиями.
Постоянное развитие различных видов программного обеспечения (ПО) и практика его эксплуатации показывает, что не существует абсолютно "правильно" написанного ПО. Очевидно, что чем сложнее ПО, тем больше вероятность того, что оно может содержать ошибки. При этом наиболее опасными ошибками считаются ошибки "переполнения буфера". Именно с этими ошибками связана большая часть всех уязвимостей, обнаруживаемых в современном программном обеспечении [30, 32, 33, 39,40, 96, 97].
Если подобная ошибка переполнения буфера присутствует в коде программного обеспечения, выполняющегося с повышенными привилегиями, то при определенных условиях это может стать причиной успешного НСД к ресурсам вычислительной системы.
Обеспечение безопасности ресурсов вычислительной системы в современных ОС, как правило, осуществляется на уровне доступа к файловой системе и системным вызовам. Такой подход осуществления контроля не позволяет бороться с атаками, которые построены на использовании ошибок в коде ПО.
Для решения проблем, связанных с защитой ОС от возможных последствий ошибок в ПО, актуальной является разработка методов комплексной оценки защищенности ОС от различных вариантов НСД, основанных на использовании ошибок в коде ПО.
Например, проблема защиты ПО от возможных последствий переполнения буфера настолько глобальна, что её последствия коснулись практически всех современных ОС. Развитие средств защиты ПО от возможных последствий переполнения буфера является в настоящее время одной из приоритетных и перспективных задач в области защиты информации.
Комплексная оценка защищенности ОС позволит выявлять наиболее вероятные угрозы безопасности ОС и принимать соответствующие меры для их устранения.
Исходя из выше сказанного, была сформулирована цель диссертационной работы: научное обоснование методов комплексной оценки защищенности ОС от НСД и разработка на их основе универсальной защиты ПО от возможных последствий переполнения буфера.
Для достижения поставленной цели в работе решались следующие задачи:
1. Построение модели возможных вариантов НСД.
2. Определение условий и построение модели успешной организации НСД.
3. Выработка критериев защищенности и построение модели оценки защищенности ОС от различных вариантов НСД.
4. Разработка средств защиты ПО от последствий переполнения буфера.
К наиболее значимым научным результатам (научная новизна), полученным в диссертационной работе относятся:
1. Разработка обобщенной модели вариантов НСД, позволяющая комплексно определить возможные варианты организации внешних и внутренних атак. Определение условий и построение модели успешной организации НСД, позволяющих оценить степень уязвимости ОС к различным видам НСД.
2. Разработка критериев и модели оценки защищенности ОС от различных видов НСД.
3. Разработка новой технологии защиты ПО на основе впервые предложенного способа вызова процедуры на основе двойного стека, обеспечивающего защиту от возможных последствий переполнения буфера.
Практическая ценность результатов диссертационной работы:
1. Разработанные в диссертационной работе модели позволяют производить оценку степени защищенности различных ОС по отношению к возможным вариантам НСД.
2. Разработанные алгоритмы и технология обеспечивают защиту ОС и ПО от широко распространенного метода НСД, основанного на переполнении буфера.
3. Полученные результаты могут быть использованы при построении новых принципов построения защиты различных ОС.
Основные положения, выносимые на защиту:
1. Модель оценки защищенности ОС к различным видам НСД.
2. Способ вызова процедуры на основе двойного стека.
3. Технология защиты ПО от возможных последствий переполнения буфера.
Материал, изложенный в главах диссертации, отражает работу, проделанную автором в области исследования проблемы переполнения буфера и разработки программных средств защиты от возможных последствий переполнения буфера.
В первой главе проводится обзор различных информационных источников по проблеме защиты ОС от НСД, исследуются возможные причины возникновения НСД, проводится анализ существующих технологий защиты от НСД, определяются цели и задачи исследования.
Во второй главе строится модель возможных вариантов НСД, определяются условия, на основе которых строится модель успешной организации НСД, определяются критерии и строится модель оценки защищенности ОС от возможных вариантов НСД.
В третьей главе изложены разработанные в диссертационной работе основные принципы и алгоритмы технологии защиты программного обеспечения от возможных последствий переполнения буфера, названной технологией двойного стека (ТДС).
В четвертой главе описываются эксперименты по исследованию возможности применения технологии ТДС.
Так как принципы функционирования современных ОС во многом схожи, то в качестве платформы для проведения исследований была выбрана ОС Linux, как наиболее динамично развивающаяся ОС, распространяемая вместе с исходными текстами, что дает возможность принципиального изучения механизмов функционирования ОС.
Заключение диссертация на тему "Разработка модели и технологии противодействия методам несанкционированного доступа типа переполнения буфера в операционных системах"
4.6. Выводы
В четвертой главе описывались эксперименты по исследованию возможности применения технологии ТДС.
Для определения эффективности выполнения защитных функций технологии ТДС были проведены эксперименты, связанные с моделированием возможных ситуаций умышленного переполнения буфера. Кроме того, проведены эксперименты по внедрению в различное программное обеспечение средств защиты, предложенных в технологии ТДС.
Для получения количественных оценок времени замедления выполняемых защищенных программ были проведены эксперименты по определению временных характеристик отдельных модулей защиты.
По результатам проведенных экспериментов были сделаны выводы, что разработанная технология ТДС успешно выполняет возложенные на нее функции защиты от атак на переполнение буфера в стеке программы и обладает приемлемым быстродействием.
ЗАКЛЮЧЕНИЕ
В диссертационной работе проведено научное обоснование методов комплексной оценки защищенности ОС от НСД, построены различные модели и разработана технология защиты ОС от атак на переполнение буфера.
В процессе исследования различных методов организации НСД к ресурсам -- КС выявлены различные варианты атак, рассчитанные на наличие ошибок в используемом программном обеспечении. Наиболее опасными и распространенными ошибками, которые встречаются в системном и прикладном ПО, являются ошибки позволяющие провести атаки, связанные с организацией переполнения буфера.
Для оценки уровня развития технологий защиты проведен сравнительный анализ эффективности существующих средств защиты ОС от НСД. Выявлены недостатки существующих методов, заключающиеся, в частности, в невозможности комплексного решения защиты ОС от НСД с помощью отдельно выбран- ной технологии или их комбинации. Ни одна из рассмотренных технологий не позволяет полностью устранить возможность атаки на переполнение буфера.
При реализации методов комплексной оценки защищенности ОС от НСД был разработан ряд логических моделей. Построена модель возможных вариантов НСД, на основе которой определены условия для реализации модели успешной организации НСД. Построение данной модели, в свою очередь, позволило выявить возможные варианты организации НСД к ресурсам КС и разработать критерии защищенности ОС.
Применение критериев защищенности использовано для построения модели оценки защищенности ОС от НСД, что позволило провести анализ эффективности применяемых на практике технологий защиты ОС.
Результаты проведенного анализа показали пригодность выявленных условий, разработанных критериев и построенных моделей для аналитической оценки эффективности тех или иных технологий защиты ОС от НСД. При этом фактически был подтвержден ранее сделанный вывод о неэффективности используемых технологий защиты в отношении атак, связанных с переполнением буфера в стеке.
Для решения задачи защиты от атак на переполнение буфера проведена алгоритмическая проработка, связанная с реализацией автоматических механизмов защиты ПО.
Определены основные принципы и разработаны алгоритмы технологии защиты ПО, названной технологией двойного стека.
Основной проблемой при разработке технологии ТДС являлось устранение возможности искажения адреса возврата из процедуры. Для разрешения этой проблемы был проведен анализ поведения процедуры в зависимости от вариантов заполнения буфера в стеке, разработана модель защищенной процедуры и определены критерии защищенности процедуры от атаки на переполнение буфера.
На основе разработанных критериев защищенности процедуры был разработан метод вызова процедуры на основе двойного стека. Метод вызова процедуры на основе двойного стека базируется на принципе дублирования адресов возврата и положен в основу технологии ТДС.
Эффективность применения технологии ТДС была; подтверждена экспериментальными исследованиями на основе использования специально разработанных программ, имитирующих процесс атаки на базе реальных программных продуктов.
Таким образом, в диссертационной работе решены следующие задачи:
• Проведена оценка эффективности существующих технологий защиты от НСД.
• Построена модель возможных вариантов НСД.
• Проведен анализ различных вариантов возникновения и развития как внутренних, так и удаленных атак на основе модели возможных вариантов
НСД, определены условия и построена модель успешной организации НСД.
• Разработаны критерии и построена модель защищенности ОС и ПО от НСД.
• Построена модель защищенной процедуры, разработаны критерии защищенности процедуры от атак на переполнение буфера.
• Разработан механизм дублирования адресов возврата из процедуры и на его основе сформулированы основные положения и разработана технология двойного стека.
Эксперименты, проведенные в ходе разработки и исследования возможностей применения технологии ТДС, обеспечили получение следующих результатов:
• Подтверждены основные теоретические положения технологии ТДС;
• Система защиты, построенная на основе технологии ТДС, обеспечила 100% защиту от НСД на всех программах, которые были использованы в экспериментах;
• Предложенная система защиты, реализуемая в рамках технологии ТДС, не требует затраты значительных системных ресурсов.
По материалам диссертационной работы имеется ряд публикаций в научной печати:
1. Ардашев Д.В., Моченов С.В. Проблемы обеспечения защиты информационных ресурсов корпоративных компьютерных сетей // Информационные технологии в инновационных проектах: Труды III международной научно-технической конференции (Ижевск, 23-24 мая 2001 г.). — Ч. 1. - Ижевск: Издательство Ижевского радиозавода, 2001. - С. 172-174.
2. Ардашев Д.В., Моченов С.В. Некоторые проблемы эффективного функционирования корпоративных сетей // Материалы Международной конференции, посвященной 50-летию ИжГТУ (19-22 февраля 2002 г.). —
Ч. 3. Моделирование технических и социотехнических систем. — Ижевск: Издательство ИжГТУ, 2002. - С. 3-6.
3. Ардашев Д.В., Моченов С.В. Сравнительный анализ некоторых реализаций расширенного контроля доступа в Unix-подобных операционных системах // Информационные технологии в инновационных проектах: Труды IV Международной научно-технической конференции (Ижевск, 29-30 мая, 2003 г.). - Ч. 4. Ижевск: Издательство ИжГТУ, 2003. С. -108-111.
4. Ардашев Д.В., Моченов С.В. К вопросу о выборе методов обнаружения и противодействия несанкционированному доступу к ресурсам информационных систем // Молодежь, студенчество и наука XXI века: III электронная заочная конференция с международным участием. — Ижевск: Издательство ИжГТУ, 2003. С. -3-9.
5. Моченов С.В., Ардашев Д.В. К вопросу обеспечения безопасности ОС UNIX // Труды международной научно-технической конференции (Computer - base conference). — Пенза: Пензенский технологический институт, 2003. С. - 92-94.
6. Ардашев Д.В. Расширение средств безопасности ОС UNIX //" Технологии интернет — на службу обществу. — Саратов: Саратовский государственный технический университет, 2003. С. — 39-44.
Апробация результатов проведенной работы проводилась на следующих конференциях:
1. IV Международная научно-техническая конференция "Информационные технологии в инновационных проектах", Ижевский государственный технический университет, Ижевск 2003.
2. Всероссийская научно-практическая конференция "Технологии интернет - на службу обществу", Саратовский государственный технический университет, Саратов 2003.
По результатам проведенных работ было подано заявление в Федеральный институт промышленной собственности о выдаче патента Российской Федерации на изобретение "Способ вызова процедуры на основе двойного стека". Регистрационный номер заявки 2004101029 от 20 января 2004 года.
Результаты диссертационной работы внедрены в корпоративной компьютерной сети ГОУ ВПО «Ижевский государственный технический университет» для защиты критичного ПО и используются при изучении соответствующих дисциплин, связанных с информационной безопасностью (см. приложение 2).
Библиография Ардашев, Дмитрий Васильевич, диссертация по теме Системный анализ, управление и обработка информации (по отраслям)
1. Ярочкин В.И. Информационная безопасность. Учебное пособие для студентов непрофильных вузов. М.: Междунар. отношения, 2000. - 400 с.
2. Вахалия Ю. UNIX изнутри: пер. с англ. СПб.: Питер, 2003. - 843 с.
3. Митчелл М. и др. Программирование для Linux: Профессиональный подход: пер. с англ. М.: Вильяме, 2003. - 288 с.
4. Ядро Linux в комментариях / С. Максвелл: пер. с англ. К.: «ДиаСофт», 2000.
5. Эви Немет, Гарт Снайдер, Трент Хейн Руководство администратора Linux: пер. с англ. М.: Вильяме, 2003. - 880 с.
6. Столлингс В. Операционные системы: пер. с англ. — М.: Вильяме, 2002. — 848 с.
7. Кью Питер Использование UNIX. Специальное издание: пер. с англ. — М.: Вильяме, 1999. 624 с.
8. Джек Такет, младший, Джереми Московиц Использование Linux. Специальное издание: пер. с англ. М.: Вильяме, 2000. — 464 с.
9. Девид Бендел, Роберт Нейпир Использование Linux. Специальное издание: пер. с англ. М.: Вильяме, 2002. - 784 с.
10. Шон Уолтон Создание сетевых приложений в среде Linux: пер. с англ. — М.: Вильяме, 2001. 464 с.
11. Операционная система UNIX / Андрей Робачевский. BHV, 1999.
12. Сетевые операционные системы / В. Г. Олифер, Н.А. Олифер. СПб.: Питер, 2002.-544 с.
13. З.Кейт Хевиленд, Дайна Грей, Бен Салама Системное программирование в Unix. Руководство программиста по разработке ПО: пер. с англ. М., ДМК Пресс, 2000.-368 с.
14. Н.Померанц О. Ядро Linux. Программирование модулей: пер. с англ. М.: КУДИЦ-ОБРАЗ, 2000. - 112 с.-- 15.Стивене У. UNIX: взаимодействие процессов. СПб.: Питер, 2002. - 576 с.
15. Эви Немет, Гарт Снайдер, Скотт Сибасс, Трент Р. Хейн UNIX: руководство системного администратора: Пер. с англ. К.: BHV, 1996. - 832 с.
16. Карлинг М., Деглер Стефен, Деннис Джеймс Системное администрирование Linux: пер. с англ. М.: Вильяме, 2000. - 320 с.
17. FreeBSD. Энциклопедия пользователя: пер. с англ. / Майкл Эбен, Брайан Таймэн. К.: ООО «ТИД «ДС», 2002. - 736 с.
18. Родерик Смит Сетевые средства Linux: пер. с англ. — М.: Вильяме, 2003. — 672 с.
19. Windows 2000 изнутри / Каплан Нильсен. ДМК, 2000.
20. OS/2 Warp изнутри / Минаси М., Камарда Б. СПб: «Питер», 1996.
21. The Magic Garden Explained: The Internal of UNIX System V Release 4, An Open System Design. B. Goodheart, J. Cox. Prentice Hall, 1994.
22. The Design of the UNIX Operating System. Maurice J. Bach. Prentice Hall, 1986.
23. Modern Operating System. A.S. Tannenbaum. Prentice Hall, 1992.
24. Operating System. W. Stalling. Prentice Hall, 1995.
25. Galimeister B.O. "POSIX.4: Programming for the Real World". Sebastopol, CA: O'Reilly & Associates, Inc., 1995.
26. Bach M.J. "The Design of the UNIX Operating System". Prentice-Hall, 1986.
27. Манн С., Митчел Э., Крелл М. Безопасность Linux: Руководство администратора по системам защиты с открытым исходным кодом: пер. с англ. — М.: Вильяме, 2003.-621 с.
28. Милославская Н.Г., Толстой А.И. Интрасети, обнаружение вторжений: Учеб. пособие для вузов. М.: ЮНИТА-ДАНА, 2000. - 587 с.
29. С. Мак-Клар. Секреты хакеров. Безопасность сетей готовые решения: пер. с англ. - М.: Вильяме, 2001. - 656 с.
30. Брайн Хатч, Джеймс Ли, Джордж Курц Секреты хакеров. Безопасность Linux готовые решения: пер. с англ. - М.: Вильяме, 2002. - 544 с.
31. Джоел Скембрей, Стьюарт Мак-Клар Секреты хакеров. Безопасность Windows 2000 готовые решения: пер. с англ. - М.: Вильяме, 2002. - 464 с.
32. Роберта Браг Система безопасности Windows 2000: пер. с англ. М.: Вильяме, 2001.
33. Атака на драйвера в Windows // Хакер. 2004. - № 62. - С. - 68-70.
34. Моя ХРепость // Компьютерра . 2004. - №11. - С. - 22-27.
35. Эрик Коул. Руководство по защите от хакеров: пер. с англ. — Мл Вильяме, 2002.-640 с.
36. Майк Шиффман Защита от хакеров. Анализ 20 сценариев взлома: пер. с англ. М.: Вильяме, 2002. - 304 с.
37. Вильям Столлингс Основы защиты сетей. Приложения и стандарты: пер. с англ. М.: Вильяме, 2002. - 432 с.
38. Стивен Норткат, Марк Купер, Мэтт Фирноу, Карен Фредерик Анализ типовых нарушений безопасности в сетях: пер. с англ. М.: Вильяме, 2001. — 464 с.
39. Диомидис Спинелис Анализ программного кода на примере проектов Open Source: пер. с англ. М.: Вильяме, 2004. — 528 с.
40. Конни У. Смит, Лойд Дж. Уильяме Эффективные решения: практическое руководство по созданию гибкого и масштабируемого программного обеспечения: пер. с англ. М.: Вильяме, 2003. - 448 с.
41. Кейт Грегори Использование Microsoft Visual C++.NET. Специальное издание: пер. с англ. М.: Вильяме, 2002. - 784 с.
42. Роберт Дж. Оберг, Питер Торстейнсон Архитектура .NET и программирование на Visual С++: пер. с англ. М.: Вильяме, 2002. - 656 с.
43. Робин Хантер Основные концепции компиляторов: пер. с англ. М.: Вильяме, 2002.-256 с.
44. Д. Ульман Компиляторы: принципы, технологии и инструменты: пер. с англ. М.: Вильяме, 2001. - 768 с.
45. Пабло Холперн Стандартная библиотека С++ на примерах: пер. с англ. — М.: Вильяме, 2001.-336 с.
46. Питер Абель Ассемблер. Язык и программирование для IBM PC: пер. с англ. К.: Век+, М.: ЭНТРОП, K.i НТИ, 2003. - 736 с.
47. Assembler / В.И. Юров СПб.: Питер, 2003. - 624 с.
48. Белецкий Я. Турбо Ассемблер: Версия 2.0: Учеб. пособие для студентов вузов / Пер. с полек. В.В. Яценко. М.: Машиностроение, 1994. - 160 с.
49. Нортон П., Уилтон P. IBM PC и PS/2. Руководство по программированию: пер. с англ. М.: Радио и связь, 1994. - 336 с.
50. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий.-М.:МИФИ, 1995.
51. Медведовский И., Семьянов П., Платонов П. Атака через Internet. СПб.: НПО "Мир и семья-95", 1997. - 296 с.
52. Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия / под ред. акад. Б.П.Смагоринскош М.: Право и закон, 1996. —182 с.
53. Зегжда Д.П., Ивашко A.M. Как построить защищенную информационнуюсистему / Под научной ред. Зегжды П.Д. В 2-х кн. СПб.: НПО «Мир и се-мья-95», 1997.
54. Медведовский И., Семьянов П., Платонов В. Атака через Internet / Под научной ред. Зегжды П.Д. СПб.: НПО «Мир и семья-95», 1997. - 296 с.
55. Мельников В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электроинформ, 1997. — 368 с.
56. Кландер Л. Hacker Proof: Полное руководство по безопасности компьютера. СПб.: Попурри, 2002.
57. Тупота В.И. Адаптивные средства защиты информации в вычислительных сетях. М.: Радио и связь, 2003.
58. Купцевич Ю.Е. Безопасность в Microsoft .Net: Шифрование // Альманах программиста: Т.4. — М.: Русская редакция, 2004.
59. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. К.: «ДиаСофт», 2001.
60. Левин М. «Библия хакера». М.: Майор, 2002.
61. HitList дает реальную статистику в реальном времени // PC WEEK/Русское издание. 1998. -№10.
62. Мюллер М. Совершенствование технологии зашиты // PC WEEK/Русское издание. 1997. - № 11.
63. Апшер Г. Опасности "Всемирной паутины" // Конфидент. 1996. - №5.
64. Трифаленко И. Система информационной безопасности на основе ОС Solaris // Open System Magazine. 1996. - №3.
65. Моченов С.В., Ардашев Д.В. К вопросу обеспечения безопасности ОС UNIX // Труды международной научно-технической конференции (Computer base conference). - Пенза: Пензенский технологический институт, 2003. С. - 9294.
66. Ардашев Д.В. Расширение средств безопасности ОС UNIX // Технологии интернет на службу обществу. - Саратов: Саратовский государственный технический университет, 2003. С. - 39-44.
67. Информатика: Энциклопедический словарь для начинающих / Сост. Д.А. Поспелов. — М.: Педагогика-Пресс, 1994. 352 с.
68. Australian Computer Emergency Response Team (AUSCERT) / http://www.auscert.org.au.81 .Coordination Center (CERT) / http://www.cert.org.
69. Computer Incident Advisory Capability (CIAC) / http://ciac.llnl.gov.83 .Defense Information System Agency Center for Automated System Security Incident Support Team (ASSIST) / http://www.assist.mil.
70. Federal Computer Incident Response Capability (FedCIRC) / http://www.fedcirc.gov.
71. Forum of Incident Response and Security Teams (FIRST) / http://www.first.org.
72. Frederic Raynal, Christophe Blaess, Christophe Granier. Как избежать дыр в безопасности при разработке приложений. Часть I / http://linuxfocus.org/Russian/Januarv200 l/articlel28.shtml.
73. Frederic Raynal, Christophe Blaess, Christophe Granier. Как избежать дыр в безопасности при разработке приложений. Часть II / http://linuxfocus.org/Russian/March2001/article 183 .shtml.
74. Frederic Raynal, Christophe Blaess, Christophe Granier. Как избежать дыр в безопасности при разработке приложений. Часть III / http://linuxfocus.org/Russian/May2001/articlel90.shtml.
75. Технологии для отражения неизвестных атак. Ч. 3: Точно выверенный уровень доступа. / http://www.securitvlab.ru/?ID=29264.
76. Project «Synthetix» / http://www.cse.edu.
77. Rule Set Based Access Control / http://www.rsbac.org.
78. Security-Enhanced Linux / http://www.nsa.gov/selinux.
79. Linux Intrusion Detection System / http://www.lids.org.
80. ALTLinux / http://www.altlinux.ru.
81. Slackware linux / http://www.slackware.org.
82. Сайт «XFORCE» по проблемам компьютерной безопасности / http://xforce.iss.net
83. Сайт «SECURITYFOCUS» по проблемам компьютерной безопасности / http ://security focus .com
-
Похожие работы
- Методы и средства противодействия атакам на компьютерные системы, основанным на использовании уязвимостей программного кода
- Методы и средства автоматизированного обнаружения уязвимостей в программах на языке C на основе статического анализа их исходных текстов
- Защита от несанкционированного копирования приложений, компилируемых в промежуточное представление
- Программная система и способ выявления угроз информационной безопасности в компьютерных сетях
- Математические модели и оптимальные методы реализации динамических структур данных
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность