Вы здесь

Метод захисту програмних засобів від прихованого сканування в комп'ютерних системах

Автор: 
Шадхін Володимир Юхимович
Тип работы: 
Дис. канд. наук
Год: 
2009
Артикул:
3409U002756
129 грн
Добавить в корзину

Содержимое

СОДЕРЖАНИЕ
ВВЕДЕНИЕ
РАЗДЕЛ АНАЛИЗ ПРОБЛЕМ ПОСТРОЕНИЯ ПРОГРАММНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ СРЕДСТВ СКРЫТОГО СКАНИРОВАНИЯ
1. Анализ проблем построения программных систем защиты информации от средств скрытого сканирования для дисковых операционных систем
1.1. Структура программной системы защиты информации для дисковых операционных систем
1.1. Классификация средств скрытого сканирования программного кода
1.1. Структурная модель программной среды дисковой операционной системы в аспекте применяемых средств сканирования
1.1. Классификация способов противодействия средствам скрытого сканирования программного кода для дисковой операционной системы
1.1. Программная среда дисковой операционной системы в аспекте системы защиты информации от средств скрытого сканирования
1. Анализ проблем построения программных систем защиты информации от средств скрытого сканирования программ для операционных систем Windows
1.2. Структура операционной системы Windows
1.2. Классификация средств сканирования и способов исследования механизмов работы программного кода для операционной системы Windows
1.2. Классификация способов противодействия средствам сканирования программного кода для операционной системы Windows
1.2. Анализ проблем практической реализации программных систем защиты для операционной системы Windows
1. Существующие оценочные модель программных систем защиты информации
1.3. Модель оценки надежности программных систем защиты информации
1.3. Модель оценки надежности программных систем защиты информации на основе диофантового уравнения
1.3. Недостатки модели оценки надежности программных систем защиты информации
1. Постановка задач исследований
1. Выводы по первому
разделу
РАЗДЕЛ РАЗРАБОТКА МОДЕЛЕЙ ПРОГРАММНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ СКРЫТОГО СКАНИРОВАНИЯ
2. Разработка структурных моделей программной среды операционной системы Windows в аспекте защиты информации от средств скрытого сканирования
2.1. Классификация информационных потоков в среде функционирования программной системы защиты информации
2.1. Структурная модель среды функционирования пользовательского приложения
2.1. Структурная модель среды функционирования пользовательского приложения в аспекте используемых средств сканирования
2.1. Структурная модель среды функционирования пользовательского приложения в аспекте программных систем защиты информации
2. Усовершенствование математической модели программной системы защиты информации на основе марковских процессов с дискретными состояниями и непрерывным временем
2.2. Недостатки существующих моделей
2.2. Принятые при усовершенствовании модели допущения
2.2. Определение состояний для программных систем защиты информации, функционирующих в пользовательском режиме
2.2. Определение переходов между состояниями для программных систем защиты информации, функционирующих в пользовательском режиме
2.2. Математическое описание модели
2. Показатели применимости разработанной модели
2. Выводы по второму
разделу
РАЗДЕЛ РАЗРАБОТКА СПОСОБОВ ПРОТИВОДЕЙСТВИЯ СРЕДСТВАМ СКРЫТОГО СКАНИРОВАНИЯ
3. Выявление слабых мест средств сканирования
3. Анализ структур и компонентов операционной системы в аспекте их использования при разработке способов противодействия
3.2. Использование структурной обработки исключений для разработки способов противодействия средствам сканирования
3.2. Использование таблиц импорта загружаемых файлов для разработки способов противодействия средствам сканирования
3.2. Использование атрибутов страниц памяти для противодействия получению образов программ
3.2. Использование недокументированных возможностей операционных систем для противодействия эмуляторам
3. Практическая разработка метода противодействия средствам скрытого сканирования
3.3. Разработка метода программной защиты логики работы
3.3. Противодействие исследованию таблиц импорта средствами сканирования
3.3. Противодействие получению дампа памяти
3.3. Противодействие программным эмуляторам кода
3. Разработка блок-схем алгоритмов разработанного метода противодействия скрытому сканированию
3.4. Использование структурной обработки исключений для противодействия отладчикам
3.4. Использование структурной обработки исключений при переключении контекста потоков
3.4. Противодействие получению информации через таблицу импорта статическими средствами сканирования
3.4. Противодействие установке контрольных точек на вход API-функций
3.4. Противодействие получению дампа памяти
3.4. Противодействие программным эмуляторам кода
3. Выводы по третьему
разделу
РАЗДЕЛ РЕЗУЛЬТАТЫ ЭКСПЕРИМЕНТАЛЬНОЙ ПРОВЕРКИ РАЗРАБОТАННОГО МЕТОДА ПРОТИВОДЕЙСТВИЯ СРЕДСТВАМ СКРЫТОГО СКАНИРОВАНИЯ
4.1. Тестирование
4.1. Выбор объекта тестирования.
4.1. Выбор стратегии тестирования
4.1. Описание процесса тестирования
4.1. Влияние разработанных способов противодействия на быстродействие
4. Независимость реализации способов противодействия от различных версий операционных систем
4. Оценка достоверности результатов выполненной работы
4.3. Расчет количественных характеристик программной системы защиты информации на основе разработанной математической модели
4.3. Оценка адекватности теоретических результатов диссертации с помощью существующей оценочной модели
4.3. Оценка практических результатов работы с использованием разработанной структурной модели
4. Сравнительный анализ существующих систем защиты
4.4. Аппаратная реализация разработанных способов противодействия.
4. Показатели применимости разработанных способов противодействия
4. Направление дальнейших исследований
4. Выводы по четвертому
разделу
ВЫВОДЫ
Приложение А - Термины и определения
Приложение Б - Тексты программ
Приложение В - Использование усовершенствованной математической модели для получения количественной оценки эффективности противодействия разработанных способов
Приложение Д - Графическое сравнение вероятностей нахождения рассматриваемых программных систем защиты информации в каждом из определенных в работе состояний
Приложение Е - Расчет эффективности использования разработанных способов противодействия на основе усовершенствованной модели
Приложение Ж - Расчет эффективности использования разработанных способов противодействия на основе существующей модели
Приложение З - Акты внедрения
СПИСОК