Подход к защите информационных систем от уязвимостей, не выявленных на стадии проектирования системы : научное издание

Описание

Перевод названия: Protection of Information Systems from Undetected Vulnerabilities

Тип публикации: статья из журнала

Год издания: 2018

Идентификатор DOI: 10.17587/it.24.594-600

Ключевые слова: защита от исследования, Неразличимость, информационная безопасность, инъекция программного кода, неразличимая обфускация

Аннотация: Рассмотрена проблема защиты информационных систем от уязвимостей, не выявленных на стадии проектирования системы. Показано, что основной способ защиты от подобных уязвимостей - защита информационных систем и процессов от их исследования со стороны злоумышленника. В работе предложена формальная постановка задачи защиты от исследованПоказать полностьюия, выраженная в получении неразличимых информационных систем по целевой функции и побочным каналам утечки информации. Доказывается, что неразличимая обфускация позволяет получить неразличимость по побочным каналам утечки данных. Предложен также способ приведения систем к неразличимости по целевой функции. Доказана работоспособность метода на примерах удаленных атак инъекции кода в приложение. The problem of protecting information systems from vulnerabilities that were not detected at a system's development stage is considered. It is demonstrated that the main technique for protection from vulnerabilities of that kind is protecting information systems and processes from reconnaissance by an adversary. The formal definition of the protection's objective, which is establishing undistinguishable information systems with the target function and data leak side channels, is presented in the paper. Indiscernibility by target function means that attacker's ability to send data to the system and observe the results of its operation does not provide any information that can be used for exploiting the system's vulnerabilities. Indiscernibility by side channels means that observation of all external manifestations of the system's functioning, such as time delays, impact on the computing device, etc. do not provide any information on the value of the system's target function. The system's indiscernibility by target function can be established by separating the input value range and applying different processing logic for them. A modified algorithm for running in an untrusted computation environment should be implemented for non-standard input values. Proof is provided that indistinguishable obfuscation allows establishing Indistinguishability via data leak side channels. A method for providing a system's indistinguishability by the target function. The technique's effectiveness is demonstrated with instances of remote code injection attacks at an application.

Ссылки на полный текст

Издание

Журнал: Информационные технологии

Выпуск журнала: Т. 24, 9

Номера страниц: 594-600

ISSN журнала: 16846400

Место издания: Москва

Издатель: Общество с ограниченной ответственностью Издательство Новые технологии

Персоны

  • Стюгин М.А. (Сибирский государственный университет науки и технологий имени академика М. Ф. Решетнева)
  • Золотарев В.В. (Сибирский государственный университет науки и технологий имени академика М. Ф. Решетнева)
  • Паротькин Н.Ю. (Сибирский государственный университет науки и технологий имени академика М. Ф. Решетнева)

Вхождение в базы данных