Главная Новости Программы Статьи Контакты
Реклама
Новые файлы
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Нас сегодня посетили:
Форма входа
Главная » Статьи » Компьютеры

Компьютерная безопасность. Исследования в области безопасности.

Компьютерная безопасность.

Исследования в области безопасности.

        Компьютерная безопасность — весьма актуальная тема. Исследования проводятся во всех областях: криптографии, атаках, вредоносном коде, средствах обороны, компиляторах и т. д. Более или менее непрерывный поток громких инцидентов в области безопасности гарантирует интерес к ней исследователей как в научных, так и в промышленных кругах, и похоже, что в ближайшие несколько он останется на прежнем уровне.
           Одной из важных тем остается защита двоичных исполняемых программ. Чтобы остановить все перенаправления потока управления и, следовательно, все вредоносные средства ROP, существует довольно старая технология целостности потока управления — Control Flow Integrity (CFI). К сожалению, у нее слишком велики издержки производительности. Наряду с продолжающимися на прежнем уровне исследованиями в областях ASLR, DEP и стековых «канареек» самые последние работы посвящены введению в практику и CFI.
             Например, Zhang и Sekar (2013) из университета Стоуни-Брук разработали весьма эффективную реализацию CFI для двоичных исполняемых программ Linux. Другая группа разрабатывает еще более эффективную реализацию для Windows (Zhang, 2013b). Другие исследователи попытались обнаружить переполнение буфера как можно раньше, в момент, когда оно настает, а не при попытке перенаправления потока управления (Slowinska et al., 2012). Обнаружение самого переполнения имеет одно главное преимущество. В отличие от большинства других подходов, оно позволяет системе обнаружить атаку, изменяющую также данные, не имеющие отношения к управлению ходом программы. Другие средства предоставляют похожую защиту в ходе компиляции. Популярным примером может послужить разработанное компанией Google средство AddressSanitizer (Serebryany, 2013). Если будут широко развернуты любые из этих технологий, нам придется добавить в гонку вооружений, рассмотренную в разделе о переполнении буфера, еще один абзац.
               Одной из горячих тем в криптографии сегодня является гомоморфное шифрование. Если говорить просто, гомоморфное шифрование позволяет обрабатывать (складывать, вычитать и т. д.) закодированные данные без их раскодирования. Иными словами, данные вообще никогда не преобразуются в простой текст. Исследования пределов доказуемой безопасности для гомоморфного шифрования были проведены в работе Bogdanov и Lee (2013). По-прежнему весьма активными областями исследований являются возможности и контроль доступа. Хорошим примером возможностей, поддерживаемых микроядром, является ядро seL4 (Klein et al., 2009). Кстати, это также полностью проверенное ядро, обеспечивающее дополнительную безопасность. Возможности теперь стали актуальной темой и в UNIX. Robert Watson et al. (2013) реализовали упрощенные возможности для FreeBSD.
        И наконец, проделан большой объем работы по исследованиям технологий проведения атак и вредоносных программ. Например, в работе Hund и др. (2013) показана практическая атака канала синхронизации (timing channel attack), призванная преодолеть рандомизацию адресного пространства в ядре Windows. Также в работе Snowи др.. (2013) показано, что рандомизация адресного пространства в браузере не помогает, если взломщик находит возможность раскрытия информации о памяти на основе утечки всего лишь одного гаджета. Что касается вредоносных программ, недавнее исследование, проведенное Rossow и др. (2013), касалось анализа тревожной тенденции повышения устойчивости ботнетов. Создается впечатление, что в ближайшем будущем будет невероятно трудно демонтировать именно те ботнеты, которые основаны на одноранговом обмене данными. Некоторые из этих ботнетов сохраняли свою непрерывную активность свыше пяти лет.



Free-Softs


Категория: Компьютеры | Добавил: admin (27.10.2015)
Просмотров: 644 | Рейтинг: 1.0/1


Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]