БЕЗПЕЧНЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ, ЩО РОЗРОБЛЯЄ РЕКОМЕНДАЦІЇ

Шкідливий вплив на інформацію в процесі функціонування комп'ютерних систем різного призначення здійснюється з метою порушення конфіденційності, цілісності і доступності і є можливим внаслідок експлуатації наявних вразливостей. Результатом такого впливу може бути несанкціонований доступ до даних...

Full description

Bibliographic Details
Main Authors: Viktoria Grechko, Tetiana Babenko, Larysa Myrutenko
Format: Article
Language:English
Published: Borys Grinchenko Kyiv University 2019-12-01
Series:Кібербезпека: освіта, наука, техніка
Subjects:
Online Access:http://csecurity.kubg.edu.ua/index.php/journal/article/view/113
id doaj-7df72725952848faa5f4f61b785bc223
record_format Article
spelling doaj-7df72725952848faa5f4f61b785bc2232020-11-25T02:49:57ZengBorys Grinchenko Kyiv UniversityКібербезпека: освіта, наука, техніка2663-40232019-12-0126829310.28925/2663-4023.2019.6.8293113БЕЗПЕЧНЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ, ЩО РОЗРОБЛЯЄ РЕКОМЕНДАЦІЇViktoria Grechko0Tetiana Babenko1Larysa Myrutenko2Київський національний університет імені Тараса ШевченкаКиївський національний університет імені Тараса ШевченкаКиївський національний університет імені Тараса ШевченкаШкідливий вплив на інформацію в процесі функціонування комп'ютерних систем різного призначення здійснюється з метою порушення конфіденційності, цілісності і доступності і є можливим внаслідок експлуатації наявних вразливостей. Результатом такого впливу може бути несанкціонований доступ до даних або витік конфіденційної інформації. Актуальність розробки рекомендацій по створенню безпечного програмного забезпечення (ПЗ) полягає у вдосконаленні підходів до розробки ПЗ з метою ліквідації вразливостей для нового ПЗ та досліджень вже створеного ПЗ на предмет відсутності в ньому вразливостей. Для вирішення цієї проблеми, по-перше, було проведено аналіз життєвих циклів програмного забезпечення з метою визначення основних етапів його розробки. Наступним кроком були визначені можливі загрози для інформації на кожному з етапів розробки.  Розглянуто уразливість переповнення буферу як приклад. Наведено можливі способи експлуатації цієї вразливості, проаналізовано переваги і недоліки засобів виявлення та протидії. Як результат, запропоновано рекомендації щодо розробки безпечного програмного забезпечення як на загальному рівні, так і більш конкретні стосовно переповнення буфера. Практичною цінністю рекомендацій є зменшення ризиків порушення властивостей інформації, що підлягає захисту, і мінімізація витрат організації. Отримані в роботі результати також можуть бути використані для прийняття рішень про можливість експлуатації відповідного програмного забезпечення.http://csecurity.kubg.edu.ua/index.php/journal/article/view/113розробка безпечного програмного забезпечення; життєвий цикл розробки програмного забезпечення; вразливості; переповнення буфера; статичний та динамічний аналіз; механізми запобігання переповнення буферу
collection DOAJ
language English
format Article
sources DOAJ
author Viktoria Grechko
Tetiana Babenko
Larysa Myrutenko
spellingShingle Viktoria Grechko
Tetiana Babenko
Larysa Myrutenko
БЕЗПЕЧНЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ, ЩО РОЗРОБЛЯЄ РЕКОМЕНДАЦІЇ
Кібербезпека: освіта, наука, техніка
розробка безпечного програмного забезпечення; життєвий цикл розробки програмного забезпечення; вразливості; переповнення буфера; статичний та динамічний аналіз; механізми запобігання переповнення буферу
author_facet Viktoria Grechko
Tetiana Babenko
Larysa Myrutenko
author_sort Viktoria Grechko
title БЕЗПЕЧНЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ, ЩО РОЗРОБЛЯЄ РЕКОМЕНДАЦІЇ
title_short БЕЗПЕЧНЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ, ЩО РОЗРОБЛЯЄ РЕКОМЕНДАЦІЇ
title_full БЕЗПЕЧНЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ, ЩО РОЗРОБЛЯЄ РЕКОМЕНДАЦІЇ
title_fullStr БЕЗПЕЧНЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ, ЩО РОЗРОБЛЯЄ РЕКОМЕНДАЦІЇ
title_full_unstemmed БЕЗПЕЧНЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ, ЩО РОЗРОБЛЯЄ РЕКОМЕНДАЦІЇ
title_sort безпечне програмне забезпечення, що розробляє рекомендації
publisher Borys Grinchenko Kyiv University
series Кібербезпека: освіта, наука, техніка
issn 2663-4023
publishDate 2019-12-01
description Шкідливий вплив на інформацію в процесі функціонування комп'ютерних систем різного призначення здійснюється з метою порушення конфіденційності, цілісності і доступності і є можливим внаслідок експлуатації наявних вразливостей. Результатом такого впливу може бути несанкціонований доступ до даних або витік конфіденційної інформації. Актуальність розробки рекомендацій по створенню безпечного програмного забезпечення (ПЗ) полягає у вдосконаленні підходів до розробки ПЗ з метою ліквідації вразливостей для нового ПЗ та досліджень вже створеного ПЗ на предмет відсутності в ньому вразливостей. Для вирішення цієї проблеми, по-перше, було проведено аналіз життєвих циклів програмного забезпечення з метою визначення основних етапів його розробки. Наступним кроком були визначені можливі загрози для інформації на кожному з етапів розробки.  Розглянуто уразливість переповнення буферу як приклад. Наведено можливі способи експлуатації цієї вразливості, проаналізовано переваги і недоліки засобів виявлення та протидії. Як результат, запропоновано рекомендації щодо розробки безпечного програмного забезпечення як на загальному рівні, так і більш конкретні стосовно переповнення буфера. Практичною цінністю рекомендацій є зменшення ризиків порушення властивостей інформації, що підлягає захисту, і мінімізація витрат організації. Отримані в роботі результати також можуть бути використані для прийняття рішень про можливість експлуатації відповідного програмного забезпечення.
topic розробка безпечного програмного забезпечення; життєвий цикл розробки програмного забезпечення; вразливості; переповнення буфера; статичний та динамічний аналіз; механізми запобігання переповнення буферу
url http://csecurity.kubg.edu.ua/index.php/journal/article/view/113
work_keys_str_mv AT viktoriagrechko bezpečneprogramnezabezpečennâŝorozroblâêrekomendacíí
AT tetianababenko bezpečneprogramnezabezpečennâŝorozroblâêrekomendacíí
AT larysamyrutenko bezpečneprogramnezabezpečennâŝorozroblâêrekomendacíí
_version_ 1724741152199933952