БЕЗПЕЧНЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ, ЩО РОЗРОБЛЯЄ РЕКОМЕНДАЦІЇ
Шкідливий вплив на інформацію в процесі функціонування комп'ютерних систем різного призначення здійснюється з метою порушення конфіденційності, цілісності і доступності і є можливим внаслідок експлуатації наявних вразливостей. Результатом такого впливу може бути несанкціонований доступ до даних...
Main Authors: | , , |
---|---|
Format: | Article |
Language: | English |
Published: |
Borys Grinchenko Kyiv University
2019-12-01
|
Series: | Кібербезпека: освіта, наука, техніка |
Subjects: | |
Online Access: | http://csecurity.kubg.edu.ua/index.php/journal/article/view/113 |
id |
doaj-7df72725952848faa5f4f61b785bc223 |
---|---|
record_format |
Article |
spelling |
doaj-7df72725952848faa5f4f61b785bc2232020-11-25T02:49:57ZengBorys Grinchenko Kyiv UniversityКібербезпека: освіта, наука, техніка2663-40232019-12-0126829310.28925/2663-4023.2019.6.8293113БЕЗПЕЧНЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ, ЩО РОЗРОБЛЯЄ РЕКОМЕНДАЦІЇViktoria Grechko0Tetiana Babenko1Larysa Myrutenko2Київський національний університет імені Тараса ШевченкаКиївський національний університет імені Тараса ШевченкаКиївський національний університет імені Тараса ШевченкаШкідливий вплив на інформацію в процесі функціонування комп'ютерних систем різного призначення здійснюється з метою порушення конфіденційності, цілісності і доступності і є можливим внаслідок експлуатації наявних вразливостей. Результатом такого впливу може бути несанкціонований доступ до даних або витік конфіденційної інформації. Актуальність розробки рекомендацій по створенню безпечного програмного забезпечення (ПЗ) полягає у вдосконаленні підходів до розробки ПЗ з метою ліквідації вразливостей для нового ПЗ та досліджень вже створеного ПЗ на предмет відсутності в ньому вразливостей. Для вирішення цієї проблеми, по-перше, було проведено аналіз життєвих циклів програмного забезпечення з метою визначення основних етапів його розробки. Наступним кроком були визначені можливі загрози для інформації на кожному з етапів розробки. Розглянуто уразливість переповнення буферу як приклад. Наведено можливі способи експлуатації цієї вразливості, проаналізовано переваги і недоліки засобів виявлення та протидії. Як результат, запропоновано рекомендації щодо розробки безпечного програмного забезпечення як на загальному рівні, так і більш конкретні стосовно переповнення буфера. Практичною цінністю рекомендацій є зменшення ризиків порушення властивостей інформації, що підлягає захисту, і мінімізація витрат організації. Отримані в роботі результати також можуть бути використані для прийняття рішень про можливість експлуатації відповідного програмного забезпечення.http://csecurity.kubg.edu.ua/index.php/journal/article/view/113розробка безпечного програмного забезпечення; життєвий цикл розробки програмного забезпечення; вразливості; переповнення буфера; статичний та динамічний аналіз; механізми запобігання переповнення буферу |
collection |
DOAJ |
language |
English |
format |
Article |
sources |
DOAJ |
author |
Viktoria Grechko Tetiana Babenko Larysa Myrutenko |
spellingShingle |
Viktoria Grechko Tetiana Babenko Larysa Myrutenko БЕЗПЕЧНЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ, ЩО РОЗРОБЛЯЄ РЕКОМЕНДАЦІЇ Кібербезпека: освіта, наука, техніка розробка безпечного програмного забезпечення; життєвий цикл розробки програмного забезпечення; вразливості; переповнення буфера; статичний та динамічний аналіз; механізми запобігання переповнення буферу |
author_facet |
Viktoria Grechko Tetiana Babenko Larysa Myrutenko |
author_sort |
Viktoria Grechko |
title |
БЕЗПЕЧНЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ, ЩО РОЗРОБЛЯЄ РЕКОМЕНДАЦІЇ |
title_short |
БЕЗПЕЧНЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ, ЩО РОЗРОБЛЯЄ РЕКОМЕНДАЦІЇ |
title_full |
БЕЗПЕЧНЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ, ЩО РОЗРОБЛЯЄ РЕКОМЕНДАЦІЇ |
title_fullStr |
БЕЗПЕЧНЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ, ЩО РОЗРОБЛЯЄ РЕКОМЕНДАЦІЇ |
title_full_unstemmed |
БЕЗПЕЧНЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ, ЩО РОЗРОБЛЯЄ РЕКОМЕНДАЦІЇ |
title_sort |
безпечне програмне забезпечення, що розробляє рекомендації |
publisher |
Borys Grinchenko Kyiv University |
series |
Кібербезпека: освіта, наука, техніка |
issn |
2663-4023 |
publishDate |
2019-12-01 |
description |
Шкідливий вплив на інформацію в процесі функціонування комп'ютерних систем різного призначення здійснюється з метою порушення конфіденційності, цілісності і доступності і є можливим внаслідок експлуатації наявних вразливостей. Результатом такого впливу може бути несанкціонований доступ до даних або витік конфіденційної інформації. Актуальність розробки рекомендацій по створенню безпечного програмного забезпечення (ПЗ) полягає у вдосконаленні підходів до розробки ПЗ з метою ліквідації вразливостей для нового ПЗ та досліджень вже створеного ПЗ на предмет відсутності в ньому вразливостей. Для вирішення цієї проблеми, по-перше, було проведено аналіз життєвих циклів програмного забезпечення з метою визначення основних етапів його розробки. Наступним кроком були визначені можливі загрози для інформації на кожному з етапів розробки. Розглянуто уразливість переповнення буферу як приклад. Наведено можливі способи експлуатації цієї вразливості, проаналізовано переваги і недоліки засобів виявлення та протидії. Як результат, запропоновано рекомендації щодо розробки безпечного програмного забезпечення як на загальному рівні, так і більш конкретні стосовно переповнення буфера. Практичною цінністю рекомендацій є зменшення ризиків порушення властивостей інформації, що підлягає захисту, і мінімізація витрат організації. Отримані в роботі результати також можуть бути використані для прийняття рішень про можливість експлуатації відповідного програмного забезпечення. |
topic |
розробка безпечного програмного забезпечення; життєвий цикл розробки програмного забезпечення; вразливості; переповнення буфера; статичний та динамічний аналіз; механізми запобігання переповнення буферу |
url |
http://csecurity.kubg.edu.ua/index.php/journal/article/view/113 |
work_keys_str_mv |
AT viktoriagrechko bezpečneprogramnezabezpečennâŝorozroblâêrekomendacíí AT tetianababenko bezpečneprogramnezabezpečennâŝorozroblâêrekomendacíí AT larysamyrutenko bezpečneprogramnezabezpečennâŝorozroblâêrekomendacíí |
_version_ |
1724741152199933952 |