ПРОБЛЕМНЫЕ ВОПРОСЫ НЕЙТРАЛИЗАЦИИ УЯЗВИМОСТЕЙ ПРОГРАММНОГО КОДА ТЕЛЕКОММУНИКАЦИОННЫХ УСТРОЙСТВ
Аннотация и ключевые слова
Аннотация (русский):
Исследуется проблематика сетевой безопасности в части обработки информации в телекоммуникационных устройствах, программный код которых может иметь уязвимости. Показана их типизация по структурному уровню. Рассмотрены существующие способы нейтрализации уязвимостей: криптографическая защита, разработка безопасного исходного кода, сборка безопасного исполняемого кода, поиск уязвимостей в исходном и исполняемом коде, создание безопасной среды выполнения. Описан авторский способ нейтрализации уязвимостей методом алгоритмизации машинного кода.

Ключевые слова:
информационная безопасность, телекоммуникационные устройства, программный код, нейтрализация уязвимостей, метод алгоритмизации
Список литературы

1. Буйневич М.В., Владыко А.Г., Доценко С.М., Симонина О.А. Организационно-техническое обеспечение устойчивости функционирования и безопасности сети связи общего пользования. СПб.: СПбГУТ, 2013. 144 с.

2. Буйневич М.В., Щербаков О.В., Владыко А.Г., Израилов К.Е. Архитектурные уязвимости моделей телекоммуникационных сетей // Научно-аналитический журнал «Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России». 2015. № 4. С. 86-93.

3. Израилов К.Е. Анализ состояния в области безопасности программного обеспечения // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. II Международная научно-техническая и научно-методическая конференция. 2013. С. 874-877.

4. Израилов К.Е. Модель прогнозирования угроз телекоммуникационной системы на базе искусственной нейронной сети // Вестник ИНЖЭКОНа. Серия: Технические науки. 2012. № 8(59). С. 150-153.

5. Буйневич М.В. Систематизация компьютерных атак на телекоммуникационные сети в контексте модели нарушителя // Вестник Санкт-Петербургского университета МВД России. 2005. № 3. С. 306-315.

6. Буйневич М.В., Тиамийу О.А. Программная архитектура системы управления доверенной маршрутизацией в глобальных телекоммуникационных сетях // Информатизация и связь. 2014. № 3. С. 35-38.

7. Буйневич М.В., Магон А.Е., Ширяев Д.М. Анализ возможности безопасного масштабирования телекоммуникационной структуры АСУ путем принудительной маршрутизации трафика стандартными средствами // Вопросы современной науки и практики. Университет им. В.И. Вернадского. 2008. № 3(13). Т. 2. С. 161-164.

8. Израилов К.Е. Алгоритмизация машинного кода телекоммуникационных устройств как стратегическое средство обеспечения информационной безопасности // Национальная безопасность и стратегическое планирование. 2013. № 2(2). С. 28-36.

9. Буйневич М.В., Израилов К.Е. Метод алгоритмизации машинного кода телекоммуникационных устройств // Телекоммуникации. 2012. № 12. C. 2-6.

10. Буйневич М.В., Щербаков О.В., Израилов К.Е. Модель машинного кода, специализированная для поиска уязвимостей // Вестник Воронежского института ГПС МЧС России. 2014. № 2(11). С. 46-51.

11. Буйневич М.В., Щербаков О.В., Израилов К.Е. Структурная модель машинного кода, специализированная для поиска уязвимостей в программном обеспечении автоматизированных систем управления // Проблемы управления рисками в техносфере. 2014. № 3(31). С. 68-74.

12. Израилов К.Е. Расширение языка «C» для описания алгоритмов кода телекоммуникационных устройств // Информационные технологии и телекоммуникации. 2013. № 2(2). С. 21-31.

13. Буйневич М.В., Израилов К.Е. Автоматизированное средство алгоритмизации машинного кода телекоммуникационных устройств // Телекоммуникации. 2013. № 6. С. 2-9.

14. Buinevich M., Izrailov K. Method and utility for recovering code algorithms of telecommunication devices for vulnerability search // 16th International Conference on Advanced Communication Technology (ICACT). 2014. pp. 172-176.

15. Buinevich M., Izrailov K., Vladyko A. Method for partial recovering source code of telecommunication devices for vulnerability search // 17th International Conference On Advanced Communications Technology (ICACT). 2015. pp. 76-80.

16. Buinevich M., Izrailov K., Vladyko A. Method and prototype of utility for partial recovering source code for low-level and medium-level vulnerability search // 18th International Conference on Advanced Communication Technology (ICACT). 2016. pp. 700-707.

17. Израилов К.Е. Методика оценки эффективности средств алгоритмизации, используемых для поиска уязвимостей // Информатизация и связь. 2014. № 3. С. 44-47.

18. Израилов К.Е., Васильева А.Ю., Рамазанов А.И. Укрупненная методика оценки эффективности автоматизированных средств, восстанавливающих исходный код в целях поиска уязвимостей // Вестник ИНЖЭКОНа. Серия: Технические науки. 2013. № 8(67). С. 107-109.

19. Buinevich M., Izrailov K., Vladyko A. The life cycle of vulnerabilities in the representations of software for telecommunication devices // 18th International Conference on Advanced Communication Technology (ICACT). 2016. pp. 430-435.

Войти или Создать
* Забыли пароль?