Информационные системы, экономика и управление. Ученые записки. Выпуск 23
Покупка
Новинка
Основная коллекция
Издательство:
РГЭУ (РИНХ)
Год издания: 2021
Кол-во страниц: 248
Дополнительно
Вид издания:
Монография
Уровень образования:
Профессиональное образование
ISBN: 978-5-7972-2879-0
Артикул: 860607.01.99
В ученых записках факультета компьютерных технологий и информационной безопасности представлены результаты исследований по вопросам применения, проектирования и безопасности информационных систем и технологий в экономике и управлении, а также в области физической культуры, спорта и туризма.
Тематика:
ББК:
УДК:
- 004: Информационные технологии. Вычислительная техника...
- 33: Экономика. Экономические науки
- 65: Управление предприятиями. Организация производства, торговли и транспорта
ОКСО:
- ВО - Бакалавриат
- 38.03.01: Экономика
- ВО - Магистратура
- 38.04.01: Экономика
ГРНТИ:
Скопировать запись
Фрагмент текстового слоя документа размещен для индексирующих роботов
МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ РОСТОВСКИЙ ГОСУДАРСТВЕННЫЙ ЭКОНОМИЧЕСКИЙ УНИВЕРСИТЕТ (РИНХ) ФАКУЛЬТЕТ КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ И ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫЕ СИСТЕМЫ, ЭКОНОМИКА И УПРАВЛЕНИЕ Ученые записки Выпуск 23 Ростов-на-Дону Издательско-полиграфический комплекс РГЭУ (РИНХ) 2021
УДК 004+33+65 ББК 32.973.202+65 И 74 И 74 Информационные системы, экономика и управление : ученые записки. – Ростов-на-Дону : Издательско-полиграфический комплекс Рост. гос. экон. ун-та (РИНХ), 2021. – Вып. 23. – 248 с. ISBN 978-5-7972-2879-0 В ученых записках факультета компьютерных технологий и информационной безопасности представлены результаты исследований по вопросам применения, проектирования и безопасности информационных систем и технологий в экономике и управлении, а также в области физической культуры, спорта и туризма. УДК 004+33+65 ББК 32.973.202+65 Редакционная коллегия: Е. Н. Тищенко (выпускающий редактор), Т. В. Богачев, Е. В. Ефимова, Э. В. Мануйленко, М. Б. Стрюков, С. М. Щербаков. Утверждены в качестве ученых записок редакционно-издательским советом РГЭУ (РИНХ). ISBN 978-5-7972-2879-0 © Ростовский государственный экономический университет (РИНХ), 2021
СОДЕРЖАНИЕ СЕКЦИЯ 1. КИБЕРБЕЗОПАСНОСТЬ ......................................................... 8 Барабошкина А.В., Владимирова А.И., Шейдаков Н.Е. РУКОВОДСТВО ПО ЗАЩИТЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ОТ ВСЕХ ВИДОВ УЯЗВИМОСТЕЙ ................................................................ 8 Беликов Ю.В. СРАВНИТЕЛЬНЫЙ АНАЛИЗ ОСНОВНЫХ ТЕХНИЧЕСКИХ ОСОБЕННОСТЕЙ ASTRA LINUX SPECIAL EDITION И АНАЛОГИЧНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ...................... 12 Болдинов Д.А., Тищенко Е.Н. WI-FI PROTECTED ACCESS 3 ........................................................................ 17 Джура И.Ю., Заика Д.Н., Черкесов Д.Б. ИСКУССТВЕННЫЙ ИНТЕЛЛЕКТ В КИБЕРБЕЗОПАСНОСТИ ............... 20 Жоров Д.В., Ефимова Е.В. ОБЩИЙ РЕГЛАМЕНТ ЗАЩИТЫ ДАННЫХ ............................................... 25 Заика Д.Н., Джура И.Ю., Доценко С.С., Черкесов Д.Б. КРИПТОПРЕСТУПНОСТЬ ............................................................................. 27 Калашников О.А., Пшизов Д.Э., Алексеев В.П. ОСОБЕННОСТИ ИСПОЛЬЗОВАНИЯ И ПРИНЦИПЫ РАБОТЫ ФАЙЛОВ COOKIES ......................................................................................... 30 Кириллов А.И., Тищенко Е.Н. АЛЬТЕРНАТИВНЫЕ СПОСОБЫ ШИФРОВАНИЯ ИНФОРМАЦИИ, ПРЕДНАЗНАЧЕННЫЕ ДЛЯ РЕАЛИЗАЦИИ ЕЕ БЕЗОПАСНОГО ОБМЕНА И ХРАНЕНИЯ И РЕАЛИЗУЕМЫЕ В РАМКАХ КОРПОРАТИВНОГО ДОКУМЕНТООБОРОТА .................... 33 Кузнецова В.В., Корчагина А.П., Семенов Д.Ю., Алексеев В.П. АНАЛИЗ ДОСТОИНСТВ И НЕДОСТАТКОВ SIEM-СИСТЕМ ................. 39 Лысенко В.Н., Земцовская Е.С., Палютина Г.Н. МЕТОДЫ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ В КОММЕРЧЕСКИХ ОРГАНИЗАЦИЯХ ...................................................... 42 Любухин А.С. ЦИКЛ PDCA В РИСК-МЕНЕДЖМЕНТЕ ...................................................... 46 Манкишева З.А., Кураева Д.С., Палютина Г.Н. СИСТЕМЫ ИСКУССТВЕННОГО КОМПЬЮТЕРНОГО ИММУНИТЕТА .......................................................... 50 Мацюта А.Д., Никеева У.Г., Мирющенко Е.А., Назарян С.А. СПОСОБЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ ........................................... 53 Марокова О.Н., Сторожук Д.А., Прохоров А.И. СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ В ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ............................................... 57
Марокова О.Н., Сторожук Д.А., Рево А.А., Прохоров А.И. ВНЕДРЕНИЕ ОБЛАЧНЫХ ТЕХНОЛОГИЙ В ОРГАНИЗАЦИЮ ............. 61 Панюшкин И.Л. ПРОФАЙЛИНГ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ПРИМЕНЕНИЕ ПРОФАЙЛИНГА В DLP-СИСТЕМАХ ............................. 65 Писанко А.В., Жилина Е.В. КОНФИГУРАЦИЯ ОДНОПЛАТНОГО КОМПЬЮТЕРА RASPBERRY PI ................................................................................................. 70 Писанко А.В., Ефимова Е.В. ВВЕДЕНИЕ В РАЗРАБОТКУ ПРОГРАММ ДЛЯ ПЛАТФОРМЫ ARDUINO В VISUAL STUDIO CODE ....................... 73 Харченко Е.Б., Шейдаков Н.Е. ОБ ОПАСНОСТИ КИБЕРАТАК НА ИС УЧРЕЖДЕНИЙ ЗДРАВООХРАНЕНИЯ ........................................... 76 Серпенинов О.В., Савицкий А.А. МЕЖСЕТЕВЫЕ ЭКРАНЫ КАК ЭЛЕМЕНТ БАЗОВОГО ИНФОРМАЦИОННОГО КОМПЛЕКСА ЗАЩИТЫ ПРОГРАММНОЙ СТРУКТУРЫ ВЕБ-ПРИЛОЖЕНИЙ И СЕРВИСОВ .... 80 Чижевский М.А., Плужник С.А., Лелихов О.А., Черкезов С.Е. ПРОБЛЕМА ЗАЩИЩЁННОСТИ МОБИЛЬНЫХ УСТРОЙСТВ ОТ ВРЕДОНОСНЫХ ПРОГРАММ. ............................................................... 85 Чижевский М.А., Назарян С.А. ЗАЩИЩЕННОСТЬ БЕСПРОВОДНЫХ СЕТЕЙ НА БАЗЕ ТЕХНОЛОГИИ WI-FI ..................................................................... 88 СЕКЦИЯ 2. ЦИФРОВИЗАЦИЯ БИЗНЕС-ПРОЦЕССОВ ...................... 91 Асаулко А.И., Карасев Е.А., Чувенков А.Ф. СТОХАСТИЧЕСКОЕ СОБЫТИЙНОЕ ПРОГРАММИРОВАНИЕ ПРОИЗВОДСТВЕННОГО ПРОЦЕССА ......................................................... 91 Батищева Г.А., Журавлева М.И., Савина А.А. ПРИМЕНЕНИЕ ЭКОНОМЕТРИЧЕСКИХ МЕТОДОВ В ИССЛЕДОВАНИИ МИГРАЦИОННЫХ ПОТОКОВ В ЮФО ................. 93 Замошникова В.П., Котлярова Е.А. АВТОМАТИЗАЦИЯ ПРОЦЕССОВ ПРОТИВОДЕЙСТВИЯ ОТМЫВАНИЮ ДОХОДОВ И ФИНАНСИРОВАНИЮ ТЕРРОРИЗМА: СОВРЕМЕННЫЕ РЕАЛИИ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ..................... 97 Замошникова В.П., Хулап Е.А., Котлярова Е.А. РАЗВИТИЕ ИННОВАЦИОННОГО МЫШЛЕНИЯ КАК ПУТЬ К ЦИФРОВОЙ ТРАНСФОРМАЦИИ РЕГИОНА ................... 101 Клитина Н.А., Опалев М.Ю., Сахнов Н.Р. ОЦЕНКА АКТИВОВ РОССИЙСКИХ КОМПАНИЙ В ПЕРИОД ПАНДЕМИИ COVID-19 ............................................................ 106
Литвиненко А.В., Богачев Т.В. АНАЛИЗ МАЛОГО ПРЕДПРИНИМАТЕЛЬСТВА В РОСТОВСКОЙ ОБЛАСТИ С ПОМОЩЬЮ НЕЧЕТКОЙ ЛИНЕЙНОЙ РЕГРЕССИИ ........................... 112 Мисиченко Н.Ю., Леонова В.А. ЭЛЕКТРОННЫЙ ДОКУМЕНТООБОРОТ, ЭФФЕКТИВНОСТЬ ВНЕДРЕНИЯ И ОБЕСПЕЧЕНИЯ КОНКУРЕНТОСПОСОБНОСТИ ОРГАНИЗАЦИИ ................................... 115 Мисиченко Н.Ю., Кенесариева Д.Г. ТЕХНОЛОГИИ ПРОХОЖДЕНИЯ ДОКУМЕНТОВ НА ПРЕДПРИЯТИИ В АВТОМАТИЗИРОВАННОМ РЕЖИМЕ .................................................. 118 Николенко П.В., Корниенко О.А. ОБ ОДНОМ ПРИЕМЕ ИССЛЕДОВАНИЯ ЗАДАЧ НЕГЛАДКОЙ ОПТИМИЗАЦИИ. ................................................................. 121 Овсянников В.А., Сахарова Л.В. НЕЧЕТКО-МНОЖЕСТВЕННАЯ МОДЕЛЬ ПОДСТРОЙКИ СИСТЕМЫ «УМНЫЙ ДОМ» ПОД ПОЛЬЗОВАТЕЛЯ С ЭЛЕМЕНТАМИ ГЕЙМИФИКАЦИИ ....................................................... 123 Сиринек А.А. Леонова В.А., Рогожин С.В. КРИПТОВАЛЮТЫ И ИХ ПРИМЕНЕНИЕ. ................................................ 127 Стасюк А.С., Алексейчик Т.В. МЕТОДИКА АНАЛИЗА ДЕЯТЕЛЬНОСТИ МАЛОГО ПРЕДПРИЯТИЯ С ПОМОЩЬЮ МАТЕМАТИЧЕСКИХ МЕТОДОВ ................................... 130 Усатый Р.С., Сахарова Л.В. НЕЧЕТКО-МНОЖЕСТВЕННОЕ ИССЛЕДОВАНИЕ ЗАВИСИМОСТИ МЕЖДУ ФИНАНСОВО-ЭКОНОМИЧЕСКИМ СОСТОЯНИЕМ IT-ОТРАСЛИ И ДАННЫМИ ФИНАНСОВОЙ ОТЧЕТНОСТИ ОТДЕЛЬНЫХ ПРЕДПРИЯТИЙ .................................................................... 136 Юсупова И.И., Алексейчик Т.В. АНАЛИЗ ИНВЕСТИЦИОННОЙ ДЕЯТЕЛЬНОСТИ МАЛЫХ ПРЕДПРИЯТИЙ РОСТОВСКОЙ ОБЛАСТИ ............................. 139 СЕКЦИЯ 3. ИНФОРМАЦИОННЫЕ СИСТЕМЫ В ПРЕДМЕТНЫХ ОБЛАСТЯХ ................................................................. 145 Барабаш Д.А., Данилова Т.В. ИСПОЛЬЗОВАНИЕ ИГРОВОЙ МОДЕЛИ GETKANBAN В ОБРАЗОВАТЕЛЬНОМ ПРОЦЕССЕ ......................................................... 145 Буланов Р.В., Долженко А.И. РАЗРАБОТКА МИКРОСЕРВИСА «РАСПИСАНИЕ ЗАНЯТИЙ УНИВЕРСИТЕТА» ....................................... 149 Бурулдаева А. П., Журавлева М.А., Щербаков С.М. РАЗРАБОТКА ИНТЕЛЛЕКТУАЛЬНОГО СЕРВИСА ФОРМИРОВАНИЯ ПЕРСОНАЛЬНОЙ ТРАЕКТОРИИ ОБУЧЕНИЯ ...... 154
Исаев А.И., Калугян К.Х., Веретенникова Е.Г. БАЗА ЗНАНИЙ КАК ВАЖНАЯ СОСТАВЛЯЮЩАЯ ИНТЕЛЛЕКТУАЛЬНЫХ И ЭКСПЕРТНЫХ СИСТЕМ ............................. 156 Кондаков Р.С., Глушенко С.А. ВОПРОСЫ АНАЛИЗА И ОЦЕНКИ РЕЗУЛЬТАТОВ ДЕЯТЕЛЬНОСТИ ПРЕДПРИЯТИЙ МАЛОГО И СРЕДНЕГО БИЗНЕСА В BI-СИСТЕМЕ . 159 Махмутова К.С., Киселев В.Н., Аручиди Н.А. ПРОЕКТИРОВАНИЕ И РЕАЛИЗАЦИЯ МОДУЛЯ ДЛЯ СОЗДАНИЯ ШАБЛОНОВ МЕДИЦИНСКИХ ОБСЛЕДОВАНИЙ В УНИВЕРСАЛЬНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЕ ...................... 160 Мирошниченко И.И. ИССЛЕДОВАНИЕ ОБЪЕКТОВ С ПОМОЩЬЮ ИНСТРУМЕНТОВ ВИЗУАЛЬНОЙ ОБРАБОТКИ СТРУКТУРИРОВАННЫХ ДАННЫХ ..... 163 Саплев М.В., Жилина Е.В. ПРОЕКТИРОВАНИЕ КОРПОРАТИВНОЙ АРХИТЕКТУРЫ .................. 168 Хеж А.А., Калугян К.Х., Фрид Л.М. АВТОМАТИЗАЦИЯ ФОРМИРОВАНИЯ БУХГАЛТЕРСКОЙ ОТЧЕТНОСТИ ДЛЯ БЮДЖЕТНЫХ ОБРАЗОВАТЕЛЬНЫХ УЧРЕЖДЕНИЙ ................. 172 Шкодина Т.А. ПРОБЛЕМЫ ПОСТРОЕНИЯ ИНДИВИДУАЛЬНОЙ ТРАЕКТОРИИ ОБУЧЕНИЯ .................................. 178 Шполянская И.Ю., Серов А.О., Черных А.В. АДАПТИВНЫЙ ПОЛЬЗОВАТЕЛЬСКИЙ ИНТЕРФЕЙС В ПЕРСОНАЛИЗИРОВАННЫХ СИСТЕМАХ ЭЛЕКТРОННОГО ОБУЧЕНИЯ .................................................................... 181 СЕКЦИЯ 4. ИННОВАЦИОННЫЕ ТЕХНОЛОГИИ В СФЕРЕ ФИЗИЧЕСКОЙ КУЛЬТУРЫ, СПОРТА И ТУРИЗМА ...... 186 Барсуков С.В., Долуда Б.А. БЕГ КАК ВИД СПОРТА ................................................................................ 186 Барсуков С.В., Глазунов В.В. СПОРТ ИЛИ ДИЕТА. ЧТО ЛУЧШЕ ДЛЯ ПОХУДЕНИЯ? ....................... 188 Быков Н.Н. ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ СПОРТИВНЫХ СОРЕВНОВАНИЙ КАК ФАКТОР ПРИВЛЕЧЕНИЯ НАСЕЛЕНИЯ К ЗАНЯТИЯМ СПОРТОМ ............................................................................. 190 Денисов Е.А. СПОРТИВНЫЕ СОРЕВНОВАНИЯ КАК ФАКТОР ПРИВЛЕЧЕНИЯ НАСЕЛЕНИЯ К ЗАНЯТИЯМ СПОРТОМ ................................................... 194 Жаброва Т.А., Абраменко А.И. ДИСТАНЦИОННЫЕ РЕСУРСЫ ФИЗИЧЕСКОЙ КУЛЬТУРЫ В РАМКАХ ОБРАЗОВАТЕЛЬНОГО ПРОЦЕССА ..................................... 198
Жаброва Т.А., Баранникова Е.В. РОЛЬ СПОРТИВНОГО КЛУБА И ПРОГРАММЫ МАССОВЫХ СПОРТИВНЫХ СОРЕВНОВАНИЙ ДЛЯ СТУДЕНТОВ .......................................................................................... 202 Касьяненко А.Н., Свинаренко С.Р. РАЗВИТИЕ ГОСТИНИЧНОГО БИЗНЕСА В УСЛОВИЯХ ПАНДЕМИИ ......................................................................... 207 Касьяненко А.Н., Тосунян М.А. СОЦИАЛЬНЫЕ И ГУМАНИТАРНЫЕ АСПЕКТЫ ФИЗИЧЕСКОЙ КУЛЬТУРЫ, СПОРТА И АДАПТИВНОЙ ФИЗИЧЕСКОЙ КУЛЬТУРЫ ........................................ 210 Ключкина Г.О., Бляхман А.Л. РЕШЕНИЕ ЗАДАЧИ ТОЧНОСТИ ИЗМЕРЕНИЙ, ПРИСУЩЕЙ ГРУППОВОМУ СТАРТУ, ПРИ ИСПОЛЬЗОВАНИИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В РАМКАХ ДИСЦИПЛИНЫ «ФИЗИЧЕСКАЯ КУЛЬТУРА» .................. 214 Мануйленко Э.В., Дуплищев М.Г. ПРИМЕНЕНИЕ ИННОВАЦИОННЫХ МЕТОДОВ В ПРОЦЕССЕ ФИЗИЧЕСКОГО ВОСПИТАНИЯ СТУДЕНТОВ ВЫСШИХ УЧЕБНЫХ ЗАВЕДЕНИЙ .................................. 216 Мануйленко Э.В., Гончарова А.Г. ДВИГАТЕЛЬНАЯ АКТИВНОСТЬ И ЗДОРОВОЕ ПИТАНИЕ В ЖИЗНИ СТУДЕНТОВ ................................................................................ 219 Карташов А.Н., Осьминкин Г.В. СПОРТ И ФИЗИЧЕСКАЯ КУЛЬТУРА У ЛЮДЕЙ С ОГРАНИЧЕННЫМИ ВОЗМОЖНОСТЯМИ ........................ 222 Пономарев И.Е., Посиделов А.В. ИСПОЛЬЗОВАНИЕ АКТУАЛЬНЫХ ТЕНДЕНЦИЙ КОММУНИКАТИВНЫХ ТЕХНОЛОГИЙ В ТУРИСТИЧЕСКОМ И ГОСТИНИЧНОМ БИЗНЕСЕ ............................. 224 Попова М.В., Пушкарева В.И. ОБЩЕСТВЕННОЕ ЗДОРОВЬЕ И «ЭКОНОМИКА ПОТЕРЬ» ................. 228 Попова М.В., Хулап Е.А. КЛЮЧЕВЫЕ КРИТЕРИИ ПРОДУКТИВНОГО ОСУЩЕСТВЛЕНИЯ ОБЩЕСТВЕННЫХ ЗАДАЧ В ОБЛАСТИ ЗДОРОВЬЕСБЕРЕЖЕНИЯ И СПОРТА ................................ 233 Терентьева Е.А. ФИЗИЧЕСКИЕ УПРАЖНЕНИЯ В ПОДГОТОВКЕ К СПОРТИВНОЙ ПУЛЕВОЙ СТРЕЛЬБЕ ................................................... 238 НАШИ АВТОРЫ ........................................................................................... 242
СЕКЦИЯ 1 КИБЕРБЕЗОПАСНОСТЬ Барабошкина А.В., Владимирова А.И., Шейдаков Н.Е. РУКОВОДСТВО ПО ЗАЩИТЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ОТ ВСЕХ ВИДОВ УЯЗВИМОСТЕЙ Уязвимости программного обеспечения широко распространены с первых дней существования Интернета. Довольно часто пароли хранятся в коде в виде обычного текстового кода и системы предоставляют информацию через сообщения об ошибках. В то время как технологии продолжают усложняться, методы взлома становятся все более сложными. Поскольку хакеры постоянно сканируют уязвимости программного обеспечения, которые можно использовать, крайне важно решать проблемы на протяжении всего процесса разработки программного обеспечения, особенно для компаний, использующих и хранящих конфиденциальную информацию о клиентах. Существует множество известных уязвимостей программного обеспечения, и разработчику требуются годы обучения, чтобы легко идентифицировать эти угрозы в строках кода. Лучший способ предотвратить уязвимости программного обеспечения – это избегать их создания, но недостаточное обучение разработчиков в сочетании с активным процессом разработки программного обеспечения может сделать это трудным. Анализ последних исследований и публикаций Вопросами мониторинга и реагирования на кибератаки занимались руководитель группы пресейла Solar JSOC Артем Кильдюшев и пресейлконсультант Иван Шошев. Агрегацией, обогащением, очисткой и ранжированием индикаторов компрометации, публикуемых независимыми ИБ-исследователями занимались Николай Арефьев и Юрий Сергеев из компании RST Cloud. Выделение нерешенной проблемы Данная статья представляет руководство по защите программного обеспечения от всех видов уязвимостей. Цель руководства в том, чтобы понять, как работает каждая атака, и найти недостатки, которые может использовать злоумышленник. Разработанное руководство помогает решить такие проблемы, как вмешательство в программный код, обход ограничения безопасности, модификация поведение программ и кража конфиденциальных данных. Результаты исследования В статье проанализированы актуальные методы защиты программного обеспечения, а также инструменты, используемые при автоматизированном поиске программных уязвимостей. На сегодняшний день существует несколько методов защиты программного обеспечения.
1. Обфускация содержит множество различных методов, которые могут дополнять друг друга для создания многоуровневой защиты, и представляет собой процесс преобразования исполняемого файла, в результате которого файл становится бесполезным для хакера, но остается полностью функциональным. 2. Скрытие строк – некая модификация строк в исполняемом файле и восстановление при необходимости их исходного значения для обеспечения эффективного барьера против атак. 3. Защита от взлома осуществляется путем внедрения самозащиты в код, чтобы невозможно было подделать программу. При обнаружении помех защита может закрыть программу, вызвать различные сбои или выполнить любое другое настраиваемое действие. 4. Вставка фиктивного кода – вставка кода в исполняемый файл, который не влияет на логику программы, но прерывает работу декомпиляторов и значительно усложняет проведение анализа реверсивного кода. 5. Антиотладка – защита кода от средств отладки и исследования. 6. Шифрование подразумевает скрытие защищаемого файла полностью или частично с помощью криптографического алгоритма. Для выявления уязвимостей в программах используются стандартные инструменты: Динамические отладчики – процедуры, выполняющие отладку программы во время ее выполнения. Динамический анализ выявляет дефекты после запуска программы (например, во время модульного тестирования). Однако некоторые ошибки кодирования не могут быть обнаружены во время модульного тестирования. Следовательно, есть дефекты, которые могут быть потеряны во время динамического тестирования, но могут быть обнаружены с помощью другого типа анализа программного кода – статистического. Статические анализаторы – это инструменты сбора информации в процессе статического анализа кода программы. С помощью этого инструмента дефекты обнаруживаются до запуска программы (например, между кодированием и модульным тестированием). Инструменты статического анализа обнаруживают участки программы, где может произойти ошибка. Эти скомпрометированные участки кода могут либо содержать ошибку, либо просто являются бесполезными. Программы-анализаторы являются основным инструментом для защиты программного обеспечения от взлома. Их описанию и характеристикам посвящено дальнейшее повествование. 1. ВООN. Данный инструмент основан на глубоком семантическом анализе, он автоматизирует процесс сканирования исходных текстов, некоторых языков программирования для обнаружения уязвимых областей, которые могут вызвать переполнение буфера. ВООN обнаруживает возможные дефек
ты, предполагая, что некоторые значения являются частью неявного типа с конкретным размером буфера. 2. МОРS. Анализатор МОРS используется для поиска уязвимостей в программах на языке C. MOPS применяет модель аудита программного обеспечения, выясняющую, следует ли программа набору правил, определенных для создания безопасных программ, а также предназначен для динамического исправления, чтобы программа на C соответствовала статической модели. 3. CQuаl. CQuаl представляет инструмент для обнаружения ошибок в программах на языках программирования C и может использоваться для обнаружения возможной уязвимости строки формата. Программа вводит дополнительные квалификаторы типа, определенные пользователем для языка C. 4. Embold. Этот статический анализатор помогает разработчикам искать критические проблемы в коде, прежде чем они станут препятствием, и подходит для эффективного преобразования, диагностики, исследования и поддержки прикладного программного обеспечения. 5. Вunch. Вunch проводит анализ с визуализацией программ на языке C, строя граф зависимостей, который помогает аудитору изучить модульную структуру программы. 6. Cоdасу. Инструмент статического анализа, позволяющий разработчикам улучшать качество кода и отслеживать его при каждой фиксации. 7. FlехеLint. Данный анализатор предназначен для анализа исходного кода на наличие различных типов ошибок и выполняет семантический анализ исходного кода, анализ данных и потоков исполнения. 8. UNО. Инструмент анализирует исходный код, позволяет выполнить простой анализ потока выполнения и потоков данных, а также указать пользовательские свойства. Данный инструмент нельзя использовать для анализа реальных приложений, он не поддерживает множество стандартных библиотек и не позволяет анализировать серьезные программы на данном этапе разработки. 9. Veracode. Популярный инструмент статического анализа кода направлен только на решение проблем безопасности. Он проводит проверки кода по конвейеру для поиска уязвимостей безопасности и включает сканирование