На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 3 (111)   май–июнь 2023 г.
Раздел: Безопасность программного обеспечения
Технология анализа программного кода критических приложений цифровой экономики России
Technologies for Analyzing the Program Code of Critical Applications of the Digital Economy of the Russian Federation
Владислав Сергеевич Денисов,
Московский государственный технический университет им. Н. Э. Баумана
V. S. Denisov
Bauman Moscow State Technical University
Сергей Анатольевич Петренко, доктор технических наук, профессор
Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» им. В. И. Ульянова (Ленина)
S. А. Petrenko, PhD (Eng., Grand Doctor), Full Professor
Saint-Petersburg State Electrotechnical University «LETI»
Александр Дмитриевич Костюков, кандидат юридических наук, старший научный сотрудник Севастопольский государственный университет
А. D. Kostyukov, PhD (Leg.)
Sevastopol State University

Предыдущая статьяСледующая статья

УДК 004.77+004.056.5

Актуальность технологии анализа программного кода объясняется необходимостью обеспечить требуемую безопасность приложений цифровой экономики Российской Федерации в условиях роста угроз безопасности и недостаточности известных моделей, методов и средств информационной безопасности и надежности ПО. При этом различают статический и динамический анализ кода программ. В ходе первого исследуется структура некоторой программной системы (спецификация, промежуточные модели, алгоритмы и листинг программ) на предмет ошибок и уязвимостей. В ходе второго, более сложного, изучается функционирование программной системы в реальных условиях эксплуатации, в том числе в условиях компьютерных атак злоумышленников. На практике статический анализ проводится над некоторой версией исходного кода программы или над кодом в некоторой промежуточной форме, независимой от исходного языка программирования, целевой машины и ее операционной системы: например, P-кодом или байт-кодом для виртуальных машин Java или байт-кодом CIL в платформе. NET и др. При этом обычно задействуются специальные инструментальные средства, возможности которых влияют на глубину анализа. Способы анализа кода также различны: от эвристик до формальных методов, направленных на получение математически строгих доказательств свойств безопасности и надежности исследуемого ПО. В статье рассматриваются востребованные сегодня технологии анализа кода программ.

< ... >

Ключевые слова: информационная безопасность, угрозы безопасности, уязвимости и дефекты программного обеспечения, доверенные цифровые платформы, цифровая экономика, анализ программного кода, инструментальные средства

The relevance of the technology for analyzing the program code is explained by the need to ensure the required security of applications of the Digital Economy in the face of growing security threats, and the insufficiency of known models. Static code analysis is performed on some version of the source code of the program, or on the code in some intermediate form, independent of the source programming language, the target machine and its operating system. In this case, special tools are usually involved, the capabilities of which affect the depth of analysis. The methods of code analysis are also different. The article discusses the technologies of program code analysis that are in demand today.

Keywords: information security, security threats, software vulnerabilities and defects, trusted digital platforms, digital economy, code analysis tools
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса