СТОХАСТИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

Михаил А. Иванов

Аннотация


Рассматриваются основные мировые тенденции и вызовы, определяющие развитие исследований и разработок в области защищенных компьютерных технологий. Перспективным направлением при решении задач защиты информации является использование стохастических методов, основанных на использовании генераторов псевдослучайных чисел (ГПСЧ), результатом применения которых является внесение непредсказуемости в работу вычислительных систем (ВС) и их элементов. Рассматриваются примеры использования стохастических методов для защиты и нападения. Приводятся примеры технологий защиты информации на основе использования ГПСЧ при разработке программного и аппаратного обеспечения. Обращается внимание на появление новых механизмов проведения атак на ВС, основанных на повторном использовании кода и соответственно новых методов защиты от таких атак. Отмечается активизация работ по созданию защищенных процессоров. Обосновывается идея создания стохастической ЭВМ, намечены пути движения к этой цели.

Ключевые слова


генератор псевдослучайных чисел, генератор случайных чисел, стохастические методы, стохастическая ЭВM.

Полный текст:

PDF

Литература


1. Иванов М.А. Защищенные компьютерные технологии: миф или реальность? Тезисы доклада на Национальном суперкомпьютерном форуме (NSCF-2014).
URL: https://2014.nscf.ru/TesisAll/2_Prikladnoe_PO/01_027_IvanovMA.pdf (дата обращения: 10.06.2024).

2. Иванов М.А. Основы криптографии. Министерство науки и высшего образования Российской Федерации, Государственный университет управления, Институт информационных систем. М.: ГУУ, 2023. - ISBN 978-5-215-03661-7. Ч. 1. 2023. – 275 с.

3. Осмоловский С.А. Стохастические методы защиты информации. М.: Радио и связь, 2003. – 319 с.

4. Ayman M. El-Zoghby, Marianne A. Azer. Survey of Code Reuse Attacks and Comparison of Mitigation Techniques. Proceeding of 9th International Conference on Software and Information Engineering. 2020,
p. 89–96. DOI: 10.1145/3436829.3436865

5. Wang C. Advanced code reuse attacks against modern defences. (2019). Nanyang Technological University, Singapore. DOI: 10.32657/10220/47664.

6. Marlin: Mitigating Code Reuse Attacks Using Code Randomization. Aditi Gupta, Javid Habibi, Michael S. Kirkpatrick, and Elisa Bertino. Ieee transactions on dependable and secure computing, v. 12, no. 3, may/june 2015, p. 327–336.
DOI: 10.1109/TDSC.2014.2345384.

7. Naiqian Zhang, Daroc Alden, Dongpeng Xu, et. al. No Free Lunch: On the Increased Code Reuse Attack Surface of Obfuscated Programs (2023). URL: https://www.cse.psu.edu/~trj1/papers/dsn23.pdf (дата обращения: 10.06.2024).

8. Вишняков А.В., Нурмухаметов А.Р. Обзор методов автоматизированной генерации эксплойтов повторного использования кода. URL: https://www.ispras.ru/preprints/docs/prep_32_2019.pdf (дата обращения: 10.06.2024).

9. Tibom P., Buck M. Design, Implementation and Evaluation of a Moving Target Defense in Distributed Systems An Open-Source Moving Target Defense System using Kubernetes Clusters. Department of computer science and engineering, chalmers university of technology university of gothenburg, Gothenburg, Sweden, (2022). URL: https://odr.chalmers.se/server/api/core/bitstreams/d39791a9-c2d2-4417-819a-44056ae70542/content (дата обращения: 10.06.2024).

10. Navas R.E. Improving the resilience of the constrained Internet of Things: a moving target defense approach. URL: https://theses.hal.science/tel-03123143v1/file/2020IMTA0217_Navas-RenzoEfrain.pdf (дата обращения: 10.06.2024).

11. Sarwar Sayeed, Hector Marco-Gisbert. Control-Flow Integrity: Attacks and Protections. Applied Sciences, 2019, 9(20):4229, p. 1–22. DOI: 10.3390/app9204229.

12. Ruan de Clercq. Hardware-supported Software and Control Flow Integrity. (2017).
URL: https://www.esat.kuleuven.be/cosic/publications/thesis-297.pdf (дата обращения: 10.06.2024).

13. Chao Zhang, Tao Wei, Zhaofeng Chen, et. al. (2013). Practical Control Flow Integrity & Randomization for Binary Executables. URL: https://bitblaze.cs.berkeley.edu/papers/CCFIR-oakland-CR.pdf (дата обращения: 10.06.2024).

14. Mark Gallagher, Lauren Biernacki, et al. (2019). Morpheus: A Vulnerability-Tolerant Secure Architecture Based on Ensembles of Moving Target Defenses with Churn.
URL: https://homes.cs.washington.edu/~baris/public/morpheus.pdf (дата обращения: 10.06.2024).

15. Ruan de Clercq, Ronald De Keulenaer. SOFIA: Software and Control Flow Integrity Architecture. (2016). URL: https://users.elis.ugent.be/~brdsutte/research/publications/2016DATEdeclercq.pdf (дата обращения: 10.06.2024).

16. Robert N. M. Watson, Peter G. Neumann et. al. (2020). Capability Hardware Enhanced RISC Instructions: CHERI Instruction-Set Architecture (Version 8). URL: https://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-951.pdf (дата обращения: 10.06.2024).

17. Кузнецов В.М., Песошин В.А. Генераторы случайных и псевдослучайных чисел на цифровых элементах задержки. Казань: Изд-во Казанский государственный технический университет им.
А.Н. Туполева, 2013. – 336 c. – EDN: YRZXRH.




DOI: http://dx.doi.org/10.26583/bit.2024.3.03

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.