Системы и средства информатики
RUS  ENG    ЖУРНАЛЫ   ПЕРСОНАЛИИ   ОРГАНИЗАЦИИ   КОНФЕРЕНЦИИ   СЕМИНАРЫ   ВИДЕОТЕКА   ПАКЕТ AMSBIB  
Общая информация
Последний выпуск
Архив
Импакт-фактор

Поиск публикаций
Поиск ссылок

RSS
Последний выпуск
Текущие выпуски
Архивные выпуски
Что такое RSS



Системы и средства информ.:
Год:
Том:
Выпуск:
Страница:
Найти






Персональный вход:
Логин:
Пароль:
Запомнить пароль
Войти
Забыли пароль?
Регистрация


Системы и средства информатики, 2021, том 31, выпуск 2, страницы 4–15
DOI: https://doi.org/10.14357/08696527210201
(Mi ssi760)
 

Эта публикация цитируется в 1 научной статье (всего в 1 статье)

«Закладки» без вредоносного кода

А. А. Грушоa, Н. А. Грушоa, М. И. Забежайлоb, Е. Е. Тимонинаa

a Институт проблем информатики Федерального исследовательского центра «Информатика и управление» Российской академии наук
b Вычислительный центр им. А. А. Дородницына Федерального исследовательского центра «Информатика и управление» Российской академии наук
Список литературы:
Аннотация: Отражен ряд проблем, связанных с угрозами распределенным информационным системам (ИС) из-за наличия BackDoor. Использование BackDoor для атаки на распределенные компьютерные системы обладает большими преимуществами по сравнению с традиционным использованием вредоносного кода. В самом деле, использование BackDoor трудно идентифицировать как специальную атаку, т. е. отличить от ошибки в вычислительных процессах. Однако построение атак с помощью BackDoor значительно сложнее, чем построение атак с помощью вредоносного кода. Построен пример BackDoor с использованием исходных данных информационной технологии (ИТ). Такой подход к построению BackDoor не встречался ни в одном из описаний BackDoor. В работе показано, что существующие технологии поиска уязвимостей в программно-аппаратной системе не решают проблемы поиска BackDoor. Математические модели и методы решения задач поиска BackDoor, кроме частных случаев, еще не разработаны. Принципиально, что BackDoor не связаны с внедрением в компьютерную систему вредоносного кода и с его использованием для нанесения ущерба. Поэтому, как правило, механизм нанесения ущерба через BackDoor отличается от действия вредоносного кода.
Ключевые слова: информационная безопасность, BackDoor, BackDoor через данные.
Финансовая поддержка Номер гранта
Российский фонд фундаментальных исследований 18-29-03081_мк
Работа частично поддержана РФФИ (проект 18-29-03081).
Поступила в редакцию: 15.03.2021
Тип публикации: Статья
Образец цитирования: А. А. Грушо, Н. А. Грушо, М. И. Забежайло, Е. Е. Тимонина, “«Закладки» без вредоносного кода”, Системы и средства информ., 31:2 (2021), 4–15
Цитирование в формате AMSBIB
\RBibitem{GruGruZab21}
\by А.~А.~Грушо, Н.~А.~Грушо, М.~И.~Забежайло, Е.~Е.~Тимонина
\paper <<Закладки>> без вредоносного кода
\jour Системы и средства информ.
\yr 2021
\vol 31
\issue 2
\pages 4--15
\mathnet{http://mi.mathnet.ru/ssi760}
\crossref{https://doi.org/10.14357/08696527210201}
Образцы ссылок на эту страницу:
  • https://www.mathnet.ru/rus/ssi760
  • https://www.mathnet.ru/rus/ssi/v31/i2/p4
  • Эта публикация цитируется в следующих 1 статьяx:
    Citing articles in Google Scholar: Russian citations, English citations
    Related articles in Google Scholar: Russian articles, English articles
    Системы и средства информатики
    Статистика просмотров:
    Страница аннотации:570
    PDF полного текста:63
    Список литературы:21
     
      Обратная связь:
     Пользовательское соглашение  Регистрация посетителей портала  Логотипы © Математический институт им. В. А. Стеклова РАН, 2024