<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Электронный научно-практический журнал «Современная техника и технологии» &#187; Андрей Карпов</title>
	<atom:link href="http://technology.snauka.ru/author/loginza5elTtUahHv0MPqRj0b1N3l/feed" rel="self" type="application/rss+xml" />
	<link>https://technology.snauka.ru</link>
	<description></description>
	<lastBuildDate>Fri, 30 Jan 2026 18:56:12 +0000</lastBuildDate>
	<language>ru</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.2.1</generator>
		<item>
		<title>Карпов А.Е. Дифференциация интервалов проверки целостности кода на основе оценки важности объектов</title>
		<link>https://technology.snauka.ru/2012/06/1101</link>
		<comments>https://technology.snauka.ru/2012/06/1101#comments</comments>
		<pubDate>Wed, 13 Jun 2012 17:31:55 +0000</pubDate>
		<dc:creator>Андрей Карпов</dc:creator>
				<category><![CDATA[Общая рубрика]]></category>

		<guid isPermaLink="false">https://technology.snauka.ru/?p=1101</guid>
		<description><![CDATA[Автор – Карпов А.Е., магистрант 2-го курса Научный руководитель – Макарычев П.П., д.т.н., профессор Пензенский государственный университет &#160; В настоящее время одной из тенденций в обеспечении безопасной среды является разработка средств, контролирующих целостность кода, посредством его проверки. Одним из видов контроля целостности кода, наряду с контролем времени загрузки, является контроль целостности времени выполнения. Контроль времени [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: right;">Автор – Карпов А.Е., магистрант 2-го курса</p>
<p style="text-align: right;">Научный руководитель – Макарычев П.П., д.т.н., профессор</p>
<p style="text-align: right;">Пензенский государственный университет</p>
<p>&nbsp;</p>
<p>В настоящее время одной из тенденций в обеспечении безопасной среды является разработка средств, контролирующих целостность кода, посредством его проверки. Одним из видов контроля целостности кода, наряду с контролем времени загрузки, является контроль целостности времени выполнения. Контроль времени выполнения подразумевает периодическую проверку целостности уже загруженного в память кода. При таком виде контроля большую возможность имеет частота проверки целостности. Как отмечается в работе [1] «требуется поддерживать разумный компромисс между уровнем защищённости информации и эффективностью функционирования системы по прямому назначению».</p>
<p>В данной статье уделяется внимание снижению накладных расходов по процессорному времени.</p>
<p>Можно выделить два вида объектов проверки: модули режима ядра, разделяющие общее адресное пространство, и модули пользовательского режима, загруженные в адресное пространство процессов.</p>
<p>Самым простым методом выполнения периодической проверки является проверка всех объектов через фиксированные интервалы времени.</p>
<p>При таком методе решающее значение имеет интервал проверки. Короткий интервал может привести к падению производительности вычислительной машине, а слишком длительный – к недостаточному уровню защищённости системе и несвоевременному обнаружению нарушения целостности.</p>
<p>Один цикл проверки состоит из времени проверки всех объектов и времени ожидания следующей проверки (интервала проверки):</p>
<p style="text-align: center;"><img src="https://technology.snauka.ru/wp-content/uploads/2012/06/061312_1731_1.png" alt="" /></p>
<p style="text-align: center;"><img src="https://technology.snauka.ru/wp-content/uploads/2012/06/061312_1731_2.png" alt="" />,</p>
<p>где <img src="https://technology.snauka.ru/wp-content/uploads/2012/06/061312_1731_3.png" alt="" /> – время проверки целостности всех объектов, <img src="https://technology.snauka.ru/wp-content/uploads/2012/06/061312_1731_4.png" alt="" /> – ожидания следующей проверки – интервал между проверками, <em>N</em> – общее количество проверяемых объектов, <img src="https://technology.snauka.ru/wp-content/uploads/2012/06/061312_1731_5.png" alt="" /> – время выполнения проверки объекта <em>i</em>.</p>
<p>Пусть входным параметром системы контроля целостности кода является коэффициент частоты выполнения проверок:</p>
<p style="text-align: center;"><img src="https://technology.snauka.ru/wp-content/uploads/2012/06/061312_1731_6.png" alt="" />. (1)</p>
<p>Тогда интервал между проверками можно получить из следующего соотношения:</p>
<p style="text-align: center;"><img src="https://technology.snauka.ru/wp-content/uploads/2012/06/061312_1731_7.png" alt="" />. (2)</p>
<p>Интервал же между выполнением проверки целостности каждого объекта:</p>
<p style="text-align: center;"><img src="https://technology.snauka.ru/wp-content/uploads/2012/06/061312_1731_8.png" alt="" />. (3)</p>
<p>В данной работе в отличие от вышеуказанного метода и метода, основанного на оценке критериев качества функционирования программной системы [1; 2; 3; 5; 6], предлагается подход, основанный на установке различных интервалов проверки, в зависимости от важности объекта проверки (модуля режима ядра или процесса).</p>
<p>Для определения важности модулей были выбраны следующие критерии оценки:</p>
<ul>
<li>
<div style="text-align: justify;">критерий порядка загрузки – чем раньше загружается модуль, чем он важнее для системы;</div>
</li>
<li>
<div style="text-align: justify;">критерий частоты использования – чем чаще используется модуль, тем он критичнее для проверки;</div>
</li>
<li>
<div style="text-align: justify;">критерий нарушений целостности – чем больше в модуле было зафиксировано нарушений целостности за последний период времени (и соответственно, чем чаще модуль подвергался несанкционированной модификации), тем чаще его следует проверять, чтобы своевременно обнаружить его нарушение целостности;</div>
</li>
<li>
<div style="text-align: justify;">критерий использования важных системных функций – чем важных с точки зрения безопасности функций использует модуль, тем важнее он.</div>
<p>Первые три критерия оценивают модули, как «чёрный ящик», в отличие от последнего, учитывающего внутреннюю структуру модуля.</p>
<p>Для численной оценки по каждому критерию были предложены рассматриваемые ниже функции. При их определении учитывались следующие требования:</li>
<li>
<div style="text-align: justify;">функции должны быть простыми, быстро вычислимыми;</div>
</li>
<li>
<div style="text-align: justify;">значения функций должны быть нормированными и лежать в промежутке [0; 1].</div>
<p>Функция оценки <em>критерия порядка загрузки</em>:</p>
<p style="text-align: center;"><img src="https://technology.snauka.ru/wp-content/uploads/2012/06/061312_1731_9.png" alt="" />,</p>
<p>где <img src="https://technology.snauka.ru/wp-content/uploads/2012/06/061312_1731_10.png" alt="" /> &#8211; операция усечённой разности: <img src="https://technology.snauka.ru/wp-content/uploads/2012/06/061312_1731_11.png" alt="" />, <em>m</em>- порядковый номер модуля при загрузке, а <em>M</em> – среднее количество модулей, загружаемых до входа в систему.</p>
<p style="text-align: justify;">Функция <img src="https://technology.snauka.ru/wp-content/uploads/2012/06/061312_1731_12.png" alt="" /> &#8211; линейная, непрерывно убывающая на интервале <img src="https://technology.snauka.ru/wp-content/uploads/2012/06/061312_1731_13.png" alt="" />, <img src="https://technology.snauka.ru/wp-content/uploads/2012/06/061312_1731_14.png" alt="" />, <img src="https://technology.snauka.ru/wp-content/uploads/2012/06/061312_1731_15.png" alt="" /> на интервале <img src="https://technology.snauka.ru/wp-content/uploads/2012/06/061312_1731_16.png" alt="" />. <span style="font-size: 12pt;"><br />
</span></p>
<p>Функция оценки <em>критерия частоты использования</em>:</p>
<p style="text-align: center;"><img src="https://technology.snauka.ru/wp-content/uploads/2012/06/061312_1731_17.png" alt="" />,</p>
<p style="text-align: justify;">где <em>n</em> – количество запусков текущего модуля, <em>N</em> – максимальное количество запусков среди всех модулей. Поскольку всегда соблюдается неравенство: <img src="https://technology.snauka.ru/wp-content/uploads/2012/06/061312_1731_18.png" alt="" />, то значение функции всегда принадлежит интервалу <img src="https://technology.snauka.ru/wp-content/uploads/2012/06/061312_1731_19.png" alt="" />. Для любого фиксированного значения <em>N</em> функция является линейной, непрерывно возрастающей на интервале<img src="https://technology.snauka.ru/wp-content/uploads/2012/06/061312_1731_20.png" alt="" />. <span style="font-size: 12pt;"><br />
</span></p>
<p>Функция оценки <em>критерия нарушений целостности</em>:</p>
<p style="text-align: center;"><img src="https://technology.snauka.ru/wp-content/uploads/2012/06/061312_1731_21.png" alt="" /></p>
<p style="text-align: justify;">где <em>H</em> – множество отметок времени, когда было зафиксировано нарушение целостности модуля, <em>t</em> – текущий момент времени, <em>T</em> – длина максимального интервала времени, за который оценивается частота модификаций, <em>A</em> – подмножество множества <em>H</em>, включающее только те отметки времени, которые входят во временной интервал<img src="https://technology.snauka.ru/wp-content/uploads/2012/06/061312_1731_22.png" alt="" />. При этом на любом временном интервале единичной длины количество зафиксированных нарушений целостности не превышает единицы, следовательно, для интервала длиной T <img src="https://technology.snauka.ru/wp-content/uploads/2012/06/061312_1731_23.png" alt="" />, и значит, значение функции всегда принадлежит интервалу <img src="https://technology.snauka.ru/wp-content/uploads/2012/06/061312_1731_24.png" alt="" />. Для любого T функция <img src="https://technology.snauka.ru/wp-content/uploads/2012/06/061312_1731_25.png" alt="" /> является линейной, непрерывно возрастающей. <span style="font-size: 12pt;"><br />
</span></p>
<p>Функция оценки <em>критерия использования важных системных функций</em>:</p>
<p style="text-align: center;">. <img src="https://technology.snauka.ru/wp-content/uploads/2012/06/061312_1731_26.png" alt="" />,</p>
<p>где <em>R</em> – общее количество важных системных функций, <em>r</em> – количество важных системных функций, импортируемых оцениваемым модулем. Поскольку всегда соблюдается неравенство: <img src="https://technology.snauka.ru/wp-content/uploads/2012/06/061312_1731_27.png" alt="" />, то значение функции всегда принадлежит интервалу <img src="https://technology.snauka.ru/wp-content/uploads/2012/06/061312_1731_28.png" alt="" />. Для любого фиксированного значения <em>R</em> функция является линейной, непрерывно возрастающей на интервале<img src="https://technology.snauka.ru/wp-content/uploads/2012/06/061312_1731_29.png" alt="" />.</p>
<p>Для выделения множества важных системных функций был проанализирован, как API пользовательского режима, так и API режима ядра. Анализ проводился на основе данных о функциях, представленных в [4; 7; 8; 9; 10]. Во множество вошли следующие функции:</li>
<li>
<div style="text-align: justify;">функции, загружающие драйверы устройств;</div>
</li>
<li>
<div style="text-align: justify;">функции низкоуровневой загрузки модулей;</div>
</li>
<li>
<div style="text-align: justify;">функции, изменяющие привилегии маркера доступа;</div>
</li>
<li>
<div style="text-align: justify;">функции, изменяющие атрибуты защиты страниц памяти;</div>
</li>
<li>
<div style="text-align: justify;">функции, открывающие другие процессы, маркеры доступа процессов;</div>
</li>
<li>
<div style="text-align: justify;">функции, создающие новый маркер доступа;</div>
</li>
<li>
<div style="text-align: justify;">функции, создающие поток в других процессах;</div>
</li>
<li>
<div style="text-align: justify;">функции, создающие дубликат объектов, маркеров доступа, описателей;</div>
</li>
<li>
<div style="text-align: justify;">функции, изменяющие параметры безопасности объектов;</div>
</li>
<li>
<div style="text-align: justify;">функции, принудительно завершающие процессы;</div>
</li>
<li>
<div style="text-align: justify;">функции, манипулирующие службами</div>
</li>
<li>
<div style="text-align: justify;">и др.</div>
<p>Множество выделенных функций пересекается с множеством важных функций, выделенных в [11].</p>
<p>&nbsp;</p>
<p>На основе выделенных критериев и описанных выше функций можно оценить важность каждого объекта проверки. Полученное значение оценки важности необходимо преобразовать в интервал проверки. На рисунке 1 представлена зависимость интервала проверки целостности объекта от значения оценки его важности. Как видно из рисунка, чем больше значение оценки важности, тем меньше интервал проверки. Соответственно, минимальный период проверки <img src="https://technology.snauka.ru/wp-content/uploads/2012/06/061312_1731_30.png" alt="" /> имеют объекты со значением оценки важности, равным единицы, а максимальный период проверки <img src="https://technology.snauka.ru/wp-content/uploads/2012/06/061312_1731_31.png" alt="" /><br />
<span style="font-family: Courier New;">­</span> со значением, равным нулю. Представленную зависимость можно описать следующей функцией:</p>
<p style="text-align: center;"><img src="https://technology.snauka.ru/wp-content/uploads/2012/06/061312_1731_32.png" alt="" /></p>
<p>где <em>p</em> – значение оценки важности объекта.</p>
<p>&nbsp;</p>
<p style="text-align: center;"><img src="https://technology.snauka.ru/wp-content/uploads/2012/06/061312_1731_33.png" alt="" /></p>
<p style="text-align: center;"><span style="font-size: 12pt;">Рисунок 1 – Зависимость интервала проверки объекта от значения оценки его важности<br />
</span></p>
<p>&nbsp;</p>
<p>При таком подходе система, обеспечивающая контроль целостности кода, может иметь два коэффициента частоты проверок – максимальный <img src="https://technology.snauka.ru/wp-content/uploads/2012/06/061312_1731_34.png" alt="" /> и минимальный <img src="https://technology.snauka.ru/wp-content/uploads/2012/06/061312_1731_35.png" alt="" />. Периодическую проверку целостности с фиксированным интервалом проверки (соотношения 1-3) можно в этом случае считать частным случаем предлагаемого подхода с использованием коэффициента максимальной частоты проверок.</p>
<p>Для нахождения минимального и максимального интервалов проверки можно использовать соотношения аналогичные (2, 3):</p>
<p style="text-align: center;"><img src="https://technology.snauka.ru/wp-content/uploads/2012/06/061312_1731_36.png" alt="" /></p>
<p>&nbsp;</p>
<p>Для проверки разработанных моделей и алгоритмов было проведено экспериментальное исследование, целью которого было сравнение временных затрат на выполнение определённых действий при контроле целостности с фиксированными интервалами проверки с затратами при контроле целостности с дифференциацией интервалов в зависимости от важности объектов проверки.</p>
<p>Проведены следующие эксперименты:</li>
<li>
<div style="text-align: justify;">формирование списка значений хеш-функции (ГОСТ Р 34.11-94) от секций кода всех исполняемых модулей в системе (т.н. каталога безопасности);</div>
</li>
<li>
<div style="text-align: justify;">сжатие файлов;</div>
</li>
<li>
<div style="text-align: justify;">распаковка файлов.</div>
<p>&nbsp;</p>
<p>Выбор экспериментов обусловлен тем, что выполнение таких операций связано с высокой нагрузкой на процессор, а также интенсивным взаимодействием с внешней памятью (т.е. нагрузкой на подсистему ввода-вывода).</p>
<p>Параметры аппаратного обеспечения, использованного для проведения экспериментов:</li>
<li>
<div style="text-align: justify;">модель процессора – Intel Core i5-2410M;</div>
</li>
<li>
<div style="text-align: justify;">тактовая частота – 2.3 GHz;</div>
</li>
<li>
<div style="text-align: justify;">размер оперативной памяти – 2 ГБ.</div>
<p>Параметры программного обеспечения:</li>
<li>
<div style="text-align: justify;">операционная система – 32-битная версия Windows 7 Ultimate с пакетом обновления Service Pack 1;</div>
</li>
<li>
<div style="text-align: justify;">пакет офисных программ – Microsoft Office 2010;</div>
</li>
<li>
<div style="text-align: justify;">разработанная подсистема контроля целостности кода;</div>
</li>
<li>
<div style="text-align: justify;">файловый архиватор 7-zip 9.20.</div>
<p>Используемая для экспериментов операционная система – 32-битная версия Windows 7 Ultimate с пакетом обновления Service Pack 1.</p>
<p>Параметры подсистемы контроля целостности кода при выполнении проверки с фиксированным интервалом:</li>
<li>
<div style="text-align: justify;">время проверки целостности всех объектов <img src="https://technology.snauka.ru/wp-content/uploads/2012/06/061312_1731_37.png" alt="" />;</div>
</li>
<li>
<div style="text-align: justify;">коэффициент частоты выполнения проверок <img src="https://technology.snauka.ru/wp-content/uploads/2012/06/061312_1731_38.png" alt="" />.</div>
<p>Параметры подсистемы контроля целостности кода при выполнении проверки с дифференциацией интервалов в зависимости от важности объектов:</li>
<li>
<div style="text-align: justify;">начальное время проверки целостности всех объектов <img src="https://technology.snauka.ru/wp-content/uploads/2012/06/061312_1731_39.png" alt="" />;</div>
</li>
<li>
<div style="text-align: justify;">максимальный коэффициент частоты выполнения проверок <img src="https://technology.snauka.ru/wp-content/uploads/2012/06/061312_1731_40.png" alt="" />;</div>
</li>
<li>
<div style="text-align: justify;">минимальный коэффициент частоты выполнения проверок <img src="https://technology.snauka.ru/wp-content/uploads/2012/06/061312_1731_41.png" alt="" />.</div>
<p>&nbsp;</p>
<p><span style="text-decoration: underline;">Эксперимент 1</span>. Формирование каталога безопасности.</p>
<p>Параметры:</li>
<li>
<div style="text-align: justify;">размер системного диска – 28 ГБ;</div>
</li>
<li>
<div style="text-align: justify;">количество исполняемых файлов – 11706 (из них операционная система – 10673, Microsoft Office – 835, остальные файлы – 198);</div>
<p><span style="text-decoration: underline;">Эксперимент 2</span>. Сжатие файлов.</p>
<p>Параметры:</li>
<li>
<div style="text-align: justify;">размер директории подлежащей сжатию – 840 МБ;</div>
</li>
<li>
<div style="text-align: justify;">формат сжатия – 7z;</div>
</li>
<li>
<div style="text-align: justify;">уровень сжатия – нормальный;</div>
</li>
<li>
<div style="text-align: justify;">метод сжатия – LZMA.</div>
</li>
<li>
<div style="text-align: justify;">размер словаря – 16 МБ;</div>
</li>
<li>
<div style="text-align: justify;">размер слова – 32.</div>
<p><span style="text-decoration: underline;">Эксперимент 3</span>. Распаковка файлов.</p>
<p>Параметры: архив, полученный при выполнении эксперимента № 2, размером 346 МБ.</p>
<p>&nbsp;</p>
<p>Результаты всех экспериментов представлены в таблице 1. Очевидно, что применение дифференциации интервалов проверки позволяет сократить временные затраты.</p>
<p>&nbsp;</p>
<p><span style="font-size: 12pt;">Таблица 1 – Результаты экспериментов<br />
</span></p>
<div>
<table style="border-collapse: collapse;" border="0">
<colgroup>
<col style="width: 119px;" />
<col style="width: 111px;" />
<col style="width: 106px;" />
<col style="width: 109px;" />
<col style="width: 106px;" />
<col style="width: 109px;" /></colgroup>
<tbody valign="top">
<tr>
<td style="padding-left: 7px; padding-right: 7px; border: solid 1pt;" rowspan="3" valign="middle">
<p style="text-align: center;"><span style="font-size: 12pt;">Эксперимент</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: solid 1pt; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" rowspan="3" valign="middle">
<p style="text-align: center;"><span style="font-size: 12pt;">Время выполнения без проверки<br />
</span></p>
<p style="text-align: center;"><span style="font-size: 12pt;"> целостности, с</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: solid 1pt; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" colspan="4" valign="middle">
<p style="text-align: center;"><span style="font-size: 12pt;">С проверкой целостности</span></p>
</td>
</tr>
<tr>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: solid 1pt; border-bottom: solid 1pt; border-right: solid 1pt;" colspan="2" valign="middle">
<p style="text-align: center;"><span style="font-size: 12pt;">Фиксированные интервалы</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" colspan="2" valign="middle">
<p style="text-align: center;"><span style="font-size: 12pt;">Интервалы зависят от важности</span></p>
</td>
</tr>
<tr>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: solid 1pt; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span style="font-size: 12pt;">Время, с</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span style="font-size: 12pt;">Затраты на проверку, %</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span style="font-size: 12pt;">Время, с</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span style="font-size: 12pt;">Затраты на проверку, %</span></p>
</td>
</tr>
<tr>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: solid 1pt; border-bottom: solid 1pt; border-right: solid 1pt;"><span style="font-size: 12pt;">Формирование каталога безопасности</span></td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span style="font-size: 12pt;">1500</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span style="font-size: 12pt;">2100</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span style="font-size: 12pt;">40</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span style="font-size: 12pt;">1845</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span style="font-size: 12pt;">23</span></p>
</td>
</tr>
<tr>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: solid 1pt; border-bottom: solid 1pt; border-right: solid 1pt;"><span style="font-size: 12pt;">Сжатие файлов</span></td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span style="font-size: 12pt;">720</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span style="font-size: 12pt;">900</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span style="font-size: 12pt;">25</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span style="font-size: 12pt;">840</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span style="font-size: 12pt;">17</span></p>
</td>
</tr>
<tr>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: solid 1pt; border-bottom: solid 1pt; border-right: solid 1pt;"><span style="font-size: 12pt;">Распаковка файлов</span></td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span style="font-size: 12pt;">200</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span style="font-size: 12pt;">260</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span style="font-size: 12pt;">30</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span style="font-size: 12pt;">240</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span style="font-size: 12pt;">20</span></p>
</td>
</tr>
</tbody>
</table>
</div>
<p>&nbsp;</p>
<p>В целях наглядности, приведённые в таблице данные экспериментального исследования, отображены графически в три множества гистограммы (рисунок 2), соответствующих выполнению экспериментов без проверки целостности, с периодической проверкой через фиксированные интервалы и с периодической проверкой с дифференцированными интервалами.</p>
<p>&nbsp;</p>
<p style="text-align: center;"><img src="https://technology.snauka.ru/wp-content/uploads/2012/06/061312_1731_42.png" alt="" /></p>
<p style="text-align: center;"><span style="font-size: 12pt;">Рисунок 2 – Результаты экспериментов<br />
</span></p>
<p>Из анализа гистограммы вытекает, что чем дольше выполняется эксперимент, тем больший эффект даёт применение предложенного подхода к планированию проверок целостности.</p>
<p>Результаты экспериментов подтверждают эффективность предложенного подхода.</p>
<h1>Список использованных источников</h1>
<p>&nbsp;</li>
</ul>
<ol>
<li>
<div style="text-align: justify;">Дубровин, А.С. Методы и средства автоматизированного управления подсистемой контроля целостности в системах защиты информации : автореф. дис. канд. техн. наук : 05.13.18, 05.13.19 / А.С. Дубравин; Воронеж. гос. техн. ун-т. – Воронеж, 2003</div>
</li>
<li>
<div style="text-align: justify;">Дубровин, А.С. Методы и средства автоматизированного управления подсистемой контроля целостности в системах защиты информации: Монография / А.С. Дубровин, О.Ю. Макаров, Е.А. Рогозин, В.И. Сумин, В.В. Обухов, Ю.А. Мещеряков Ю.А. – Воронеж: Воронеж. гос. техн. ун-т, 2003</div>
</li>
<li>
<div style="text-align: justify;">Дубровин, А.С. Модели и методы обеспечения надежности и безопасности информационных процессов в системах обработки данных критического применения : автореф. дис. док. техн. наук: 05.13.17, 05.13.19 / А.С. Дубравин; Воронеж. гос. техн. ун-т.. – Воронеж, 2010</div>
</li>
<li>
<div style="text-align: justify;">Рихтер, Дж. Windows via C/C++. Программирование на языке Visual C++ / Дж. Рихтер, К. Назар. – М.: Русская Редакция; СПб.: Питер, 2008</div>
</li>
<li>
<div style="text-align: justify;">Родин, С.В. Моделирование систем защиты информации в информационных системах вневедомственной охраны : автореф. дис. канд. техн. наук. : 05.13.18, 05.13.19 / С.В. Родин; Воронеж ин-т МВД России. – Воронеж, 2009</div>
</li>
<li>
<div style="text-align: justify;">Сумин, В.И. Управление контролем целостности эталонной автоматизированной системы вневедомственной охраны / В.И. Сумин, С.А. Лебедев, С.В. Родин // Научные ведомости Белгородского государственного университета. Серия: История. Политология. Экономика. Информатика. № 1 (72) 2010, Выпуск 13/1</div>
</li>
<li>
<div style="text-align: justify;">Ховард, М. Защищённый код для Windows Vista. / М. Ховард, Д. Лебланк. – М.: Русская редакция, 2008</div>
</li>
<li>
<div style="text-align: justify;">Хоглунд, Г. Руткиты: внедрение в ядро Windows / Г. Хоглунд, Дж. Батлер. – СПб.: Питер, 2007</div>
</li>
<li>
<div style="text-align: justify;">Perla, E. A Guide to Kernel Exploitation. Attacking the Core / E. Perla, M. Oldani. Syngress, 2011</div>
</li>
<li>
<div style="text-align: justify;">Russinovich, M. Windows Internals, 5<sup>th</sup> edition. / M. E. Russinovich, D. A. Solomon, A. Ionescu. – Redmond, Washington: Microsoft Press, 2009</div>
</li>
<li>
<div style="text-align: justify;">Sikorski, M. Practical Malware Analysis / M. Sikorski, A. Honig. – San Francisco: No starch Press, 2012</div>
</li>
</ol>
]]></content:encoded>
			<wfw:commentRss>https://technology.snauka.ru/2012/06/1101/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
