7 results on '"undocumented features"'
Search Results
2. CYBERSECURITY OF RAILWAY COMMAND AND CONTROL SYSTEMS.
- Author
-
Ozerov, Alexey
- Subjects
COMMAND & control systems ,INTERNET security ,RAILROADS ,RAILROAD safety measures - Abstract
With the large-scale migration to computer-based and network technology, the threat of unauthorized remote access to railway command and control systems does not appear to be something extraordinary. But external effects shall be considered alongside with internal factorsof signalling software and hardware such errors and undocumented features. Risk mitigation in terms of cybersecurity of signalling installations can onlybe achieved as a combination of means designed within some holistic approach integrating both safety and IT security aspects. [ABSTRACT FROM AUTHOR]
- Published
- 2019
- Full Text
- View/download PDF
3. THE EXPERIENCE OF COMPARISON OF STATIC SECURITY CODE ANALYZERS
- Author
-
Alexey Markov, Andrew Fadin, Vladislav Shvets, and Valentin Tsirlov
- Subjects
information security ,software security ,static analysis ,code vulnerabilities, security weaknesses ,undocumented features ,program testing ,security audit ,Construction industry ,HD9715-9717.5 - Abstract
This work presents a methodological approach to comparison of static security code analyzers. It substantiates the comparison of the static analyzers as to efficiency and functionality indicators, which are stipulated in the international regulatory documents. The test data for assessment of static analyzers efficiency is represented by synthetic sets of open-source software, which contain vulnerabilities. We substantiated certain criteria for quality assessment of the static security code analyzers subject to standards NIST SP 500-268 and SATEC. We carried out experiments that allowed us to assess a number of the Russian proprietary software tools and open-source tools. We came to the conclusion that it is of paramount importance to develop Russian regulatory framework for testing software security (firstly, for controlling undocumented features) and evaluating the quality of static security code analyzers.
- Published
- 2015
4. The use of virtualization technology in the dynamic analysis of software code.
- Author
-
Chernov, A. and Konoplev, A.
- Abstract
The problem of software code security analysis has been considered. The significance of using dynamic code analysis methods if the source code is unavailable has been justified. Modern approaches to the problem have been examined. A class of dynamic code analysis methods based on the virtualization technology has been selected. The methodology of using emulators in order to carry out the dynamic software code analysis has been presented. [ABSTRACT FROM AUTHOR]
- Published
- 2015
- Full Text
- View/download PDF
5. Ensuring confidence in control systems of technological equipment
- Author
-
Zelensky, Alexandr, Morozkin, Marian, Panfilov, Anton, Kuptsov, Vladimir, and Gribkov, Andrey
- Subjects
undocumented features ,vulnerabilities ,information security ,�������������������� ,functional reliability ,trust ,���������������������������� �������������������� ,�������������� ,���������������������������� ������������������������ ,testing ,software and hardware implementations ,���������������������������������� ���������������������� ,������������������������ ,���������������������� �� �������������������� �������������������� - Abstract
The article considers a complex problem of providing confidence in the used control systems of technological equipment, developed in Russia in conditions of technological backwardness and high dependence on imports of complete control systems, their components and software. A methodology for the system representation of confidence in technological equipment control systems, based on the description of confidence in the system comprising confidence in its constituent quasi-autonomous elements, is investigated. The authors disclose a sequence of quantitative assessment of confidence, determined from the confidence in the results of the development and testing of control systems, their components and software from the viewpoint of functional reliability and information security. Possibilities of increasing confidence in control systems are considered, and the problem of providing functional reliability and information security is analyzed. As part of the study of the problem of information security of control systems of technological equipment, threats associated with vulnerabilities and malware are considered. In addition, the study systematizes undocumented features and considers methods for their detection., ���������������������� ���������������������� ���������������� ���������������������� �������������� �� ������������������������ ���������������� �������������������� �������������������������������� ������������������������, ���������������������� �� ������������ �� ���������������� �������������������������������� �������������������� �� �������������� ���������������������� ���� �������������� ���������������������� ������������ ��������������������, ���� �������������������������� �� ������������������������ ����������������������. �������������� ���������������������� �������������������� �������������������������� �������������� �� ���������������� �������������������� �������������������������������� ������������������������, �������������������� ���� ���������������� �������������� �� �������������� ������������ ���� �������������� �� ������������������������ ���� ������������������������������ ������������������. ���������������� ������������������������������������ ���������������������������� ������������ ��������������, ������������������������ ���� �������������� �� ���������������������� �������������������� �� ������������������������ ������������ ��������������������, ���� �������������������������� �� ������������������������ ���������������������� �� ���������� ������������ ���������������������������� �������������������� �� ���������������������������� ������������������������. ���������������������� ���������������������� ������������������ �������������� �� ���������������� ��������������������, ���������������� ������������ ���������������� ���������������������� ���������������������������� �������������������� �� ���������������������������� ������������������������. �������������� ������������, ������������������ �� ������������������������ �� ������������������������ ����������������������. ���������������������������������� ���������������������������������� ����������������������, �������������� ������������ ���� ������������������, ������������������ ������������ ���������������� ������������������ ������������������������������ �������������� ������ ������������������ ���������������������������������� ������������������������ �� ������������.
- Published
- 2021
- Full Text
- View/download PDF
6. Analysis of undocumented features of Windows drivers
- Subjects
драйверы windows ,undocumented features ,information security ,windows security ,информационная безопасность ,безопасность windows ,binary code analysis ,анализ бинарного кода ,windows drivers ,недокументированные возможности - Abstract
В настоящей выпускной квалификационной работе представлен метод выявления опасных недокументированных возможностей (НДВ) в драйверах ОС Windows на основе методов анализа бинарного кода. В работе проанализированы способы атак с использованием НДВ драйверов Windows, на основании чего выявлены опасные функции, а также предложен метод их обнаружения с использованием выбранных методов анализа бинарного кода и реализован его прототип. Результаты экспериментальной оценки эффективности разработанного метода приведены и демонстрируют высокую вероят-ность обнаружения НДВ при малом количестве ошибок второго рода., The final qualifying work presents the method of detecting dangerous undocumented features in Windows drivers based on binary analysis methods. This paper discusses attacks using drivers with undocumented features, based on which a list of dangerous function was identified. The method of detecting un-documented features is proposed using chosen binary analysis methods and the software prototype is implemented. The results of an experimental evaluation of the effectiveness demonstrates a high probability undocumented features detection.
- Published
- 2019
- Full Text
- View/download PDF
7. THE EXPERIENCE OF COMPARISON OF STATIC SECURITY CODE ANALYZERS
- Author
-
Vladislav Shvets, Andrew Fadin, Alexey Markov, and Valentin Tsirlov
- Subjects
undocumented features ,Security analysis ,software security ,security audit ,Database ,information security ,business.industry ,Computer science ,lcsh:HD9715-9717.5 ,Static program analysis ,Information security ,Static analysis ,Computer security model ,program testing ,computer.software_genre ,Security testing ,static analysis ,lcsh:Construction industry ,Security service ,Software security assurance ,Software engineering ,business ,computer ,code vulnerabilities, security weaknesses - Abstract
This work presents a methodological approach to comparison of static security code analyzers. It substantiates the comparison of the static analyzers as to efficiency and functionality indicators, which are stipulated in the international regulatory documents. The test data for assessment of static analyzers efficiency is represented by synthetic sets of open-source software, which contain vulnerabilities. We substantiated certain criteria for quality assessment of the static security code analyzers subject to standards NIST SP 500-268 and SATEC. We carried out experiments that allowed us to assess a number of the Russian proprietary software tools and open-source tools. We came to the conclusion that it is of paramount importance to develop Russian regulatory framework for testing software security (firstly, for controlling undocumented features) and evaluating the quality of static security code analyzers.
- Published
- 2015
- Full Text
- View/download PDF
Catalog
Discovery Service for Jio Institute Digital Library
For full access to our library's resources, please sign in.