Исследование надежности механизма безопасности ASLR операционной системы Windows 10
Аннотация
МЕХАНИЗМ БЕЗОПАСНОСТИ, ASLR, WINDOWS, УЯЗВИМОСТЬ, ПЕРЕПОЛНЕНИЕ БУФЕРА, RTF, АТАКА НА БЕЗОПАСНОСТЬ, CVE-2017-11882
Объект исследования или разработки: уязвимость механизма безопасности ASLR.
Цель работы: проверка работоспособности механизма безопасности ASLR при эксплуатации уязвимости CVE-2017-11882.
Метод или методология проведения работы: сравнительный анализ, экспериментальные исследования.
Результаты работы: исследована работоспособность механизма безопасности ASLR при эксплуатации уязвимости дополнительного программного обеспечения, сделаны соответствующие выводы, предложены меры по предупреждению угроз безопасности, связанных с рассмотренной уязвимостью.
Основные конструктивные, технологические и эксплуатационные характеристики: процессор Intel core i7 4790k, материнская плата Gigabyte-GA-Z87X-UD4H, HDD 1 Тб, оперативная память 8 Гб.
Степень внедрения: отсутствует.
Рекомендации по внедрению или итоги внедрения результатов работы: работа может быть включена в лабораторный практикум по дисциплинам, связанным с защитой информации, с целью изучения принципа работы атаки переполнения буфера.
Область применения: исследование рассмотренной уязвимости в рамках дисциплины «Противодействие вредоносным программам».
Экономическая эффективность или значимость работы: изучение механизма действия рассмотренной атаки позволит обнаруживать ее признаки и избегать угроз безопасности.
Прогнозные предположения о развитии объекта исследования: модифицирование механизма реализации атаки с целью недопущения обнаружения средствами антивирусной защиты.
Объект исследования или разработки: уязвимость механизма безопасности ASLR.
Цель работы: проверка работоспособности механизма безопасности ASLR при эксплуатации уязвимости CVE-2017-11882.
Метод или методология проведения работы: сравнительный анализ, экспериментальные исследования.
Результаты работы: исследована работоспособность механизма безопасности ASLR при эксплуатации уязвимости дополнительного программного обеспечения, сделаны соответствующие выводы, предложены меры по предупреждению угроз безопасности, связанных с рассмотренной уязвимостью.
Основные конструктивные, технологические и эксплуатационные характеристики: процессор Intel core i7 4790k, материнская плата Gigabyte-GA-Z87X-UD4H, HDD 1 Тб, оперативная память 8 Гб.
Степень внедрения: отсутствует.
Рекомендации по внедрению или итоги внедрения результатов работы: работа может быть включена в лабораторный практикум по дисциплинам, связанным с защитой информации, с целью изучения принципа работы атаки переполнения буфера.
Область применения: исследование рассмотренной уязвимости в рамках дисциплины «Противодействие вредоносным программам».
Экономическая эффективность или значимость работы: изучение механизма действия рассмотренной атаки позволит обнаруживать ее признаки и избегать угроз безопасности.
Прогнозные предположения о развитии объекта исследования: модифицирование механизма реализации атаки с целью недопущения обнаружения средствами антивирусной защиты.