📄Работа №215546

Тема: Профилирование программ для обеспечения безопасности в операционной системе Windows

📝
Тип работы Дипломные работы, ВКР
📚
Предмет программирование
📄
Объем: 48 листов
📅
Год: 2022
👁️
Просмотров: 4
Не подходит эта работа?
Закажите новую по вашим требованиям
Узнать цену на написание
ℹ️ Настоящий учебно-методический информационный материал размещён в ознакомительных и исследовательских целях и представляет собой пример учебного исследования. Не является готовым научным трудом и требует самостоятельной переработки.

📋 Содержание

ВВЕДЕНИЕ 6
1 ОБЗОР СУЩЕСТВУЮЩИХ УГРОЗ И МЕТОДЫ ОБЕСПЕЧЕНИЯ
БЕЗОПАСНОСТИ В WINDOWS 7
1.1 Обзор современных вирусных угроз 7
1.2 Встроенные механизмы защиты в Windows 14
1.3 Выводы по первому разделу 23
2 АРХИТЕКТУРА WINDOWS И МЕТОДЫ ВЗАИМОДЕЙСТВИЯ С
ПРОГРАММНЫМ ОБЕСПЕЧЕНИЕМ 24
2.1 Описание архитектуры семейства Windows NT 24
2.2 Пути и способы внедрения монитора и ограничения 29
2.3 Выбор инструментария с открытым исходным кодом 35
2.4 Выводы по второму разделу 38
3 РАЗРАБОТКА МОДУЛЯ ЗАЩИТЫ 40
3.1 Расширяемая архитектура программы «Process Hacker» 40
3.2 Проектирование модуля защиты 42
3.3 Регистрация плагина в программе 45
3.4 Модуль «MainWindowShowingCallback» 48
3.5 Модуль «MenuItemCallback» 48
3.6 Модуль перехвата вызова функции динамической библиотеки 49
3.7 Тестирование модуля защиты 54
3.8 Выводы по третьему разделу 58
ЗАКЛЮЧЕНИЕ 59
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 60

Приложения должны быть в работе, но в данный момент отсутствуют

📖 Введение

На сегодняшний день, на рынке Linux приложений существует несколько программ предоставляющих возможность задействовать механизмы упреждающей защиты. Они позволяют определять к каким системным ресурсам и с какими привилегиями может получить доступ то или иное приложение, установленное в системе. Такие приложения основаны на политиках безопасности или, другими словами, на заданных профилях работы.
Но ситуация меняется при переходе на операционную систему Windows, где на данный момент не существует подобных программ - профилировщиков, которые ограничивали бы другим приложениям или отдельно взятым процессам, возможность обращаться к функциям системных dll-библиотек. Есть от-дельные приложения, которые способны отслеживать вызовы API-функций Windows, но на этом их функционал ограничивается.
В рамках выпускной квалификационной работы требуется разработать инструмент для операционной системы Windows, который позволит отслеживать вызовы API-функций системы, с возможностью ограничения доступа к данным функциям.
Целью работы является разработка модуля превентивной защиты от несанкционированного доступа к динамическим библиотекам операционной системы Windows.
Из цели работы поставлены следующие задачи:
1) рассмотреть потенциальные угрозы для персонального компьютера, методы их воздействия и варианты обеспечения безопасности;
2) изучить методы взаимодействия с API-функциями системы и проанализировать возможности перехвата вызовов к данным функциям;
3) разработать модуль упреждающей защиты с возможностью настройки профиля активности для процесса.

Возникли сложности?

Нужна качественная помощь преподавателя?

👨‍🎓 Помощь в написании

✅ Заключение

В результате выполнения выпускной квалификационной работы были рассмотрены актуальные виды вредоносного программного обеспечения для семейства операционных систем Windows NT. Проведено исследование развития стандартных методов защиты в операционной системе Windows 7 и Win-dows 10. Реализовано сравнение безопасности в двух системах, выявлены недостатки и преимущества для каждой из версии. Изучены актуальные методы организации безопасности в современной системе.
Рассмотрена организация работы программного обеспечения в системах семейства Windows NT. Изучена методология разработки программного обеспечения с использованием системных API-функций заключенных в динамически подключаемых библиотеках, как системных, так и относящихся к конкретным программам. Исследованы возможности перехвата API-функций, а также методы инжектирования своего кода в память запущенного программного процесса с дальнейшим его выполнением.
Спроектирован и разработан плагин, предоставляющий право пользователю настраивать профили активности для каждого процесса в системе. Про-филь активности отвечает за возможность работы процесса с динамическими библиотеками в системе. Пользователь в ручном режиме может ограничивать или напротив, расширять список dll-библиотек к функциям которых обращается процесс во время своей работы. Таким образом предоставляется возможность настройки ограничений использования системных ресурсов для процессов, с целью обеспечения превентивных мер по обеспечению безопасности в системах семейства Windows NT.

Нужна своя уникальная работа?
Срочная разработка под ваши требования
Рассчитать стоимость
ИЛИ

📕 Список литературы

2 Артес, Н. О. ПРОГРАММНЫЙ КОМПЛЕКС SECURITY PROFILE / Н. О. Артес, С. М. Елсаков – Челябинск: Издательский центр ЮУрГУ, 2016. – С. 12–20.
3 Артес, Н. О. Сравнительный анализ взаимодействия разных видов вредоносных программ на систему "Windows" / Н. О. Артес, С. М. Елсаков – Челябинск: Издательский центр ЮУрГУ, 2015. – С. 11–18.
4 Бей, И. Взаимодействие разноязыковых программ в Microsoft Windows. Руководство программиста / И. Бей, 2019. – 880 с.
5 Бейер, Б. Site Reliability Engineering. Надежность и безотказность как в Google / Б. Бейер, К. Джоунс, Д. Петофф, Н. Р. Мерфи, Санкт-Петербург Издательство Питер, 2019. – 592 с.
6 Бройдо, В. Л. Архитектура ЭВМ и систем: Учебник для вузов. 2 - е изд. – (Серия «Учебник для вузов»). / В. Л. Бройдо, О. П. Ильина. – Санкт- Петербург: Издательство Питер, 2021. – 720 с.
7 Брэгг, Р. Безопасность сети на основе Microsoft Server 2003 / Р. Брэгг, Санкт-Петербург: Издательство: Питер, 2005. – 614 с.
8 Гладков С. А. Программирование в Microsoft Windows: В 2-х ч. Ч. 1, 2, Москва: ДИАЛОГ МИФИ, 1992. – 320 с.
9 Горбановский С. WINDOWS 8. БЕЗОПАСНОСТЬ +1/
С. Горабновский, Журнал Системный администратор, 2012. – С. 73–75.
9 Гунько, А. В. Программирование (в среде Windows): учебное пособие / А. В. Гунько, Новосибирск: Издательство НГТУ, 2019. – 155 с.
10 Джоханссон, Д. Ж. Обеспечение безопасности / Д. Ж. Джоханссон: Издательство «Русская редакция», 2009. – 544 с.
11 Комиссарова, И. И. Программирование драйверов для Windows / Комиссарова, И. И., Санкт-Петербург: БХВ-Петербург, 2007. – 256 с.
12 Косяков М. С. Введение в распределенные вычисления, Санкт-Петербург: НИУ ИТМО – 2014. 155 с.
13 Лафоре, Р., Объектно-ориентированное программирование в C++ / Р. Лафоре, Санкт-Петербург: Издательство Питер, 2013. – 926 с.
14 Переберина, А. А. Разработка инструментария для динамического анализа вредоносного программного обеспечения / А. А. Переберина, А. В. Костюшко, Москва: Труды Московского физико-технического института– 2018. – С. 24–29.
15 Попков С. И. Программная реализация межъязыкового взаимодействия на базе динамических библиотек // Нейрокомпьютеры: разработка, применение: журнал, Москва: Издательство «Радиотехника – 2018. – С. 39–49.
16 Разоренов, Н. А., Лабораторный практикум по системному программированию: Учебное издание. – Минск: БНТУ, 2013. – 94 с.
17 Рихтер Дж. Windows для профессионалов: создание эффективных Win32 приложений с учетом специфики 64-разрядной версии Windows / Дж. Рихтер; - Пер. с англ. – 4-е изд. – Санкт-Петербург: Питер, Москва: Издательство-торговой дом «Русская редакция», 2001. – 752 с.
18 Руссинович, М. Внутреннее устройство Windows / М. Руссинович, А. Ионеску, Д. Соломон, П. Йосифович, Санкт-Петербург: Издательство Питер, 2018. – 659 с.
19 Седжвик, Р. Алгоритмы на C++. Анализ структуры данных. Сортировка. Поиск. Алгоритмы на графах. Руководство / К. Дж. Ван Вик, Р. Седжвик: Издательство Вильямс, 2019. – 1056 с.
20 Сикорски, М. Вскрытие покажет! Практический анализ вредоносного ПО / М. Сикорски, Э. Хониг, Санкт-Петербург: Изд-во Питер, 2018. – 768 с.
21 Краткий обзор архитектуры // Статьи про Windows: [сайт]. URL: https://datbaze.ru/windows/kratkiy-obzor-arhitekturyi.html (дата обращения 05.10.2021)
22 Обзор инструмент для мониторинга API вызовов // Введение в API Monitor: [сайт]. URL: https://russianblogs.com/article/51501208358/ (дата обращения: 10.10.2021)
23 Пошаговое руководство. Вызов API Windows // Документация, программные интерфейсы, взаимодействие COM: [сайт]. URL: https://docs.microsoft.com/programming-guide/walkthrough-calling-windows-apis(дата обращения 12.09.2021).
24 Руководство по Мониторинг опубликованных API-интерфейсов // Документация по управлению API в Azure: [сайт]. URL: https://docs.microsoft.com/api-management-howto-use-azure-monitor(дата обращения 19.11.2021).
25 Song C. H., Focus on Advanced Avionics Technology / C. H. Song – IT SoC Magazine. – 2009. – No. 34. – P.24–31.
26 DeRose, L. A. The Hardware Performance Monitor Toolkit / L. A. DeRose 2001. – P. 122–132.
27 Feng, Y. API Monitor based on Internet of Things technology / Y. Feng, H. Junyi, A. WeiPeng, C. Flanagan, C. MacNamee, S. McGrath, 2018. – P. 13–16.
28 Henderson, A. Make it work, make it right, make it fast: Building a plat-form-neutral whole-system dynamic binary analysis platform / A. Henderson, A. Prakash, L. K. Yan, X. Hu – 2014. – New York, NY. P. 248–258
29 Sharif, M. Eureka: A Framework for Enabling Static Malware Analysis / Computer Security - ESORICS 2008. – M. Sharif, V. Yegneswaran, H. Saidi, P. Porras, W. Lee – P. 481–500.
30 Sun, H. API Monitoring System for Defeating Worms and Exploits in MS- Windows System / H. Sun, Y. Lin, M. Wu, 2006. – P. 159–170.

🛒 Оформить заказ

Работу высылаем в течении 5 минут после оплаты.

©2026 Cервис помощи студентам в выполнении работ