Есть какие-либо материалы по поиску недекларированных (для Юты: это пишется слитно!)) возможностей в ПО?
В сети очень мало информации, толком- ничего, только введение.
Хотелось бы узнать какие существуют методы поиска и анализа ПО.
| Altair |
Сообщение
#1
|
![]() Ищущий истину ![]() ![]() ![]() ![]() ![]() ![]() Группа: Пользователи Сообщений: 4 825 Пол: Мужской Реальное имя: Олег Репутация: 45 |
Есть какие-либо материалы по поиску недекларированных (для Юты: это пишется слитно!)) возможностей в ПО?
В сети очень мало информации, толком- ничего, только введение. Хотелось бы узнать какие существуют методы поиска и анализа ПО. -------------------- Помогая друг другу, мы справимся с любыми трудностями!
"Не опускать крылья!" (С) |
![]() ![]() |
| hardcase |
Сообщение
#2
|
![]() code warrior ![]() ![]() ![]() ![]() Группа: Пользователи Сообщений: 484 Пол: Мужской Реальное имя: Славен Репутация: 8 |
На сколько я знаю, современное коммерческое ПО разрабатывается таким образом, что для каждого модуля пишутся блочные тесты. А для подсистем - интегральные тесты. ЭТО - СТАНДАРТ, от этого не отходит ни один нормальный разработчик.
Т.о. чтобы выяснить - делает ли система то, что нужно, или занимается фигнёй, нам нужно прогнать тесты, запросив их у разработчика, а также написать их самим. Ибо ни одна более менее сложная система не разрабатывается в отрыве от заказчика - в диалоге с ним постоянно модифицируется спецификация софтины и т.п. За что я люблю .NET, так это зато, что в ней реализовано 2 параллельные системы доступа. Это делегирование прав юзверя, и делегирование прав кода (код-зоны). Если мы имеем подозрительный код - мы навешиваем ему жесткие атрибуты безопасности, типа запрета доступа к реестру и диску. И даже если этот код будет выполняться с правами админа, он никоем разом не сможет залезть в реестр или записать чегонить на диск. Такая вот магия.... -------------------- ИзВ ин ИтЕ зА нЕ рОв НЫй П оч ЕРк
|
Altair Недекларированные возможности ПО 28.02.2007 1:35
Malice Разжуй плиз поподробней что надо то, для нас, для … 28.02.2007 2:03
Altair Имеется программа. Код ее доступен. Будем считать,… 28.02.2007 2:16
Malice Я так понимаю - эвристический анализ нужен на пре… 28.02.2007 2:29
Altair Не годится.
Эвристический анализ основан на том, ч… 28.02.2007 2:44
Malice Имхо - нельзя найти то, не зная что.. Как вариант … 28.02.2007 2:56
volvo
:) Не все так просто... Смотри, простейший приме… 28.02.2007 2:52
Lapp Поскольку вредоносное действие скорее всего нацеле… 28.02.2007 8:55
Altair Нет, вредоносное действие прежде всего нацеленно н… 28.02.2007 13:37
SKVOZNJAK У военных есть своя версия ос. Лучший способ избеж… 11.03.2007 23:23
Altair
Эге-гей, давай не будешь ты за все ПО отвечать… 25.04.2007 20:54
hardcase а вот насчет последнего твоего заявления про .NET… 27.04.2007 6:49
Dark_Snake Как здесь уже было сказано можно использовать … 27.07.2007 21:21
SKVOZNJAK Против грамотно написанного вин трояна трассировка… 30.07.2007 14:27
Abit Если вам тупо нужно проверить программу на вредоно… 16.08.2007 21:25
hardcase Если вам тупо нужно проверить программу на вредон… 19.08.2007 22:17
Чужак Ребят, ну вы даете. Я прям не знаю....
Хоть я и не… 23.08.2007 3:13![]() ![]() |
|
Текстовая версия | 6.11.2025 4:15 |