Главная страница
Навигация по странице:

  • Метод перенаправления запросов доступа на копию запрашиваемого объекта

  • Абстрактная модель системы

  • Абстрактные модели виртуализации системы

  • принтер MakerBot Replicator Mini “Young Scientist” .

  • Внешний вид печатающих устройств Рис.3. FDM-технология Рис.4. Принтер RepRap Prusa Mendel Молодой учёный» .

  • Issn молодой учёныйМеждународный научный журналВыходит еженедельно 22 (156) Редакционная коллегия bГлавный редактор


    Скачать 4.99 Mb.
    НазваниеIssn молодой учёныйМеждународный научный журналВыходит еженедельно 22 (156) Редакционная коллегия bГлавный редактор
    Дата26.01.2023
    Размер4.99 Mb.
    Формат файлаpdf
    Имя файлаmoluch_156_ch2_1.pdf
    ТипДокументы
    #907258
    страница4 из 20
    1   2   3   4   5   6   7   8   9   ...   20
    . #22 (156) . June 2017
    131
    Computer операционная система, в которой будет выполняться процесса лишь затрагиваемые этим процессом элементы. Для решения задачи частичной виртуализации в данной работе предлагается использовать запатентованный [1] метод перенаправления запросов доступа на копию запрашиваемого объекта, таким образом можно добиться сохранности исходного объекта.
    Метод перенаправления запросов доступа на копию запрашиваемого объекта
    И так у насесть субъект доступа и объекты, к которым он запрашивает тот самый доступ. В качестве субъекта выступает процесс, который подвергается виртуализации
    (виртуализируемый процесс. Под объектами доступа в данном случае будут пониматься файлы и ключи реестра, которые запрашивает рассматриваемый субъект. Также обозначим место хранения копий необходимых объектов, как домен песочницы, то есть пространство, принадлежащее ей.
    Далее рассмотрим саму ситуацию. Пользователь хочет безопасно запустить потенциально опасную программу и выполнить какие-либо манипуляции внутри нее. Для этого ему необходимо запустить программу внутри песочницы, что они делает.
    Данная программа, как и практически любое ПО должна взаимодействовать с операционной системой ОС) пользователя, путем обращения к существующими создания новых объектов. В случае, если рассматриваемая программа окажется вредоносной, то она скорее всего будет пытаться внести изменения в системные объекты, что безусловно повлияет на корректное функционирование системы, а также может изменить и другие данные, хранящиеся в системе, что в свою очередь приведет к нарушению работы других программ и возможно порче пользовательских данных.
    Если пользователь не уверен в безопасном характере действий программы, то есть он не знает наверняка попытается ли программа нанести вред его данным или заразить с целью самораспространения, то он захочет лишить такую программу возможности изменять объекты, не принадлежащие ей самой. Объекты, созданные программой должны быть доступны для редактирования, так как в них хранится служебная и иная информация, необходимая для ее корректной работы.
    Получается, что нам необходимо ограничить возможности субъекта по редактированию объектов, не принадлежащих самому субъекту. В данной работе предлагается организовать этот процесс путем применения метода пе- ренаправления запросов доступа на копию запрашиваемого объекта. То есть при запросе на редактирование ка- кого-либо объекта, не принадлежащего субъекту, должна создаваться копия запрашиваемого объекта в домене песочницы, и все подобные запросы будут перенаправлены именно на нее. В результате субъект будет редактировать именно копию, а не сам объект, что позволит системе продолжать безопасно функционировать, даже если программа окажется вредоносной. Наглядно схему работы можно наблюдать на рисунке Таким образом, получаем полную изолированность субъекта доступа от воздействия на систему программа сможет работать с любыми системными и пользовательскими объектами так, как ей это необходимо, при этом никак не влияя на корректное функционирование операционной системы. Важно, что песочница сможет отслеживать все изменения, которые вносит в подобные объекты рассматриваемая программа, это создает возможность последующего анализа выполненных операций Рис Схема перенаправления запросов доступа к объекту на его копию
    Молодой учёный» . № 22 (156) . Июнь 2017 г.
    132
    Информатика
    и вынесение заключения на основе этого об уровне вредоносности данного ПО.
    Достоинства данного подхода к частичной виртуали- зации достаточно очевидны нет необходимости создавать полноценную виртуальную систему, дублируется минимальное количество объектов, достаточно эффективное изолирование работы процесса, а также возможность последующего анализа всех выполненных действий с целью оценки уровня угроз, заключенных в рассматриваемое
    ПО.
    Абстрактная модель системы
    Построим абстрактную модель операционной системы
    OS, она будет содержать множества субъектов Subjects и объектов Objects доступа [3,4]. Для упрощения, рассмотрим только затрагиваемые нами элементы. Так множество субъектов доступа
    Subjects = {p}, где p рассматриваемый процесс. Множество же объектов доступа
    Objects более разнородно и состоит из подмножеств
    OF файлы, не имеющие отношения к процессу, которые в свою очередь могут быть двух видов
    SF системные файлы
    UF пользовательские файлы
    PF файлы, созданные процессом
    = OF ̆ PF, где OF = SF ̆ UF; SF = {sf
    1
    ,…, sf
    K
    }, где sf i системный файл i ̆ 1..K; UF = {uf
    1
    ,…, uf
    L
    }, где uf пользовательский файл i ̆ 1..L; PF = {pf
    1
    ,…, pf
    M
    }, где pf файл, созданный процессом i ̆ Обозначим символом
    x ̆ A отношение, состоящее в том, что для любого объекта из
    A субъект x может читать этот объект
    ̆ A: ̆a ̆ A, x может открыть на чтение a, где x ̆ Sub-
    jects, A ̆ Обозначим символом
    x ̆ A отношение, состоящее в том, что для любого объекта из
    A субъект x может читать и изменять этот объект
    ̆ A: ̆a ̆ A, x может открыть на чтение и запись a, где x
    ̆
    Subjects, A ̆ Из приведенных обозначений следует, что если
    x ̆ A, то
    x ̆ A, обратное неверно.
    Запишем правила доступа субъекта
    p ко всем объектам для случая, когда пользователь просто запускает процесс в своей системе без какой-либо виртуализации:
    p ̆ OF; p ̆ SF ̆ UF; p ̆ Таким образом в обычной системе без виртуализации, субъект может открывать на чтение и изменение все объ- екты.
    Далее рассмотрим различные сценарии поведения си- стемы.
    Сценарий 1: Субъект доступа запрашивает доступна чтение к объекту Субъект
    p без каких-либо препятствий откроет запрошенный объект.
    Сценарий 2: Субъект доступа запрашивает доступна изменение объекта Субъект
    p без каких-либо препятствий откроет и изменит запрошенный объект.
    Сценарий 3. Субъект доступа запрашивает доступна удаление объекта Субъект
    p без каких-либо препятствий удалит запрошенный объект.
    Сценарий 4. Субъект доступа запрашивает доступна чтение и изменение объекта Субъект
    p без каких-либо препятствий откроет и изменит запрошенный объект.
    Сценарий 5. Субъект доступа запрашивает доступна удаление объекта Субъект
    p без каких-либо препятствий удалит запрошенный объект.
    Абстрактные модели виртуализации системы
    Полная виртуализация системы (виртуальная машина. При реализации полной виртуализации получится абстрактная модель, отличная от описанной выше исходной модели.
    Обозначим
    O
    O
    1 отношение, состоящее в том, что одно множество является копией другого, это значит что и все объекты, входящие в множества
    O
    1 будут копиями объектов из множества Рассмотрим изменения в модели. Множество субъектов доступа остается таким же
    Subjects = {p}, где p рассматриваемый процесс. А вот множество объектов преобразуется следующим образом
    Objects
    full
    =
    OF ̆ Objects
    1
    , где
    Objects
    1
    =
    OF
    1
    ̆
    PF
    1
    ;
    OF
    OF
    1
    ;
    PF

    PF
    1
    , само же множество
    PF вданной модели не используется, так как процесс создает свои файлы внутри виртуальной машины, в исходной системе они отсутствуют, то есть фактически получается следующее
    =
    OF ̆ OF
    1
    ̆ Используя принятые нами выше обозначения, запишем правила доступа субъекта
    p ко всем объектам для случая, когда пользователь запускает процесс в среде полной виртуализации, то есть на виртуальной машине
    p
    ̆
    OF
    1
    ;
    p ̆ SF
    1
    ̆
    UF
    1
    ;
    p ̆ Со множеством объектов исходной системы
    OF субъект
    p никак не взаимодействует, потому что он полностью изолирован внутри виртуальной машины.
    Рассмотрим различные сценарии поведения си- стемы.
    Сценарий 1: Субъект доступа запрашивает доступна чтение к объекту Вследствие того, что субъект
    p не имеет никакой возможности взаимодействовать с объектами исходной системы, то рассмотрим его запрос на чтение к копии объекта, находящейся внутри виртуальной машины. Внутри же виртуальной машины субъект имеет полный доступ ко всем объектам
    OF
    1
    , а значит беспрепятственно получит доступна чтение к объекту Сценарий 2: Субъект доступа запрашивает доступна изменение объекта of.


    “Young Scientist” . #22 (156) . June 2017
    133
    Computer Учитывая пояснение в сценарии 1, субъект
    p получит доступна изменение к объекту Сценарий 3. Субъект доступа запрашивает доступна удаление объекта Учитывая пояснение в сценарии 1, субъект
    p беспрепятственно удалит объект Сценарий 4. Субъект доступа запрашивает доступна чтение и изменение объекта Учитывая, что в данной модели нету объекта
    pf, то вместо него рассмотрим его аналог в этой модели
    pf
    1
    , к которому субъект
    p имеет полный доступа значит без ка- ких-либо проблем получит доступна чтение и изменение.
    Сценарий 5. Субъект доступа запрашивает доступна удаление объекта Учитывая пояснение в сценарии 4, субъект
    p беспрепятственно удалит объект Частичная виртуализация системы (песочница. Абстрактная модель для частичной виртуализации будет отличаться от обеих описанных моделей. Множество субъектов доступа сохраняет свой прежний вид
    Subjects =
    {
    p}. А вот множество объектов доступа должно включать в себя создаваемые в процессе работы объекты, которые объединим в множество
    CF; CF = {cf
    1
    ,…, cf
    N
    }, где
    cf
    i

    файл, скопированный в процессе функционирования программы
    i ̆ 1..N. Тогда получим Objects
    part
    =
    OF ̆ CF ̆ Теперь запишем правила доступа субъекта
    p ко всем объектам для случая, когда пользователь запускает процесс в предложенной среде частичной виртуализации:
    p ̆ OF; p ̆ SF ̆ UF; p ̆ CF; p ̆ Таким образом, в данной среде субъект может открывать на чтение все объекты, но изменять может только созданные самим субъектом, и копии, которые создаются для перенаправления запросов на изменение к объектам
    OF иобразуют собой множество Далее рассмотрим различные сценарии поведения си- стемы.
    Сценарий 1: Субъект доступа запрашивает доступна чтение к объекту Субъект
    p без каких-либо проблем откроет запрошенный объект.
    Сценарий 2: Субъект доступа запрашивает доступна изменение объекта Субъект
    p не имеет права на изменение объектов множества, но однако операция специфика данного типа виртуализации подразумевает перенаправление таких запросов на копию запрашиваемого объекта, то есть запрос на изменение перехватывается песочницей, которая тут же создает копию этого объекта
    of
    of
    1 и
    перенаправляет запрос на нее. Так как эта копия создается специально для исследуемого процесса, то субъект получает полный доступ к данной копии. В результате чего, субъект
    p изменяет не объекта его копию of
    1
    , даже не подозревая об этом. Система сообщит об успешном выполнении запрашиваемой операции, но при всем этом система продолжит функционировать без изменений, даже если субъект пытался их произвести.
    Сценарий 3. Субъект доступа запрашивает доступна удаление объекта Как ив случае, описанном в сценарии 2, субъект
    p не имеет запрашиваемого права доступа к объекту
    of, но тут снова вступает в силу специфика виртуализации, и операция завершится успехом, но удален будет не объекта его копия
    of
    1
    , если она была создана перед этим, если же нетто тогда объект
    of сразу попадает в список удаленных объектов и субъект будет считать его удаленным, но при этом сам объект в системе останется нетронутым.
    Сценарий 4. Субъект доступа запрашивает доступна чтение и изменение объекта Субъект
    p без каких-либо проблем откроет и изменит запрошенный объект.
    Сценарий 5. Субъект доступа запрашивает доступна удаление объекта Субъект
    p без каких-либо проблем удалит запрошенный объект.
    Выводы
    Исследование полученных абстрактных моделей позволяет сделать выводы о преимуществах и недостатках каждого из типов виртуализации:
    1. Полная виртуализация позволяет полностью изолировать работу потенциально опасного ПО, и этим обеспечить полную безопасность хост-системы, но при этом на создание виртуальной машины расходуется значительное количество как вычислительных ресурсов, таки памяти, что приводит к снижению производительности системы. Частичная виртуализация в свою очередь позволяет успешно контролировать исполнение потенциально опасного ПО и пресечь его влияние на хост-систему, итак как виртуализируются исключительно операции изменения файлов, то это не приводит к большим затратам ресурсов, что является значительным преимуществом перед полной виртуализацией.
    Литература:
    1. Щеглов А. Ю, Щеглов КА. Система переформирования объекта в запросе доступа. Патент на изобретение
    № 2538918.
    2. Щеглов КА, Щеглов А. Ю. Контроль доступа к статичным файловым объектам Вопросы защиты информации С. 12–20.
    3. Ковешников МГ, Щеглов КА, Щеглов А. Ю. Абстрактные модели виртуализации системы // Научно-техни- ческий вестник информационных технологий, механики и оптики. — 2015. — № 3.
    Молодой учёный» . № 22 (156) . Июнь 2017 г.
    134
    Информатика
    4. Ковешников МГ, Щеглов КА, Щеглов А. Ю. Метод и абстрактная модель контроля и разграничения прав доступа перенаправлением (переадресацией) запросов доступа // Научно-технический вестник информационных технологий, механики и оптики — 2015. — Т. 15. — № 6(100). — С. Настольный 3D-принтер

    Кицелло Дмитрий Викторович, студент;
    Ермолаева Вероника Викторовна, кандидат технических наук, доцент
    Саратовский государственный технический университет
    Н
    аучно-технический прогресс не стоит на месте. Еще десятилетие назад изготовление пластиковой вещи или детали в домашних условиях казалось действительно очень трудоёмким и дорогостоящим процессом. Необходимо было найти качественный пластик, изготовить пресс-форму или форму для литья, приобрести необходимую аппаратуру для нагрева и охлаждения исходного материала. Однако теперь пластиковые детали можно буквально печатать дома, причём весьма дёшево — достаточно всего лишь приобрести 3D-принтер.
    В настоящей статье мы попробуем разобраться что такое принтер, как он работает и что необходимо для его работы, сопутствующее программное обеспечение. Поверхностно рассмотрим ассортимент наиболее доступных принтеров на рынке.
    3D-принтер — это устройство для послойного создания трёхмерного объекта на основе цифровой трёхмерной модели. Деталь словно выращивается в принтере из исходного материала. Кстати, чаще всего исходным материалом является пластик, но об этом чуть позже.
    Существует несколько различных технологий печати, разница между которыми заключается в методах создания трёхмерной модели, а именно в способах наложения слов. Ниже структурированы наиболее рас- пространённые из них) технология — лазерная стереолитография. Создаваемый объект формируется из специального жидкого фотополимера, затвердевающего под действием лазерного излучения) технология — селективное лазерное спекание. Создаваемый объект формируется из плавкого порошкового материала (пластик, металл) путём его плавления под действием лазерного излучения) технология — электронно-лучевая плавка. Технология аналогична технологиям SLS/DMLS, только здесь объект формируется путём плавления металлического порошка электронным лучом в вакууме) технология — моделирование методом на- плавления. Создаваемый объект формируется путём послойной укладки расплавленной нити из плавкого рабочего материала, чаще всего это пластик. Эта технология наиболее дешёвая, распространённая и подходящая для домашних условий. Её мы более подробно рассмотрим далее.
    Технология печати методом послойного наплав- ления (FDM) была разработана С. Скоттом Крампом. На данное время технология получила наибольшее распространение среди любителей, создающих принтеры с открытым исходным кодом, а также коммерческих организаций по причине истечения срока действия оригинального патента. В свою очередь, широкое распространение технологии привело к существенному снижению ценна принтеры, использующие данный способ про- изводства.
    Рис.
    1. принтер MakerBot Replicator Mini

    “Young Scientist” . #22 (156) . June 2017
    135
    Computer Среди множества принтеров, принцип работы которых основан на FDM технологии, особого внимания заслуживает проект RepRap (Replicating Rapid Prototyper). Одна из принципиальных целей данного проекта — способность принтера к самовоспроизведению. Более же глобальной целью — философией проекта является возможность предоставить людям дешёвую настольную производственную систему.
    Принтеры RepRap для изготовления предметов использует полимеры Термопластики — PLA, ABS, PCL, HDPE и т. д Дюропластики — PET и др.
    Рис.
    2. Внешний вид печатающих устройств
    Рис.
    3. FDM-технология
    Рис.
    4. Принтер RepRap Prusa Mendel
    Молодой учёный» . № 22 (156) . Июнь 2017 г.
    136
    Информатика
    По своей форме исходный материал-полимер напоминают нить или проволоку. При печати она подаётся в так называемый экструдер, где полимерная нить нагревается и плавится. Через сопло экструдера раскалённая нить подаётся на рабочий стол по программно-заданной траектории. Положение экструдера регулируют несколько шаговых двигателей, работа которых регулируется при помощи микроконтроллера Arduino и опять-таки задаётся программно, причём автоматически. Принтер сам разделяет цифровую модель на слои и создаёт траекторию для экструдера (см. рисунок К слову о цифровой модели — её можно создать в любой программе автоматизированного проектирования, будь то Компас, 3D Max или Rhinoceros 3D, в последствие преобразовав её в файл, читаемый принтером.
    Принтеры RepRap могут работать как и периферийное устройство к ПК, соединяясь с ним при помощи USB- кабеля, таки автономно.
    Цены на настольные RepRap принтеры варьируются в пределах от десяти тысяч рублей до двадцати пяти, в зависимости от страны производителя, качества комплектующих, наличия или отсутствия стеклянного или деревянного корпуса и т. д. В цену принтера обычно включён и стартовый набор расходного материала — пластика, цена за один килограмм которого может достигать пятисот рублей.
    Часто в интернет-магазинах можно встретить конструкторы для самостоятельной сборки, их цена более привлекательна по сравнению с уже собранными, но и за качество сборки покупатель берёт ответственность на себя.
    Цена жена профессиональные и промышленные принтеры начинается от пятидесяти тысячи уходит далеко в бесконечность, потому и позволить их себе в качестве игрушки может далеко не каждый.
    Стоит отметить, что в последнее время начали появляться гигантские принтеры печатающие жилые дома жидким бетоном и даже простейшие кулинарные принтеры. Сложно представить, что из себя будут представлять эти технологии через 10 летно уже сейчас понятно, что технологии предстают перед человечеством очень перспективной и занимательной разработкой.
    Литература:
    1. https://ru.wikipedia.org/
    2. Методика оценки рисков информационной безопасности

    Муханмеджанова Асель Маратовна, магистрант
    Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики
    О
    беспечение информационной безопасности это одна из ключевых задач современных организаций. Угрозу организации могут представлять технические сбои, несогласованность данных в системах организации, Рис

    “Young Scientist”
    1   2   3   4   5   6   7   8   9   ...   20


    написать администратору сайта