Formalizing the technique functional specifications retrieval and assessing the possibility of its application for assessing the cloud computing software
Abstract
A technique for identifying the software undocumented features is considered and assessed for the usability in cloud computing software applications. A step-bystep algorithm for its implementation is proposed and principal instruments for its automation are presented.
Keywords:
cloud technologies; undocumented features; software; functional specifications retrieval tech-nique.
References
1. Зубарев, И. В. Основные угрозы безопасности информации в виртуальных средах и облачных платформах / И.В. Зубарев, П.К. Радин // Вопросы кибербезопасности. – 2014. – № 2 (3). – С. 40–45.
2. Николаев, Д. Д. Организационно-правовые проблемы при переходе к обработке и хранению корпоративных данных в среде облачных вычислений / Д.Д. Николаев, Ю.А. Гатчин // Сборник трудов молодых ученых, аспирантов и студентов научно-педагогической школы кафедры ПБКС «Информационная безопасность, проектирование и технология элементов и узлов компьютерных систем» / под ред. Ю. А. Гатчина. – СПб: НИУ ИТМО, 2013. Вып. 2. – С. 31–37.
3. Метод контроля программ на отсутствие недекларированных возможностей / В.А. Новиков [и др.] // Методы и технические средства обеспечения безопасности информации. Материалы XVIII научно-технической конференции. – СПб. 2009. – С. 128–129.
4. Воронков, Б. Н. Методическое пособие по разработке средств защиты информации в вычислительных сетях / Б.Н. Воронков, В.И. Тупота. – Воронеж: Изд-во ВГУ, 2000. – 112 с.
5. Emmerik, М. J. Static Single Assignment for Decompilation. [Электронныйресурс] / M. J. Emmerik. - University of Queensland, Computer Science, May 2007. – Режимдоступа: http: / /www.backerstreet.com/decompiler/vanEmmerik_ssa. pdf, свободный. – Загл. сэкрана.
6. Борисенко, В. И. Трансляция схем программ в схемы потоков данных / В.И. Борисенко. – Киев, 1979. – 40 с.
7. Liston, Т. On the Cutting Edge: Thwarting Virtual Machine Detection [Электронныйресурс] / T. Liston, E. Skoudis. – SANS Internet Storm Center, 2006. – Режимдоступа: http://handlers. sans.org/tliston/ThwartingVMDetection_Liston_Skoudis.pdf, свободный. – Загл. сэкрана.
8. Jansen, W. Guidelines on Security and Privacy in Public Cloud Computing. Special Publication 800-144 [Электронныйресурс] / W. Jansen, T. Grance . – The National Institute of Standards and Technology, NIST, December 2011. – Режимдоступа: http://csrc.nist.gov/publications/nistpubs/800-144/SP800-144.pdf, свободный. – Загл. сэкрана.
9. Perez-Botero, D. Characterizing Hypervisor Vulnerabilities in Cloud Computing Servers [Электронныйресурс] / D. Perez- Botero, J. Szefer, R. B. Lee //Proceedings of the Workshop on Security in Cloud Computing (SCC). –May 2013. – Princeton Architecture Laboratory for Multimedia and Security (PALMS). – Режим доступа: http://palms.ee.princeton.edu/system/files/scc2013.pdf, свободный. – Загл. с экрана.
10. Practices for Secure Development of Cloud Applications [Электронныйресурс] / В. Sullivan [et al.]. – SAFECode & Cloud Security Alliance, December 2013. – Режимдоступа: https://cloudsecurityalliance.org/media/news/safecode-csa- secure-development-cloud, свободный. – Загл. сэкрана.
11. Debugging Windows kernel under VMWare using IDA's GDB debugger Applications [Электронныйресурс]. – Hex-Rays SA Company Official Website, 2009. – Режимдоступа: https://www.hex-rays.com/products/ida/support/tutorials/debugging gdb windows vmware.pdf, свободный. – Загл. с экрана.
12. Касперски, К. Искусство дизассемблирования / К. Касперски, Е. Рокоо. – СПб.: БХВ-Петербург, 2008. – 896 с.