“İnformasiya təhlükəsizliyinin aktual multidissiplinar elmi-praktiki problemləri” IV respublika konfransı, 14 dekabr 2018-ci il 76
məsələlərini tədqiq edərkən aşağıdakı problemləri diqqətə
almaq lazımdır [4]:
PT-nin icrası zamanı xətaların aşkarlanması;
Xətaların
meydana
çıxmasına
zəmin
yaradan
subyektlərin araşdırılması;
Mövcud proqram xətalarının sayının müəyyən edilməsi;
Proqram
xətalarının
proqram
səhvlərindən
fərqləndirilməsi;
PT-nin istismarı zamanı dağıdıcı proqram vasitələrinin
aktivləşməsi nəticəsində ehtimal edilən nəticələrin
müəyyənləşdirilməsi və s.
İnformasiyanın təhlükəsizliyinə təhdidlər PT-nin istismarı
prosesində yaranır. Hal-hazırda kompüter sistemlərində
informasiyaya zərərli təsirlərdən biri ən təhlükəli vasitələr
sayılan viruslar olur. PT-lər inkişaf etdikcə virusların da növü
artır. Son illər ərzində kompüter virusları həm avadanlıqlara,
həm də proqram təminatına çöx böyük ziyan vurmuşdur.Belə
ziyanların ölçüsü milyon dollarladır. 21 noyabr 1988-ci ildə ən
təhlükəli olan Morris virusu 24 saat ərzində ARPANET
şəbəkəsini sıradan çıxarmışdır. Şəbəkənin işlək vəziyyətə
salınması üçün milyon dollarla pul xərclənmişdir.
PT-nin texnologi təhlükəsizliyi modelinin yaradılması
infosferada təhlükəsizliyin ümumiləşdirilmiş konsepsiyasına
əsaslana bilər [5]. Bunun üçün aşağıdakı məsələlərə diqqət
yetirmək lazımdır:
PT-nin texnologi təhlükəsizliyi probleminin praktik
həlli üçün onun nəzəri əsaslarının işlənilməsi;
təhlükəsiz informasiya texnologiyalarının yaradılması;
kompüter infosferısının təhlükəsizliyinin təmin edilməsi
üçün nəzarət sisteminin genişləndirilməsi.
III. PROQRAM TƏMINATININ TƏHLÜKƏSLİYİNİN
TƏMİN OLUNMASININ ANALİZİ METODLARI
PT-nin təhlükəsizliyinin təmin olunmasında müxtəlif
analiz metodlarından istifadə olunur. Bu metodlar müxtəlif
funksiyaları yerinə yetirilər. Analiz metodlarının bəziləri şəkil
1-də göstərilmişdir[6].
Şəkil 1. PT-nin təhlükəsizliyinin təmin olunması metodları
Nəzarət-sınaq metodları vasitəsilə proqramın icra prosesinə
nəzarət edilir. Bu metodlar geniş yayılmışdır, çünki onlar
formal analiz tələb etmirlər, cari texniki və proqram
vasitələrindən istifadə etməyə icazə verirlər, qısa müddət
ərzində hazır metodikaların yaradılmasına imkan yaradırlar
[7].
Məntiqi-analitik metodların köməyi ilə təhlükəsizliyin
analizi vaxtı proqramın modeli qurulur və tədqiq edilən
proqramın modelinin və qrupda olan PT-nin modelinin
ekvivalentliyi rəsmi sübut edilir [8]. Proqramın modeli kimi ən
sadə halda onun maşın kodu (bitlərlə) ola bilər və proqramda
virusların olmasını onların hücum siqnaturlarını tapmaqla
sübut etmək olar. Hücum siqnaturu — kompüter virusunun
xüsusiyyətləridir [8]. Daha çox formal modellərdən istifadə
edir.
PT-nin analiz prosesinə aid modellər [10] şəkil 2-də
göstərilmişdir.
Leksik verifikasiyalı analiz modeli axtarış, tanıma və icra
edilən kodlarda təqdim edilmiş proqramın obyektlərinin
müxtəlif leksemlərinin təsnifatını tədqiq edir. Leksem—
translyator üçün məna daşıyan proqramlaşdırma dilinin
mümkün simvollarının ardıcıllığıdır [11]. Bu halda leksemlər
siqnaturlardır.
Hazırda siqnaturların axtarışı aşağıdakı qruplarda həyata
keçirilir:
1. virusların siqnaturları;
2. proqram
təminatı
sistemlərinin
elementlərinin
siqnaturları;
3. "şübhəli funksiyaların" siqnaturları.
Şəkil 2. PT-nin analiz prosesi modelləri
Sintaksis verifikasiya analizi modeli axtarış, tanıma və PT-
nin sintaksis strukturlarının təsnifatı hesab edir, proqramın
özünün strukturuna uyğun alqoritmin qurulmasıdır.
Semantik analiz - kompüterin əməliyyat sistemində PT-nin
funksiyalarının (prosedurlarının) mənasını öyrənməklə onun
tədqiqini həyata keçirir. Statik tədqiqata əsaslanan analizin
əvvəlki növlərindən fərqli olaraq semantik analiz proqramın
dinamikasının öyrənilməsinə yönəlmişdir. Semantik analiz
modeli analizin ən effektiv növüdür, bu həm də çox zəhmət
tələb edir.