Информационная безопасность. Макаренко С.И. - 349 стр.

UptoLike

Составители: 

349
и сетям передачи данных, проникать в электронные телефонные
станции и системы управления и выводить их из строя;
- программные закладки - программные компоненты, заранее
внедряемые в компьютерные системы, которые по сигналу или в
установленное время приводятся в действие, уничтожая или
искажая информацию, или дезорганизуя работу программно-
технических средств;
- способы и средства, позволяющие внедрять компьютерные
вирусы и программные закладки в компьютерные системы и
управлять ими на расстоянии.
Под алгоритмической закладкой будем понимать преднамеренное
завуалированное искажение какой-либо части алгоритма решения задачи,
либо построение его таким образом, что в результате конечной
программной реализации этого алгоритма в составе программного
компонента или комплекса программ, последние будут иметь ограничения
на выполнение требуемых функций, заданных спецификацией, или вовсе их не
выполнять при определенных условиях протекания вычислительного
процесса, задаваемого семантикой перерабатываемых программой данных.
Кроме того, возможно появление у программного компонента функций, не
предусмотренных прямо или косвенно спецификацией, и которые могут быть
выполнены при строго определенных условиях протекания вычислительного
процесса.
Под программной закладкой будем понимать совокупность
операторов и (или) операндов, преднамеренно в завуалированной форме
включаемую в состав выполняемого кода программного компонента на
любом этапе его разработки. Программная закладка реализует
определенный несанкционированный алгоритм с целью ограничения или
блокирования выполнения программным компонентом требуемых функций
при определенных условиях протекания вычислительного процесса,
задаваемого семантикой перерабатываемых программным компонентом
данных, либо с целью снабжения программного компонента не
предусмотренными спецификацией функциями, которые могут быть
выполнены при строго определенных условиях протекания вычислительного
процесса.
Примеры уязвимостей ПО
Команда из четырех человек, работающих в разных университетах
США, в 2008 году разработала технологию автоматической генерации
кода атаки на такую уязвимость в ПО, которая заранее неизвестна, а
вычисляется путем сличения исходной и пропатченной версий
программы. Иначе говоря, инструкции для создания нового вредоносного
       и сетям передачи данных, проникать в электронные телефонные
       станции и системы управления и выводить их из строя;
     - программные закладки - программные компоненты, заранее
       внедряемые в компьютерные системы, которые по сигналу или в
       установленное время приводятся в действие, уничтожая или
       искажая информацию, или дезорганизуя работу программно-
       технических средств;
     - способы и средства, позволяющие внедрять компьютерные
       вирусы и программные закладки в компьютерные системы и
       управлять ими на расстоянии.

      Под алгоритмической закладкой будем понимать преднамеренное
завуалированное искажение какой-либо части алгоритма решения задачи,
либо построение его таким образом, что в результате конечной
программной реализации этого алгоритма в составе программного
компонента или комплекса программ, последние будут иметь ограничения
на выполнение требуемых функций, заданных спецификацией, или вовсе их не
выполнять при определенных условиях протекания вычислительного
процесса, задаваемого семантикой перерабатываемых программой данных.
Кроме того, возможно появление у программного компонента функций, не
предусмотренных прямо или косвенно спецификацией, и которые могут быть
выполнены при строго определенных условиях протекания вычислительного
процесса.

      Под программной закладкой будем понимать совокупность
операторов и (или) операндов, преднамеренно в завуалированной форме
включаемую в состав выполняемого кода программного компонента на
любом этапе его разработки. Программная закладка реализует
определенный несанкционированный алгоритм с целью ограничения или
блокирования выполнения программным компонентом требуемых функций
при определенных условиях протекания вычислительного процесса,
задаваемого семантикой перерабатываемых программным компонентом
данных, либо с целью снабжения программного компонента не
предусмотренными спецификацией функциями, которые могут быть
выполнены при строго определенных условиях протекания вычислительного
процесса.

                         Примеры уязвимостей ПО

     Команда из четырех человек, работающих в разных университетах
США, в 2008 году разработала технологию автоматической генерации
кода атаки на такую уязвимость в ПО, которая заранее неизвестна, а
вычисляется путем сличения исходной и пропатченной версий
программы. Иначе говоря, инструкции для создания нового вредоносного


                                  349