Информационная безопасность. Макаренко С.И. - 354 стр.

UptoLike

Составители: 

354
появление которых при ее функционировании приведет к
непреднамеренному разрушению элементов вычислительной среды;
2. любая прикладная или сервисная программа, ориентированная на
работу с конкретными входными данными может нанести
непреднамеренный ущерб элементам операционной или
вычислительной среды в случае, когда входные данные либо
отсутствуют, либо не соответствуют заданным форматам их ввода в
программу.
Для устранения указанной неопределенности по отношению к
испытываемым программам следует исходить из предположения, что
процедура нарушения целостности вычислительной среды введена в состав
ПО умышленно.
Кроме условия необходимости, целесообразно ввести условия
достаточности, которые обеспечат возможность описания РПС
различных классов:
- достаточным условием для отнесения РПС к классу компьютерных
вирусов является наличие в его составе процедуры
саморепродукции;
- достаточным условием для отнесения РПС к классу средств
несанкционированного доступа являются наличие в его составе
процедуры преодоления защиты и отсутствия процедуры
саморепродукции;
- достаточным условием для отнесения РПС к классу программных
закладок является отсутствие в его составе процедур
саморепродукции и преодоления защиты.
Предполагается наличие в РПС следующего набора возможных
функциональных элементов:
- процедуры захвата (получения) управления;
- процедуры самомодификации («мутации»);
- процедуры порождения (синтеза);
- процедуры маскировки (шифрования).
Этих элементов достаточно для построения обобщенной
концептуальной модели РПС, которая отражает возможную структуру (на
семантическом уровне) основных классов РПС.
23.4 Модель угроз и принципы обеспечения безопасности ПО
Модель угроз технологической безопасности ПО должна представлять
собой официально принятый нормативный документ, которым должен
руководствоваться заказчики и разработчики программных комплексов.
Модель угроз должна включать:
полный реестр типов возможных программных закладок;
        появление которых при ее функционировании приведет к
        непреднамеренному разрушению элементов вычислительной среды;
     2. любая прикладная или сервисная программа, ориентированная на
        работу с конкретными входными данными может нанести
        непреднамеренный      ущерб    элементам   операционной    или
        вычислительной среды в случае, когда входные данные либо
        отсутствуют, либо не соответствуют заданным форматам их ввода в
        программу.

     Для устранения указанной неопределенности по отношению к
испытываемым программам следует исходить из предположения, что
процедура нарушения целостности вычислительной среды введена в состав
ПО умышленно.

      Кроме условия необходимости, целесообразно ввести условия
достаточности, которые обеспечат возможность описания РПС
различных классов:
      - достаточным условием для отнесения РПС к классу компьютерных
        вирусов    является   наличие   в  его   составе    процедуры
        саморепродукции;
      - достаточным условием для отнесения РПС к классу средств
        несанкционированного доступа являются наличие в его составе
        процедуры преодоления защиты и отсутствия процедуры
        саморепродукции;
      - достаточным условием для отнесения РПС к классу программных
        закладок является отсутствие в его составе процедур
        саморепродукции и преодоления защиты.

     Предполагается наличие в РПС следующего набора возможных
функциональных элементов:
     - процедуры захвата (получения) управления;
     - процедуры самомодификации («мутации»);
     - процедуры порождения (синтеза);
     - процедуры маскировки (шифрования).
     Этих    элементов    достаточно    для   построения обобщенной
концептуальной модели РПС, которая отражает возможную структуру (на
семантическом уровне) основных классов РПС.

 23.4 Модель угроз и принципы обеспечения безопасности ПО

     Модель угроз технологической безопасности ПО должна представлять
собой официально принятый нормативный документ, которым должен
руководствоваться заказчики и разработчики программных комплексов.
     Модель угроз должна включать:
полный реестр типов возможных программных закладок;

                                 354