Информационная безопасность. Макаренко С.И. - 356 стр.

UptoLike

Составители: 

356
- матрицу чувствительности КС к «вариациям» ПО (то есть к
появлению искажений),
- энтропийный портрет ПО (то есть описание «темных»
запутанных участков ПО),
- реестр камуфлирующих условий для конкретного ПО,
- справочные данные о разработчиках
- реальный (либо реконструированный) замысел злоумышленников по
поражению этого ПО.
В таблице 23.1 приведен пример указанной типовой модели для
сложных программных комплексов.
Таблица 23.1. Пример типовой модели технологической безопасности ПО
для сложных программных комплексов
Угрозы рассматриваемые в модели безопасности в соответсвии с
жизненным циклом ПО
1 ПРОЕКТИРОВАНИЕ
1.1
Проектные решения
- Злоумышленный выбор нерациональных алгоритмов работы
Облегчение внесения закладок и затруднение их обнаружения.
- Внедрение злоумышленников в коллективы, разрабатывающие
наиболее ответственные части ПО.
1.2
Используемые информационные технологии
- Внедрение злоумышленников, в совершенстве знающих «слабые»
места и особенности используемых технологий. Внедрение
информационных технологий или их элементов, содержащих
программные закладки.
- Внедрение неоптимальных информационных технологий.
1.3
Используемые аппаратно-технические средства
- Поставка вычислительных средств, содержащих программные,
аппаратные или программно-аппаратные закладки.
- Поставка вычислительных средств с низкими реальными
характеристиками.
- Поставка вычислительных средств, имеющих высокий уровень
экологической опасности.
- Задачи коллективов разработчиков и их персональный состав.
- Внедрение злоумышленников в коллективы разработчиков
программных и аппаратных средств.
- Вербовка сотрудников путем подкупа, шантажа и т.п.
     - матрицу чувствительности КС к «вариациям» ПО (то есть к
       появлению искажений),
     - энтропийный портрет ПО (то есть описание «темных»
       запутанных участков ПО),
     - реестр камуфлирующих условий для конкретного ПО,
     - справочные данные о разработчиках
     - реальный (либо реконструированный) замысел злоумышленников по
       поражению этого ПО.

     В таблице 23.1 приведен пример указанной типовой модели для
сложных программных комплексов.

 Таблица 23.1. Пример типовой модели технологической безопасности ПО
                 для сложных программных комплексов

№     Угрозы рассматриваемые в модели безопасности в соответсвии с
                          жизненным циклом ПО
1   ПРОЕКТИРОВАНИЕ
1.1 Проектные решения
    - Злоумышленный выбор нерациональных алгоритмов работы
       Облегчение внесения закладок и затруднение их обнаружения.
    - Внедрение злоумышленников в коллективы, разрабатывающие
       наиболее ответственные части ПО.
1.2 Используемые информационные технологии
    - Внедрение злоумышленников, в совершенстве знающих «слабые»
      места и особенности используемых технологий. Внедрение
      информационных технологий или их элементов, содержащих
      программные закладки.
    - Внедрение неоптимальных информационных технологий.
1.3 Используемые аппаратно-технические средства
    - Поставка вычислительных средств, содержащих программные,
      аппаратные или программно-аппаратные закладки.
    - Поставка вычислительных средств с низкими реальными
      характеристиками.
    - Поставка вычислительных средств, имеющих высокий уровень
      экологической опасности.
    - Задачи коллективов разработчиков и их персональный состав.
    - Внедрение злоумышленников в коллективы разработчиков
      программных и аппаратных средств.
    - Вербовка сотрудников путем подкупа, шантажа и т.п.




                                 356