Составители:
356
- матрицу чувствительности КС к «вариациям» ПО (то есть к
появлению искажений),
- энтропийный портрет ПО (то есть описание «темных»
запутанных участков ПО),
- реестр камуфлирующих условий для конкретного ПО,
- справочные данные о разработчиках
- реальный (либо реконструированный) замысел злоумышленников по
поражению этого ПО.
В таблице 23.1 приведен пример указанной типовой модели для
сложных программных комплексов.
Таблица 23.1. Пример типовой модели технологической безопасности ПО
для сложных программных комплексов
№ Угрозы рассматриваемые в модели безопасности в соответсвии с
жизненным циклом ПО
1 ПРОЕКТИРОВАНИЕ
1.1
Проектные решения
- Злоумышленный выбор нерациональных алгоритмов работы
Облегчение внесения закладок и затруднение их обнаружения.
- Внедрение злоумышленников в коллективы, разрабатывающие
наиболее ответственные части ПО.
1.2
Используемые информационные технологии
- Внедрение злоумышленников, в совершенстве знающих «слабые»
места и особенности используемых технологий. Внедрение
информационных технологий или их элементов, содержащих
программные закладки.
- Внедрение неоптимальных информационных технологий.
1.3
Используемые аппаратно-технические средства
- Поставка вычислительных средств, содержащих программные,
аппаратные или программно-аппаратные закладки.
- Поставка вычислительных средств с низкими реальными
характеристиками.
- Поставка вычислительных средств, имеющих высокий уровень
экологической опасности.
- Задачи коллективов разработчиков и их персональный состав.
- Внедрение злоумышленников в коллективы разработчиков
программных и аппаратных средств.
- Вербовка сотрудников путем подкупа, шантажа и т.п.
- матрицу чувствительности КС к «вариациям» ПО (то есть к
появлению искажений),
- энтропийный портрет ПО (то есть описание «темных»
запутанных участков ПО),
- реестр камуфлирующих условий для конкретного ПО,
- справочные данные о разработчиках
- реальный (либо реконструированный) замысел злоумышленников по
поражению этого ПО.
В таблице 23.1 приведен пример указанной типовой модели для
сложных программных комплексов.
Таблица 23.1. Пример типовой модели технологической безопасности ПО
для сложных программных комплексов
№ Угрозы рассматриваемые в модели безопасности в соответсвии с
жизненным циклом ПО
1 ПРОЕКТИРОВАНИЕ
1.1 Проектные решения
- Злоумышленный выбор нерациональных алгоритмов работы
Облегчение внесения закладок и затруднение их обнаружения.
- Внедрение злоумышленников в коллективы, разрабатывающие
наиболее ответственные части ПО.
1.2 Используемые информационные технологии
- Внедрение злоумышленников, в совершенстве знающих «слабые»
места и особенности используемых технологий. Внедрение
информационных технологий или их элементов, содержащих
программные закладки.
- Внедрение неоптимальных информационных технологий.
1.3 Используемые аппаратно-технические средства
- Поставка вычислительных средств, содержащих программные,
аппаратные или программно-аппаратные закладки.
- Поставка вычислительных средств с низкими реальными
характеристиками.
- Поставка вычислительных средств, имеющих высокий уровень
экологической опасности.
- Задачи коллективов разработчиков и их персональный состав.
- Внедрение злоумышленников в коллективы разработчиков
программных и аппаратных средств.
- Вербовка сотрудников путем подкупа, шантажа и т.п.
356
Страницы
- « первая
- ‹ предыдущая
- …
- 354
- 355
- 356
- 357
- 358
- …
- следующая ›
- последняя »
