Составители:
358
4 КОНТРОЛЬ
4.1
Используемые процедуры и методы контроля
- Формирование спускового механизма программной закладки, не
включающего ее при контроле на безопасность.
- Маскировка программной закладки путем внесения в программную
систему ложных «непреднамеренных» дефектов.
- Формирование программной закладки в ветвях программной
системы, не проверяемых при контроле.
- Формирование «вирусных» программ, не позволяющих выявить их
внедрение в программную систему путем контрольного
суммирования.
- Поставка программного обеспечения и вычислительной техники,
содержащих программные, аппаратные и программно-аппаратные
закладки.
5 ЭКСПЛУАТАЦИЯ
5.1
Сведения о персональном составе контролирующего подразделения и
испытываемых программных системах
- Внедрение злоумышленников в контролирующее подразделение.
- Вербовка сотрудников контролирующего подразделения.
- Сбор информации о испытываемой программной системе.
5.2
Сведения об обнаруженных при контроле программных закладках
- Разработка новых программных закладок при доработке
программной системы.
5.3
Сведения об обнаруженных незлоумышленных дефектах и программных
закладках
5.4
Сведения о доработках программной системы и подразделениях, их
осуществляющих
5.5
Сведения о среде функционирования программной системы и ее
изменениях
5.6
Сведения о функционировании программной системы, доступе к ее
загрузочному модулю и исходным данным, алгоритмах проверки
сохранности программной системы и данных
23.5 Элементы модели угроз эксплуатационной безопасности
ПО
Анализ угроз эксплуатационной безопасности ПО КС позволяет,
разделить их на два типа:
1. случайные;
2. преднамеренные:
- активные,
- пассивные.
4 КОНТРОЛЬ 4.1 Используемые процедуры и методы контроля - Формирование спускового механизма программной закладки, не включающего ее при контроле на безопасность. - Маскировка программной закладки путем внесения в программную систему ложных «непреднамеренных» дефектов. - Формирование программной закладки в ветвях программной системы, не проверяемых при контроле. - Формирование «вирусных» программ, не позволяющих выявить их внедрение в программную систему путем контрольного суммирования. - Поставка программного обеспечения и вычислительной техники, содержащих программные, аппаратные и программно-аппаратные закладки. 5 ЭКСПЛУАТАЦИЯ 5.1 Сведения о персональном составе контролирующего подразделения и испытываемых программных системах - Внедрение злоумышленников в контролирующее подразделение. - Вербовка сотрудников контролирующего подразделения. - Сбор информации о испытываемой программной системе. 5.2 Сведения об обнаруженных при контроле программных закладках - Разработка новых программных закладок при доработке программной системы. 5.3 Сведения об обнаруженных незлоумышленных дефектах и программных закладках 5.4 Сведения о доработках программной системы и подразделениях, их осуществляющих 5.5 Сведения о среде функционирования программной системы и ее изменениях 5.6 Сведения о функционировании программной системы, доступе к ее загрузочному модулю и исходным данным, алгоритмах проверки сохранности программной системы и данных 23.5 Элементы модели угроз эксплуатационной безопасности ПО Анализ угроз эксплуатационной безопасности ПО КС позволяет, разделить их на два типа: 1. случайные; 2. преднамеренные: - активные, - пассивные. 358
Страницы
- « первая
- ‹ предыдущая
- …
- 356
- 357
- 358
- 359
- 360
- …
- следующая ›
- последняя »