Информационная безопасность. Макаренко С.И. - 358 стр.

UptoLike

Составители: 

358
4 КОНТРОЛЬ
4.1
Используемые процедуры и методы контроля
- Формирование спускового механизма программной закладки, не
включающего ее при контроле на безопасность.
- Маскировка программной закладки путем внесения в программную
систему ложных «непреднамеренных» дефектов.
- Формирование программной закладки в ветвях программной
системы, не проверяемых при контроле.
- Формирование «вирусных» программ, не позволяющих выявить их
внедрение в программную систему путем контрольного
суммирования.
- Поставка программного обеспечения и вычислительной техники,
содержащих программные, аппаратные и программно-аппаратные
закладки.
5 ЭКСПЛУАТАЦИЯ
5.1
Сведения о персональном составе контролирующего подразделения и
испытываемых программных системах
- Внедрение злоумышленников в контролирующее подразделение.
- Вербовка сотрудников контролирующего подразделения.
- Сбор информации о испытываемой программной системе.
5.2
Сведения об обнаруженных при контроле программных закладках
- Разработка новых программных закладок при доработке
программной системы.
5.3
Сведения об обнаруженных незлоумышленных дефектах и программных
закладках
5.4
Сведения о доработках программной системы и подразделениях, их
осуществляющих
5.5
Сведения о среде функционирования программной системы и ее
изменениях
5.6
Сведения о функционировании программной системы, доступе к ее
загрузочному модулю и исходным данным, алгоритмах проверки
сохранности программной системы и данных
23.5 Элементы модели угроз эксплуатационной безопасности
ПО
Анализ угроз эксплуатационной безопасности ПО КС позволяет,
разделить их на два типа:
1. случайные;
2. преднамеренные:
- активные,
- пассивные.
4   КОНТРОЛЬ
4.1 Используемые процедуры и методы контроля
    - Формирование спускового механизма программной закладки, не
      включающего ее при контроле на безопасность.
    - Маскировка программной закладки путем внесения в программную
      систему ложных «непреднамеренных» дефектов.
    - Формирование программной закладки в ветвях программной
      системы, не проверяемых при контроле.
    - Формирование «вирусных» программ, не позволяющих выявить их
      внедрение в программную систему путем контрольного
      суммирования.
    - Поставка программного обеспечения и вычислительной техники,
      содержащих программные, аппаратные и программно-аппаратные
      закладки.
5   ЭКСПЛУАТАЦИЯ
5.1 Сведения о персональном составе контролирующего подразделения и
    испытываемых программных системах
    - Внедрение злоумышленников в контролирующее подразделение.
    - Вербовка сотрудников контролирующего подразделения.
    - Сбор информации о испытываемой программной системе.
5.2 Сведения об обнаруженных при контроле программных закладках
    - Разработка новых программных закладок при доработке
       программной системы.
5.3 Сведения об обнаруженных незлоумышленных дефектах и программных
    закладках
5.4 Сведения о доработках программной системы и подразделениях, их
    осуществляющих
5.5 Сведения о среде функционирования программной системы и ее
    изменениях
5.6 Сведения о функционировании программной системы, доступе к ее
    загрузочному модулю и исходным данным, алгоритмах проверки
    сохранности программной системы и данных

23.5 Элементы модели угроз эксплуатационной безопасности
                            ПО

      Анализ угроз эксплуатационной безопасности ПО КС позволяет,
разделить их на два типа:
      1. случайные;
      2. преднамеренные:
            - активные,
            - пассивные.

                                358