Составители:
358
4 КОНТРОЛЬ
4.1
Используемые процедуры и методы контроля
- Формирование спускового механизма программной закладки, не
включающего ее при контроле на безопасность.
- Маскировка программной закладки путем внесения в программную
систему ложных «непреднамеренных» дефектов.
- Формирование программной закладки в ветвях программной
системы, не проверяемых при контроле.
- Формирование «вирусных» программ, не позволяющих выявить их
внедрение в программную систему путем контрольного
суммирования.
- Поставка программного обеспечения и вычислительной техники,
содержащих программные, аппаратные и программно-аппаратные
закладки.
5 ЭКСПЛУАТАЦИЯ
5.1
Сведения о персональном составе контролирующего подразделения и
испытываемых программных системах
- Внедрение злоумышленников в контролирующее подразделение.
- Вербовка сотрудников контролирующего подразделения.
- Сбор информации о испытываемой программной системе.
5.2
Сведения об обнаруженных при контроле программных закладках
- Разработка новых программных закладок при доработке
программной системы.
5.3
Сведения об обнаруженных незлоумышленных дефектах и программных
закладках
5.4
Сведения о доработках программной системы и подразделениях, их
осуществляющих
5.5
Сведения о среде функционирования программной системы и ее
изменениях
5.6
Сведения о функционировании программной системы, доступе к ее
загрузочному модулю и исходным данным, алгоритмах проверки
сохранности программной системы и данных
23.5 Элементы модели угроз эксплуатационной безопасности
ПО
Анализ угроз эксплуатационной безопасности ПО КС позволяет,
разделить их на два типа:
1. случайные;
2. преднамеренные:
- активные,
- пассивные.
4 КОНТРОЛЬ
4.1 Используемые процедуры и методы контроля
- Формирование спускового механизма программной закладки, не
включающего ее при контроле на безопасность.
- Маскировка программной закладки путем внесения в программную
систему ложных «непреднамеренных» дефектов.
- Формирование программной закладки в ветвях программной
системы, не проверяемых при контроле.
- Формирование «вирусных» программ, не позволяющих выявить их
внедрение в программную систему путем контрольного
суммирования.
- Поставка программного обеспечения и вычислительной техники,
содержащих программные, аппаратные и программно-аппаратные
закладки.
5 ЭКСПЛУАТАЦИЯ
5.1 Сведения о персональном составе контролирующего подразделения и
испытываемых программных системах
- Внедрение злоумышленников в контролирующее подразделение.
- Вербовка сотрудников контролирующего подразделения.
- Сбор информации о испытываемой программной системе.
5.2 Сведения об обнаруженных при контроле программных закладках
- Разработка новых программных закладок при доработке
программной системы.
5.3 Сведения об обнаруженных незлоумышленных дефектах и программных
закладках
5.4 Сведения о доработках программной системы и подразделениях, их
осуществляющих
5.5 Сведения о среде функционирования программной системы и ее
изменениях
5.6 Сведения о функционировании программной системы, доступе к ее
загрузочному модулю и исходным данным, алгоритмах проверки
сохранности программной системы и данных
23.5 Элементы модели угроз эксплуатационной безопасности
ПО
Анализ угроз эксплуатационной безопасности ПО КС позволяет,
разделить их на два типа:
1. случайные;
2. преднамеренные:
- активные,
- пассивные.
358
Страницы
- « первая
- ‹ предыдущая
- …
- 356
- 357
- 358
- 359
- 360
- …
- следующая ›
- последняя »
