logo search
lekciya_8

26.4. Оценивание защищенности программного обеспечения

В настоящее время оценивание защищенности системы приобретает большое значение, поскольку все чаще системы объединяются посредством Internet. Требования защищенности в некоторых отношениях подобны требованиям безопасности. В частности, они определяют нештатное поведение системы, а не ее "рабочее" поведение. Однако, как правило, невозможно определить это поведение в виде простых ограничений, контролируемых системой.

Основное отличие между безопасностью и защищенностью состоит в том, что проблемы безопасности обычно имеют случайный характер, в то время как атаки на защищенность системы совершаются преднамеренно. Даже в тех системах, которые используются уже много лет, изобретательный взломщик может найти новый способ проникнуть в систему, которая до сих пор считалась защищенной.

Существует четыре дополняющих друг друга метода проверки защищенности:

1. Аттестация, основанная на предыдущем опыте. Здесь система анализируется по отношению к различным типам атак, известных группе аттестации. Данный тип аттестации обычно проводится совместно с аттестацией, выполняемой инструментальными средствами.

2. Аттестация инструментальными средствами. Здесь для анализа системы используются разные инструменты защищенности, например программа проверки паролей. Данный метод дополняет аттестацию, основанную на предыдущем опыте.

3. Команда взлома. Команда ставит перед собой цель – взломать систему разными способами. Например, моделируются атаки на систему.

4. Формальная верификация. Выполняется проверка системы на соответствие формальной спецификации защищенности. Этот метод не имеет широкого применения.