Подходы к созданию модели угроз технологической безопасности по
Один из возможных подходов к созданию модели угроз технологической безопасности ПО КС может основываться на обобщенной концепции технологической безопасности компьютерной инфосферы [Е1,ЕП, ЮП1,ЮП2], которая определяет методологический базис, направленный на решение, в том числе, следующих основных задач:
создания теоретических основ для практического решения проблемы технологической безопасности ПО;
создания безопасных информационных технологий;
развертывания системы контроля технологической безопасности компьютерной инфосферы.
Модель угроз технологической безопасности ПО должна представлять собой официально принятый нормативный документ, которым должен руководствоваться заказчики и разработчики программных комплексов.
Модель угроз должна включать:
полный реестр типов возможных программных закладок;
описание наиболее технологически уязвимых мест компьютерных систем (с точки зрения важности и наличия условий для скрытого внедрения программных закладок);
описание мест и технологические карты разработки программных средств, а также критических этапов, при которых наиболее вероятно скрытое внедрение программных закладок;
реконструкцию замысла структур, имеющих своей целью внедрение в ПО заданного типа (класса, вида) программных закладок диверсионного типа;
психологический портрет потенциального диверсанта в компьютерных системах.
В указанной Концепции [ЕП] также оговариваются необходимость содержания в качестве приложения банка данных о выявленных программных закладках и описания связанных с их обнаружением обстоятельств, а также необходимость периодического уточнения и совершенствования модели на основе анализа статистических данных и результатов теоретических исследований.
На базе утвержденной модели угроз технологической безопасности компьютерной инфосферы, как обобщенного, типового документа должна разрабатываться прикладная модель угроз безопасности для каждого конкретного компонента защищаемого комплекса средств автоматизации КС. В основе этой разработки должна лежать схема угроз, типовой вид которой применительно к ПО КС представлен на рис.1.1.
Наполнение модели угроз технологической безопасности ПО должно включать в себя следующие элементы: матрицу чувствительности КС к «вариациям» ПО (то есть к появлению искажений), энтропийный портрет ПО (то есть описание «темных» запутанных участков ПО), реестр камуфлирующих условий для конкретного ПО, справочные данные о разработчиках и реальный (либо реконструированный) замысел злоумышленников по поражению этого ПО. На рис.1.2 приведен пример типового реестра угроз для сложных программных комплексов.
- Глава 1. Введение в теорию обеспечения безопасности программного обеспечения 12
- Глава 1. Введение в теорию обеспечения безопасности программного обеспечения 12
- Глава 1. Введение в теорию обеспечения безопасности программного обеспечения 13
- Глава 1. Введение в теорию обеспечения безопасности программного обеспечения 13
- Глава 1. Введение в теорию обеспечения безопасности программного обеспечения 13
- Глава 1. Введение в теорию обеспечения безопасности программного обеспечения 13
- Глава 1. Введение в теорию обеспечения безопасности программного обеспечения 13
- Глава 1. Введение в теорию обеспечения безопасности программного обеспечения 14
- Глава 1. Введение в теорию обеспечения безопасности программного обеспечения 14
- Глава 1. Введение в теорию обеспечения безопасности программного обеспечения 14
- Глава 1. Введение в теорию обеспечения безопасности программного обеспечения 14
- Глава 1. Введение в теорию обеспечения безопасности программного обеспечения 15
- Глава 1. Введение в теорию обеспечения безопасности программного обеспечения 15
- Предисловие
- Введение в теорию обеспечения безопасности программного обеспечения
- Зачем и от кого нужно защищать программное обеспечение компьютерных систем
- Угрозы безопасности программного обеспечения
- Разрушающие программные средства
- Несанкционированное копирование, распространение и использование программ
- Принятая аксиоматика и терминология
- Основные предположения и ограничения
- Используемая терминология
- Жизненный цикл программного обеспечения компьютерных систем. Технологическая и эксплуатационная безопасность программ
- Модели угроз безопасности программного обеспечения
- Вводные замечания
- Подходы к созданию модели угроз технологической безопасности по
- Элементы модели угроз эксплуатационной безопасности по
- Проектирование
- Кодирование
- Отладка и испытания
- Контроль
- Модель разрушающего программного средства Обобщенное описание и типизация рпс
- Модели взаимодействия прикладной программы и программной закладки
- Методы внедрения рпс
- Основные принципы обеспечения безопасности по
- Принципы обеспечения технологической безопасности при обосновании, планировании работ и проектном анализе по
- Принципы достижения технологической безопасности по в процессе его разработки
- Принципы обеспечения технологической безопасности на этапах стендовых и приемо-сдаточных испытаний
- Принципы обеспечения безопасности при эксплуатации программного обеспечения