Теория и практика защиты программ

КОНТРОЛЬ


КОНТРОЛЬ

Используемые процедуры и методы контроля

Формирование спускового механизма программной закладки, не включающего ее при контроле на безопасность.

Маскировка программной закладки путем внесения в программную систему ложных «непреднамеренных» дефектов.

Формирование программных закладок в ветвях программной системы, не проверяемых при контроле.

Формирование программных закладок, не позволяющих выявить их внедрение в программную систему путем контрольного суммирования.

Поставка программного обеспечения и вычислительной техники, содержащих программные, аппаратные и программно-аппаратные закладки.

Сведения о персональном составе контролирующего подразделения и испытываемых программных системах

Внедрение злоумышленников в контролирующее подразделение.

Вербовка сотрудников контролирующего подразделения.

Сбор информации об испытываемой программной системе.

Сведения об обнаруженных при контроле программных закладках

Разработка новых программных закладок при доработке программной системы.



Сведения об обнаруженных незлоумышленных дефектах и программных закладках

Сведения о доработках программной системы и подразделениях, их осуществляющих

Сведения о среде функционирования программной системы и ее изменениях.

Сведения о функционировании программной системы, доступе к ее загрузочному модулю и исходным данным, алгоритмах проверки сохранности программной системы и данных.

Продолжение рис.1.2.

Таблица 1.1

Угрозы

Несанкционированные действия

нарушения

Случайные

Преднамеренные

безопас-ности ПО

Пассивные

Активные

Прямые

Невыявленные ошибки программного обеспечения КС;

отказы и сбои технических средств КС;

ошибки операторов;

неисправность средств защиты информации;

скачки электропитания на технических средствах;

старение носителей информации;

разрушение информации под воздействием физических факторов

(аварии, неправильная эксплуатация КС и т.п.).

Маскировка несанкционированных запросов под запросы ОС;

обход программ разграничения доступа;

чтение конфиденциальных данных из источников информации;

подключение к каналам связи с целью получения информации («подслушивание» и/или «ретрансляция»);

анализ трафика;

использование терминалов и ЭВМ других операторов;

намеренный вызов случайных факторов.

Включение в программы РПС, выполняющих функции нарушения целостности и конфиденциальности информации и ПО;

ввод новых программ, выполняющих функции нарушения безопасности ПО;

незаконное применение ключей разграничения доступа;

обход программ разграничения доступа;

вывод из строя подсистемы регистрации и учета;

уничтожение ключей шифрования и паролей;

подключение к каналам связи с целью модификации, уничтожения, задержки и переупорядочивания данных;

несанкционированное копирование, распространение и использование программных средств КС;

намеренный вызов случайных факторов.

Косвенные

нарушение пропускного режима и режима секретности;

естественные потенциальные поля;

помехи и т.п.

перехват ЭМИ от технических средств;

хищение производственных отходов

(распечаток, отработанных дискет и т.п.);

использование визуального канала,

подслушивающих

устройств и т.п.;

дистанционное фотографирование и т.п.

помехи;

отключение

электропитания;

намеренный вызов случайных факторов.

<
Э

 

К

С

П

Л

У

А

Т

А

 

И

Я

 
Угрозы, носящие злоумышленный характер вызваны, как правило, преднамеренным желанием субъекта осуществить несанкционированные изменения с целью нарушения корректного выполнения преобразований, достоверности и целостности данных, которое проявляется в искажениях их содержания или структуры, а также с целью нарушения функционирования технических средств в процессе реализации функциональных преобразований и изменения конструктивных особенностей вычислительных систем и систем телекоммуникаций.

На основании анализа уязвимых мест и после составления полного перечня угроз для данного конкретного объекта информационной защиты, например, в виде указанной таблицы, необходимо осуществить переход к неформализованному или формализованному описанию модели угроз эксплуатационной безопасности ПО КС. Такая модель, в свою очередь, должна соотноситься (или даже являться составной частью) обобщенной модели обеспечения безопасности информации и ПО объекта защиты.

К неформализованному описанию модели угроз приходится прибегать в том случае, когда структура, состав и функциональная наполненность компьютерных системы управления носят многоуровневый, сложный, распределенный характер, а действия потенциального нарушителя информационных и функциональных ресурсов трудно поддаются формализации. Пример описания модели угроз при исследовании попыток несанкционированных действий в отношении защищаемой КС приведен на рис.1.3.

После окончательного синтеза модели угроз разрабатываются практические рекомендации и методики по ее использованию для конкретного объекта информационной защиты, а также механизмы оценки адекватности модели и реальной информационной ситуации и оценки эффективности ее применения при эксплуатации КС.

Таким образом, разработка моделей угроз безопасности программного обеспечения КС, являясь одним из важных этапов комплексного решения проблемы обеспечения безопасности информационных технологий, на этапе создания КС отличается от разработки таких моделей для этапа их эксплуатации.

Принципиальное различие подходов к синтезу моделей угроз технологической и эксплуатационной безопасности ПО заключается в различных мотивах поведения потенциального нарушителя информационных ресурсов, принципах, методах и средствах воздействия на ПО на различных этапах его жизненного цикла.






Содержание раздела