WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!


Pages:     | 1 |   ...   | 25 | 26 ||

4. Неправильное преобразование в последовательную форму.

5. Неправильные идентификация, верификация, аутентификация и санкционирование задач.

6. Отказ предотвращения перехода за установленные в программе пределы доступа и полномочий.

7. Логические ошибки (например, больше логических выражений или результатов, чем операций перехода).

8. Незавершенные разработка и описание.

9. Недокументированные передачи управления.

10. Обход контроля или неправильные точки контроля.

11. Неправильное присвоение имен, использование псевдонимов.

12. Неполная инкапсуляция или неполное скрытие описания реализации объекта.

13. Подменяемые контрольные журналы.

14. Передача управления в середине процесса.

15. Скрытые и недокументированные вызовы из прикладных программ, команд ОС и аппаратных команд.

16. Не устранение остаточных данных или отсутствие их адекватной защиты.

17. Неправильное освобождение ресурсов.

18. Игнорирование отключения внешних приборов.

19. Неполное прерывание выполнения программ.

20. Использование параметров ОС в прикладном пространстве памяти.

21. Не удаление средств отладки до начала эксплуатации.

Формы проявления программных дефектов (Вариант 1) 1.Выполнение арифметических операций и стандартных функций:

• деление на 0;

• переполнение разрядной сетки;

• отличие результатов арифметических операций от ожидаемых;

• обращение к стандартным функциям с недопустимыми значениями параметров.

2.Ошибки, связанные с затиранием команд и переменных.

3.Ошибки управления:

• зацикливание - бесконечное повторение одной и той же части программы;

• последовательность прохождения участков программы не соответствует ожидаемому;

• потеря управления, приводящая к ошибкам разного рода (обращение к запрещенной области памяти, попытка выполнить запрещенную программу или «не команду».

• 4.Ошибки ввода - вывода:

• «странный» вывод (на печать, на монитор и т.д.);

• сообщения об ошибках от системных программ ввода - вывода.

Вариант 1.Ошибки, приводящие к прекращению выполнения основных или части функций управляющей системы на длительное и или неопределенное время:

• зацикливание, то есть последовательная повторяющаяся реализация определенной группы команд, не прекращающаяся без внешнего вмешательства;

• останов и прекращение решения функциональных задач;

• значительное искажение или потеря накопленной информации о текущем состоянии управляемого процесса;

• прекращение или значительное снижение темпа решения некоторых задач вследствие перегрузки ЭВМ по пропускной способности;

• искажение процессов взаимного прерывания подпрограмм, приводящее к блокировке возможности некоторых типов прерываний.

2.Ошибки, кратковременно, но значительно искажающие отдельные результаты, выдаваемые управляющим алгоритмом:

• пропуск подпрограмм или их существенных частей;

• выход на подпрограммы или их части, резко искажающиеся результаты;

• обработка ложных или сильно искаженных сообщений.

3.Ошибки, мало и кратковременно влияющие на результаты, выдаваемые управляющим алгоритмом.

Этот тип ошибок характерен, в основном, для квазинепрерывных величин, в которых возможны небольшие отклонения результатов за счет ошибок. Эти ошибки в среднем мало искажают общие результаты, однако отдельные выбросы могут сильно влиять на процесс управления и требуется достаточно эффективная защита от таких редких значительных выбросов.

ПРИЛОЖЕНИЕ Характеристики программ с точки зрения влияния на их защищенность и результаты работы 1. Состав и количество операторов исходного текста.

2. Время работы программы.

3. Число строк комментариев.

4. Число операторов и операндов.

5. Число исполненных операторов.

6. Количество ветвей и маршрутов в программе.

7. Число точек входа/выхода.

8. Время реакции.

9. Объем ввода/вывода.

10. Количество модулей.

11. Количество переходов по условию.

12. Количество циклов.

13. Количество инструкций эксплуатационной документации.

14. Количество специфицированных функций.

15. Количество внутренних/внешних переменных.

16. Время рестарта.

17. Объем внутренней/внешней памяти.

18. Число сбоев, отказов при работе программы.

ПРИЛОЖЕНИЕ Перечень международных нормативных документов, связанных с проблематикой обеспечения безопасности программного обеспечения 1. ISO 1155-78 Обработка информации. Использование четности для обнаружения ошибок в информационных сообщениях.

2. ISO 2382-8-86 Системы обработки информации. Словарь. Часть 8.

Контроль, целостность и защита.

3. ISO 7498-2-89 Системы обработки информации. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура безопасности.

4. ISO 8730-90 Банковское дело. Требования к подлинности сообщения (стандартная форма).

5. ISO 8731-87 Банковское дело. Утвержденные алгоритмы для аутентификации сообщений.

Часть 1. Алгоритм шифрования данных (DEA).

Часть 2. Алгоритмы для аутентификации сообщений.

6. ISO 9579-1-93 Информационные технологии. Взаимосвязь открытых систем. Удаленный доступ к базам данных. Часть 1. Общая модель, услуги и протокол.



7. ISO 9594-8-95 Информационные технологии. Взаимосвязь открытых систем. Директории. Часть 8. Система понятий аутентификации.

8. ISO/IEC 9646-1-94 Информационные технологии. Взаимосвязь открытых систем. Методология и основы аттестационного тестирования.

Часть 1. Основные концепции.

Часть 2. Спецификация абстрактного набора текстов.

Часть 3. Дерево и таблица комбинируемой нотации.

Часть 4. Реализация теста.

Часть 5. Требования к испытательным лабораториям и клиентам для проведения аттестации.

Часть 6. Спецификация протокола испытаний.

9. ISO/IEC 9796-91 Информационные технологии. Методы защиты.

Схема цифровой подписи для восстановления сообщений.

10. ISO/IEC 9797-89 Передача данных криптографическим методом.

Механизм целостности данных с использованием функции криптографического контроля на основе алгоритма блочного шифрования.

11. ISO/IEC 9798-1-91 Информационные технологии. Методы защиты.

Механизмы аутентификации объектов. Часть 1. Общая модель.

12. ISO/IEC 9798-2-94 Информационные технологии. Методы защиты.

Механизмы аутентификации объектов. Часть 2. Механизмы, использующие алгоритмы симметричного шифрования.

13. ISO/IEC 9798-3-93 Информационные технологии. Методы защиты.

Механизмы аутентификации объектов. Часть 3. Сущность аутентификации, использующей алгоритм с открытым ключом.

14. ISO/IEC 9798-4-95 Информационные технологии. Методы защиты.

Механизмы аутентификации объектов. Часть 4. Механизм, использующий функцию криптографического контроля.

15. ISO 9834-1-93 Информационные технологии. Взаимосвязь открытых систем. Процедуры регистрации полномочий. Часть 1. Общие процедуры.

16. ISO 9834-2-93 Информационные технологии. Взаимосвязь открытых систем. Процедуры регистрации полномочий. Часть 2. Регистрация процедур для типов документов ВОС.

17. ISO 9834-3-90 Информационные технологии. Взаимосвязь открытых систем. Процедуры регистрации полномочий. Часть 3. Регистрация значения составной части идентификатора объекта для совместного использования ISO-CCITT.

18. ISO 9834-4-91 Информационные технологии. Взаимосвязь открытых систем. Процедуры регистрации полномочий. Часть 4. Регистр профилей VTE.

19. ISO 9834-5-91 Информационные технологии. Взаимосвязь открытых систем. Процедуры регистрации полномочий. Часть 5. Регистр определений объекта контроля VT.

20. ISO 9834-6-93 Информационные технологии. Взаимосвязь открытых систем. Процедуры регистрации полномочий. Часть 6. Использование процессов и объектов.

21. ISO/IEC 9979-91 Передача данных криптографическим способом.

Процедуры регистрации криптографических алгоритмов.

22. ISO/IEC 10038-93 Информационные технологии. Телекоммуникации и информационный обмен между системами. Локальные сети. Методы контроля доступа посредников.

23. ISO/IEC 10116-91 Информационные технологии. Режимы работы при использовании алгоритмов кодирования и n-битовыми блоками.

24. ISO/IEC 10118-1-94 Информационные технологии. Методы защиты.

Хэш-функции. Часть 1. Общие положения.

25. ISO/IEC 10118-2-94 Информационные технологии. Методы защиты.

Хэш-функции. Часть 2. Хэш-функции, использующие алгоритм шифрования n-битовым блоком.

26. ISO/IEC 10164-4-92 Информационные технологии. Взаимодействие открытых систем. Управление системами. Часть 4. Функция, сообщающая о сигнале нарушения безопасности.

27. ISO/IEC 10164-6-93 Информационные технологии. Взаимодействие открытых систем. Управление системами. Часть 6. Функция контроля журнала регистрации.

28. ISO/IEC 10164-7-92 Информационные технологии. Взаимодействие открытых систем. Управление системами. Часть 7. Функция, сообщающая о вскрытии защиты.

29. ISO/IEC 10164-8-92 Информационные технологии. Взаимодействие открытых систем. Управление системами. Часть 8. Функция, отслеживающая контроль защиты.

30. ISO/IEC 10164-9-95 Информационные технологии. Взаимодействие открытых систем. Управление системами. Часть 9. Объекты и атрибуты для контроля доступа.

31. ISO/IEC 10164-10-95 Информационные технологии. Взаимодействие открытых систем. Управление системами. Часть 10. Функция измерения частоты использования ресурса в целях учета.

32. ISO/IEC 10181-96 Информационные технологии. Взаимодействие открытых систем. Основы защиты для открытых систем.

Часть 1. Обзор.

Часть 2. Основы аутентификации.

Часть 3. Основы контроля доступа.

Часть 4. Основы обеспечения невозможности отказа партнеров по связи от факта передачи или приема сообщений.

Часть 5. Основы конфиденциальности.

Часть 6. Основы обеспечения целостности.

Часть 7. Основы контроля защиты и сигналов о нарушении безопасности.

33. ISO/IEC 11131-92 Банковское дело и связанные с ним финансовые услуги. Установление подлинности при входе в систему.

34. ISO 11166-94 Банковское дело. Организация шифрования посредством асимметричных алгоритмов.

Часть 1. Принципы, процедуры и форматы.

Часть 2. Одобренные алгоритмы, использующие RSAкриптосистему.

35. ISO/IEC 11181-96 Информационные технологии. Взаимосвязь открытых систем.

Часть 1. Схемы безопасности для открытых систем: обзор.

Часть 2. Схемы безопасности для открытых систем: структура аутентификации.





Часть 3. Схемы безопасности для открытых систем: структура обеспечения контроля за доступом.

Часть 5. Схемы безопасности для открытых систем: структура обеспечения конфиденциальности.

Часть 6. Схемы безопасности для открытых систем: структура обеспечения целостности.

Часть 7. Схемы безопасности для открытых систем: схема проверки безопасности и сигналы тревоги.

36. ISO/IEC 11442-4-93 Техническая документация. Обращение машиноориентированной технической информации. Требования защиты.

37. ISO/IEC 11558-92 Информационные технологии. Уплотнение данных для обмена информацией. Адаптивное кодирование с вложенным словарем. Алгоритм DCLZ (уплотнение данных по Lempel и Ziv).

38. ISO/IEC 11576-94 Информационные технологии. Процедуры регистрации алгоритмов для сжатия данных без потерь.

39. ISO/IEC 12119-94 Информационные технологии. Пакеты программного обеспечения. Требования к качеству и тестированию.

40. ISO/IEC TR 13594-95 Информационные технологии. Модель безопасности для низких уровней.

41. ISO/IEC 14136-95 Информационные технологии. Телекоммуникации и информационный обмен между системами. Локальные сети с комплексными услугами. Спецификация, функциональная модель и информационные потоки. Дополнительные услуги по идентификации.

42. ISO/IEC DIS 11586-5 Информационные технологии. Взаимодействие открытых систем. Общая защита высших уровней.

43. ISO/IEC DIS 11586-6 Информационные технологии. Взаимодействие открытых систем. Общая защита высших уровней.

Часть 6. Проформа сообщения соответствия реализации (PICS) защиты синтаксиса передачи.

44. ISO/IEC DIS 13522-5 Информационные технологии. Кодирование мультимедиа и гипермедиа информации. Часть 5. Поддержка для интерактивных приложений базового уровня.

45. ISO/IEC DIS 15200 Информационные технологии. Адаптивный алгоритм сжатия данных без потерь.

46. CD 11768-2 Техника защиты информационной технологии. Критерии оценки по защите информационной технологии. Часть 2. Функциональность систем ИТ, результатов и составных частей.

47. ISO/IEC HDTR 13335. Информационные технологии. Защита информации. Руководство по управлению и административным мерам.

Часть 1. Концепция и модели защиты информации.

Часть 2. Управление и планирование защиты информации.

Часть 3. Средства управления защитой.

48. CD 13796 Аутентификация и связанные с ней услуги защиты для распределенных приложений.

49. CD 14488 Обработка информации. Методы защиты. Цифровая подпись с дополнением. Часть 1. Общие положения.

50. CD 14488 Обработка информации. Методы защиты. Цифровая подпись с дополнением. Часть 2. Механизм, основанный на идентифицирующей информации.

51. CD 14488 Обработка информации. Методы защиты. Цифровая подпись с дополнением. Часть 3. Механизмы, основанные на удостоверяющей информации.

ОГЛАВЛЕНИЕ ПРЕДИСЛОВИЕ......................................................................................... ГЛАВА 1. ВВЕДЕНИЕ В ТЕОРИЮ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ...................... 1.1. ЗАЧЕМ И ОТ КОГО НУЖНО ЗАЩИЩАТЬ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ КОМПЬЮТЕРНЫХ СИСТЕМ.............................................. 1.2. УГРОЗЫ БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ И ПРИМЕРЫ ИХ РЕАЛИЗАЦИИ В СОВРЕМЕННОМ КОМПЬЮТЕРНОМ МИРЕ.......................................................................... 1.3. БАЗОВЫЕ НАУЧНЫЕ ДИСЦИПЛИНЫ, ПРИНЯТАЯ АКСИОМАТИКА И ТЕРМИНОЛОГИЯ...................................................... 1.4. ЖИЗНЕННЫЙ ЦИКЛ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ КОМПЬЮТЕРНЫХ СИСТЕМ. ТЕХНОЛОГИЧЕСКАЯ И ЭКСПЛУАТАЦИОННАЯ БЕЗОПАСНОСТЬ ПРОГРАММ............................. 1.5. МОДЕЛЬ УГРОЗ И ПРИНЦИПЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ................................ ГЛАВА 2. ОБЕСПЕЧЕНИЕ ТЕХНОЛОГИЧЕСКОЙ БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ....................2.1. ФОРМАЛЬНЫЕ МЕТОДЫ ДОКАЗАТЕЛЬСТВА ПРАВИЛЬНОСТИ ПРОГРАММ И ИХ СПЕЦИФИКАЦИЙ............................. 2.2. МЕТОДЫ И СРЕДСТВА АНАЛИЗА БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ........................................................... 2.3. МЕТОДЫ ОБЕСПЕЧЕНИЯ НАДЕЖНОСТИ ПРОГРАММ ДЛЯ КОНТРОЛЯ ИХ ТЕХНОЛОГИЧЕСКОЙ БЕЗОПАСНОСТИ..................... 2.4. МЕТОДЫ СОЗДАНИЯ АЛГОРИТМИЧЕСКИ БЕЗОПАСНЫХ ПРОЦЕДУР............................................................................................ 2.5. ПОДХОДЫ К ЗАЩИТЕ РАЗРАБАТЫВАЕМЫХ ПРОГРАММ ОТ АВТОМАТИЧЕСКОЙ ГЕНЕРАЦИИ ИНСТРУМЕНТАЛЬНЫМИ СРЕДСТВАМИ ПРОГРАММНЫХ ЗАКЛАДОК.......................................... 2.6. МЕТОДЫ ИДЕНТИФИКАЦИИ ПРОГРАММ И ИХ ХАРАКТЕРИСТИК.......................................................................... ГЛАВА 3. ОБЕСПЕЧЕНИЕ ЭКСПЛУАТАЦИОННОЙ БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ.................. 3.1. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ПРОГРАММ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ........................................................... 3.2. МЕТОДЫ ЗАЩИТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ОТ ВНЕДРЕНИЯ НА ЭТАПЕ ЕГО ЭКСПЛУАТАЦИИ И СОПРОВОЖДЕНИЯ ПРОГРАММНЫХ ЗАКЛАДОК.................................. 3.3. МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ И ДОСТОВЕРНОСТИ ИСПОЛЬЗУЕМОГО ПРОГРАММНОГО КОДА........... 3.4. ОСНОВНЫЕ ПОДХОДЫ К ЗАЩИТЕ ПРОГРАММ ОТ НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ...................................... ГЛАВА 4. ПРАВОВАЯ И ОРГАНИЗАЦИОННАЯ ПОДДЕРЖКА ПРОЦЕССОВ РАЗРАБОТКИ И ПРИМЕНЕНИЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ.

Pages:     | 1 |   ...   | 25 | 26 ||










© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.