МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів Контакти
Тлумачний словник |
|
|||||||
НАВІЩО І ВІД КОГО ПОТРІБНО ЗАХИЩАТИ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ КОМП'ЮТЕРНИХ СИСТЕМБезпека програмного забезпечення (ПЗ) в широкому сенсі є властивістю даного ПЗ функціонувати без прояву різних негативних наслідків для конкретної комп'ютерної системи. Під рівнем безпеки ПЗ розуміється вірогідність того, що за заданих умов в процесі його експлуатації буде одержаний функціонально придатний результат. Причини, що приводять до функціонально непридатного результату можуть бути різними: збої комп'ютерних систем, помилки програмістів і операторів, дефекти до ПЗ. При цьому дефекти прийнято розглядати двох типів: навмисні і ненавмисні. Перші є, як правило, результатом зловмисних дій, другі - помилкових дій людини. При дослідженні проблем захисту ПЗ від навмисних дефектів неминуча постановка наступних питань:
При відповіді на перше питання слід зазначити, що це: безпосередні розробники алгоритмів і програм для комп'ютерних систем. Вони добре знайомі з технологією розробки програмних засобів, мають досвід розробки алгоритмів і програм для конкретних прикладних систем, знає тонкість існуючої технології відробітку і випробувань програмних компонентів і представляють особливості експлуатації і цільового застосування тієї, що розробляється КС. Крім того, при експлуатації програмних комплексів можливий наступний зразковий алгоритм внесення програмного дефекту: дизасемблювання виконуваного програмного коду, отримання початкового тексту, привнесло в нього деструктивної програми, повторна компіляція, коректування ідентифікаційних ознак програми (у зв'язку з необхідністю отримання програми "схожої" з оригіналом). Таким чином, маніпуляції подібного роду можуть зробити і сторонні висококласні програмісти, що мають досвід розробки і відладки програм на асемблерному рівні. Як припущення при відповіді на друге питання слід зазначити, що алгоритмічні і програмні закладки можуть бути реалізовані у складі програмного компоненту унаслідок наступних чинників:
Для опису мотивів зловмисних дій при розробці програмних компонентів необхідний психологічний "портрет" зловмисника, що вимагає проведення спеціальних досліджень психологів і кримінологів у області психології програмування (психології кримінального програмування, див. розділ 4.4). Проте деякі мотиви очевидні вже зараз і можуть диктуватися наступним:
Крім того, необхідно мати на увазі, що в конструюванні шкідливої програми, так чи інакше, присутній привабливий творчий початок, який саме по собі може стати метою. При цьому сам "творець" може слабо представляти всі можливі результати і наслідки застосування своєї "конструкції", або взагалі не замислюватися про них. Таким чином, правомірно стверджувати, що шкідливі програми, на відміну від широко вживаних електронних закладок, є витонченішими об'єктами, що володіють більшою скритністю і ефективністю застосування. Відповіді на три останні питання можна знайти в рамках методології забезпечення безпеки програмних засобів і оцінки рівня їх захищеності, що швидко розвивається (розділи 2 і 3).
|
||||||||
|