Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



НАВІЩО І ВІД КОГО ПОТРІБНО ЗАХИЩАТИ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ КОМП'ЮТЕРНИХ СИСТЕМ

Безпека програмного забезпечення (ПЗ) в широкому сенсі є властивістю даного ПЗ функціонувати без прояву різних негативних наслідків для конкретної комп'ютерної системи. Під рівнем безпеки ПЗ розуміється вірогідність того, що за заданих умов в процесі його експлуатації буде одержаний функціонально придатний результат. Причини, що приводять до функціонально непридатного результату можуть бути різними: збої комп'ютерних систем, помилки програмістів і операторів, дефекти до ПЗ. При цьому дефекти прийнято розглядати двох типів: навмисні і ненавмисні. Перші є, як правило, результатом зловмисних дій, другі - помилкових дій людини.

При дослідженні проблем захисту ПЗ від навмисних дефектів неминуча постановка наступних питань:

  • хто потенційно може здійснити практичне впровадження програмних дефектів деструктивної дії у виконуваний програмний код;
  • які можливі мотиви дій суб'єкта, що здійснює розробку таких дефектів;
  • як можна ідентифікувати наявність програмного дефекту;
  • як можна відрізнити навмисний програмний дефект від програмної помилки;
  • які найбільш вірогідні наслідки активізації деструктивних програмних засобів при експлуатації.

При відповіді на перше питання слід зазначити, що це: безпосередні розробники алгоритмів і програм для комп'ютерних систем. Вони добре знайомі з технологією розробки програмних засобів, мають досвід розробки алгоритмів і програм для конкретних прикладних систем, знає тонкість існуючої технології відробітку і випробувань програмних компонентів і представляють особливості експлуатації і цільового застосування тієї, що розробляється КС. Крім того, при експлуатації програмних комплексів можливий наступний зразковий алгоритм внесення програмного дефекту: дизасемблювання виконуваного програмного коду, отримання початкового тексту, привнесло в нього деструктивної програми, повторна компіляція, коректування ідентифікаційних ознак програми (у зв'язку з необхідністю отримання програми "схожої" з оригіналом). Таким чином, маніпуляції подібного роду можуть зробити і сторонні висококласні програмісти, що мають досвід розробки і відладки програм на асемблерному рівні.

Як припущення при відповіді на друге питання слід зазначити, що алгоритмічні і програмні закладки можуть бути реалізовані у складі програмного компоненту унаслідок наступних чинників:

  • в результаті ініціативних зловмисних дій безпосередніх розробників алгоритмів і програм;
  • в результаті штатної діяльності спеціальних служб і організацій, а також окремих зловмисників;
  • в результаті застосування інструментальних засобів проектування ПЗ, несучих шкідливу властивість автоматичної генерації деструктивних програмних засобів.

Для опису мотивів зловмисних дій при розробці програмних компонентів необхідний психологічний "портрет" зловмисника, що вимагає проведення спеціальних досліджень психологів і кримінологів у області психології програмування (психології кримінального програмування, див. розділ 4.4). Проте деякі мотиви очевидні вже зараз і можуть диктуватися наступним:

  • нестійким психологічним станом алгорітмістов і програмістів, обумовленим складністю взаїмоотношеній в колективі, перспективою втратити роботу, різким зниженням рівня добробуту, відсутністю упевненості в завтрашньому дні і т.п., внаслідок чого може виникнути, а згодом бути реалізована, думка помсти;
  • незадоволеністю особистих амбіцій безпосереднього розробника алгоритму або програми, що вважає себе невизнаним талантом, внаслідок чого може з'явитися прагнення довести і показати кому-небудь (у тому числі і самому собі) у такий спосіб свої високі інтелектуальні можливості;
  • перспективою виїзду за кордон на постійне місце проживання (перспективної переходу в іншу організацію, наприклад, що конкурує) з надією одержати винагороду за відомості про програмну закладку і механізм її активізації, а також можливістю у такий спосіб заблокувати застосування певного класу програмних засобів по вибраному місцю проживання;
  • потенційною можливістю одержати винагороду за усунення того, що виник при випробуваннях або експлуатації системи "програмної відмови" і т.п.

Крім того, необхідно мати на увазі, що в конструюванні шкідливої програми, так чи інакше, присутній привабливий творчий початок, який саме по собі може стати метою. При цьому сам "творець" може слабо представляти всі можливі результати і наслідки застосування своєї "конструкції", або взагалі не замислюватися про них.

Таким чином, правомірно стверджувати, що шкідливі програми, на відміну від широко вживаних електронних закладок, є витонченішими об'єктами, що володіють більшою скритністю і ефективністю застосування.

Відповіді на три останні питання можна знайти в рамках методології забезпечення безпеки програмних засобів і оцінки рівня їх захищеності, що швидко розвивається (розділи 2 і 3).




Переглядів: 645

<== попередня сторінка | наступна сторінка ==>
 | ПОГРОЗИ БЕЗПЕКИ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ І ПРИКЛАДИ ЇХ РЕАЛІЗАЦІЇ В СУЧАСНОМУ КОМП'ЮТЕРНОМУ СВІТІ

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.003 сек.