МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
|||||||
НАВІЩО І ВІД КОГО ПОТРІБНО ЗАХИЩАТИ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ КОМП'ЮТЕРНИХ СИСТЕМБезпека програмного забезпечення (ПЗ) в широкому сенсі є властивістю даного ПЗ функціонувати без прояву різних негативних наслідків для конкретної комп'ютерної системи. Під рівнем безпеки ПЗ розуміється вірогідність того, що за заданих умов в процесі його експлуатації буде одержаний функціонально придатний результат. Причини, що приводять до функціонально непридатного результату можуть бути різними: збої комп'ютерних систем, помилки програмістів і операторів, дефекти до ПЗ. При цьому дефекти прийнято розглядати двох типів: навмисні і ненавмисні. Перші є, як правило, результатом зловмисних дій, другі - помилкових дій людини. При дослідженні проблем захисту ПЗ від навмисних дефектів неминуча постановка наступних питань:
При відповіді на перше питання слід зазначити, що це: безпосередні розробники алгоритмів і програм для комп'ютерних систем. Вони добре знайомі з технологією розробки програмних засобів, мають досвід розробки алгоритмів і програм для конкретних прикладних систем, знає тонкість існуючої технології відробітку і випробувань програмних компонентів і представляють особливості експлуатації і цільового застосування тієї, що розробляється КС. Крім того, при експлуатації програмних комплексів можливий наступний зразковий алгоритм внесення програмного дефекту: дизасемблювання виконуваного програмного коду, отримання початкового тексту, привнесло в нього деструктивної програми, повторна компіляція, коректування ідентифікаційних ознак програми (у зв'язку з необхідністю отримання програми "схожої" з оригіналом). Таким чином, маніпуляції подібного роду можуть зробити і сторонні висококласні програмісти, що мають досвід розробки і відладки програм на асемблерному рівні. Як припущення при відповіді на друге питання слід зазначити, що алгоритмічні і програмні закладки можуть бути реалізовані у складі програмного компоненту унаслідок наступних чинників:
Для опису мотивів зловмисних дій при розробці програмних компонентів необхідний психологічний "портрет" зловмисника, що вимагає проведення спеціальних досліджень психологів і кримінологів у області психології програмування (психології кримінального програмування, див. розділ 4.4). Проте деякі мотиви очевидні вже зараз і можуть диктуватися наступним:
Крім того, необхідно мати на увазі, що в конструюванні шкідливої програми, так чи інакше, присутній привабливий творчий початок, який саме по собі може стати метою. При цьому сам "творець" може слабо представляти всі можливі результати і наслідки застосування своєї "конструкції", або взагалі не замислюватися про них. Таким чином, правомірно стверджувати, що шкідливі програми, на відміну від широко вживаних електронних закладок, є витонченішими об'єктами, що володіють більшою скритністю і ефективністю застосування. Відповіді на три останні питання можна знайти в рамках методології забезпечення безпеки програмних засобів і оцінки рівня їх захищеності, що швидко розвивається (розділи 2 і 3).
|
||||||||
|