![]() Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву ![]() Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Контрольно-испытательные методы анализа безопасности поСодержание книги
Поиск на нашем сайте
Контрольно-испытательные методы решают задачу анализа в пространстве отношений. Единственный способ решения задачи в этом случае — это проведение испытаний с целью получения рабочего пространства программы αp* и проверка легитимности отношений, принадлежащих этому множеству. Однако, при этом возникают проблемы, обозначенные в § 2.3.2 — неразрешимость множества нелегитимных отношений βри невозможность получить все элементы αp*.
В этом случае проблема разрешимости множества нелегитимных отношений преодолевается путем установления жестких ограничений на рабочее пространство отношений исследуемой программы в виде требований безопасности, ограничивающих рабочую область программы отношениями, легитимность которых для данной программы и ВС очевидна —те множество нелегитимных отношений βраппроксимируется объемлющим его разрешимым множеством запрещенных отношений αpCs, αp Cs Éβр(см рис 2.7). Эта аппроксимация осуществляется исходя из назначения конкретной программы в конкретной ВС. Проблема порождения рабочего пространства программы может быть решена с помощью методов, которые применяются для определения полного множества испытаний при тестировании правильности программ[17]. При этом критерием безопасности программы служит факт регистрации в ходе тестирования нарушения требований по безопасности, предъявляемых в системе предполагаемого применения исследуемой программы. Тестирование может проводиться с помощью тестовых запусков, исполнения в виртуальной программной среде, с помощью символического выполнения программы, ее интерпретации и другими способами. В зависимости от используемых средств контроля за выполнением (интерпретацией) программы контрольно-испытательные методы делятся на те, в которых контролируется процесс выполнения программы и те, в которых отслеживаются изменения в ВС, к которым приводит тестовый запуск.
Рассмотрим формальную постановка задачи анализа безопасности ПО для решения ее с помощью контрольно-испытательных методов. Пусть задана программа р и ВС S, в которой она будет функционировать. Пусть ВС S содержит множество критичных для ее безопасности объектов Сs. Тогда требования по безопасности, которым должна удовлетворять программа могут быть заданы в виде множества запрещенных отношений р с объектами Cs— αpCs. Элементы этого множества должны быть заданы либо в явном виде с помощью перечисления, либо в виде набора правил, позволяющего определить принадлежность отношения к этому множеству. Множество Cs включает в себя объекты всех типов — ресурсы, данные и программы — Cs=RSc⋃DSc⋃PSc. Необходимо отметить, что состав этих множеств зависит от используемого в ВС аппаратного и программного обеспечения (в первую очередь от операционной системы), решаемых в ней задач, назначения исследуемой программы, и определяется путем экспертных оценок.
Обозначения:
Запрещенный доступ αpСs Рис. 2.7. Нелегитимный несанкционтрованный доступ и запрещенный доступ. αp* βр γр
В соответствии с предложенной в § 2.3.1 объектно-концептуальной моделью РПС, множество αpCs состоит из трех подмножеств: αpCs= UpCs ⋃RpCs ⋃WpCs ⋃EpCs где UpCs ={up(x)|xÎRSc} — ограничения на доступ к ресурсам. Элементы этого множества выражают запрет на использование данной программой ресурсов аппаратуры и операционной системы, например, оперативной памяти, процессорного времени, ресурсов ОС, возможностей интерфейса и др. RpCs ={rp(x) | xÎDSc}, WpCs = {wp(x) | xÎDSc}— ограничения на доступ к объектам, содержащим данные(информацию). Это множество запрещает доступ программе к определенным областям памяти, файлам, базам данных и т. д. EpCs ={e(x) | xÎPSc} — ограничения на запуск программ. Эти ограничения в основном имеют смысл для многозадачных, многопоточных, а также распределенных систем и принимают форму запретов на порождение процессов, установление сеансов связи и т.д. Поскольку множество запрещенных отношений αpCs включает в себя множество нелегитимных отношений βр, для доказательства того, что исследуемая программа удовлетворяет требованиям по безопасности, предъявляемым на предполагаемом объекте эксплуатации, достаточно доказать, что программа при работе в этой системе не устанавливает ни одно из отношений, входящих в множество αpCs .
Тогда задача анализа безопасности формализуется следующим образом: Для того чтобы доказать, что программа р безопасна для применения в ВС S достаточно доказать, что рабочее пространство программы р в ВС S не содержит запрещенных отношений, т.е. αp* ∩ αpCs = ∅
Очевидно, что набор отношений, устанавливаемых программой с объектами ВС, зависит от входных данных программы, исходного состояния ВС и интерактивного взаимодействия программы с пользователем. Для решения этой проблемы привлекаются методы функционального тестирования, традиционно используемые при верификации (анализе правильности) программ[18]. С их помощью можно создать представительный набор тестов, позволяющий получить рабочее пространство программы с помощью ограниченного числа тестов. Однако, с учетом ограниченного объема испытаний, контрольно-испытательные методы кроме тестовых запусков включают механизмы экстраполяции результатов испытаний, методы символического тестирования и другие средства, заимствованные из теории верификации программ[17,18] Проведение испытаний заканчивается при наступлении одного из трех условий — зафиксирована попытка установления запрещенного отношения, принадлежащего множеству αpCs,—программа р не удовлетворяет требованиям по безопасности, предъявляемым для эксплуатации в ВС S; — исчерпан лимит тестовых испытаний, отведенный для проведения исследований, — необходимо продолжить испытания, или применить для оценки безопасности программы р вероятностные методы; — проведено множество испытаний, покрывающее рабочее пространство программы — программа р удовлетворяет требованиям по безопасности, предъявляемых ВС S. Схема анализа безопасности программ контрольно-испытательными методами представлена на рис. 2.8.
![]()
Рис 2.8. Схема анализа безопасности ПО с помощью контрольно—испытательных методов
|
||||||||||||||||||||||||||||||||||||||||
Последнее изменение этой страницы: 2016-08-14; просмотров: 250; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.15.183.165 (0.01 с.) |