Некоторые методы и средства поиска уязвимостей при сертификационных испытаниях защищённых вычислительных систем (ЗВС):
Методы:
Экспертно-документальный метод. 1 Перечень потенциальных уязвимостей формируют на основе информации об известных уязвимостях в схожих по функциональным возможностям продуктах, в других версиях объекта сертификации, в заимствованных компонентах, типовых уязвимостях, характерных для технологий, используемых при разработке объекта сертификации. 1
Статический анализ исходных текстов ПО. 1 Его проводят, если в рамках сертификационных испытаний есть доступ к исходным текстам. 1
Фаззинг-тестирование. 12 Его используют, например, при сертификации по требованиям профилей защиты для сетевых устройств. 2
Метод непосредственного тестирования. 5 Позволяет быстро выявить типовые ошибки в программном обеспечении, которые приводят к возникновению уязвимостей в ЗВС. 5
Формальный анализ системы защиты. 5 При этом методе анализируют не только реакцию системы на некоторые группы входных данных, но и внутреннюю реализацию системы. 5
Средства:
«Доказатели теорем». 5 Это программное обеспечение, которое проводит формальную дедукцию и непосредственный поиск. 5
«Контроллеры доказательств». 5 Такие программы позволяют пользователю контролировать последовательность шагов в процессе логических выводов о свойствах системы, но проверяют корректность каждого шага. 5
Ответ сформирован YandexGPT на основе текстов выбранных сайтов. В нём могут быть неточности.
Примеры полезных ответов Нейро на вопросы из разных сфер. Вопросы сгенерированы нейросетью YandexGPT для актуальных тем, которые определяются на базе обобщённых запросов к Нейро.