ГОСТ Р ИСО/МЭК18045— 2008
4)диагностический код, который присутствует в исходном коде и может быть опционально включен;
5) инструментальные средства разработчика, оставленные в ОО;
е)использование некоторого компонента в непредусмотренном контексте или с непредусмотренной
целью включает в себя (например) случай, когда ОО является приложением, полагающимся на операцион
ную систему, а пользователи используют знания пакета текстового процессора или другого редактора,
чтобы изменить свой собственный командный файл (например, чтобы приобрести большие привилегии);
0 использование взаимного влияния компонентов, которое невидимо на более высоком уровне абст
ракции. включает в себя нападения, предусматривающие совместный доступ к ресурсам, когда модифика
ция ресурса одним компонентом может влиять на режим выполнения другого (доверенного) компонента,
например, на уровне исходного кода, через использование глобальных данных или косвенных механиз
мов. таких как совместно используемая память или семафоры;
д) следует всегда учитывать нападения, основанные на принуждении ОО функционировать в необыч
ных или непредусмотренных обстоятельствах. Возможные варианты:
1) генерация непредусмотренных исходных данных для некоторого компонента;
2) нарушение предположений и свойств, на которые полагаются компоненты более низкого уровня;
h) генерация непредусмотренных исходных данныхдля компонента включает в себя исследование
режима функционирования ОО, когда имеет место:
1) переполнение буферов ввода команд (возможно «разрушение стека» или перезаписьдругой обла
сти хранения, которыми нарушитель может воспользоваться в своих интересах, или принудительная выда
ча аварийного «дампа», который может содержать чувствительную информацию, такую как открытый текст
паролей);
2) ввод неправильных команд или параметров (включая установку параметра в состояние «только
для чтения» для интерфейса, который предполагает выдачу данных через этот параметр):
3) вставка маркера конца файла (например, CTRL/Z или CTRL/D) или нулевого символа в журнал
аудита;
i) нарушение предположений и свойств, на которые полагаются компоненты более низкого уровня,
включает в себя нападения, использующие ошибки в исходном коде, где предполагается (явно или неяв
но), чтоотносящиеся к безопасности данные находятся вконкретном формате или имеют конкретныйдиа
пазон значений. В таких случаях оценщику следует, формируя данные в другом формате или присваивая
им другие значения, сделать заключение, могут ли нападения привести к нарушению таких предположений и.
если это так. может ли это дать преимущества нарушителю:
j) корректный режим выполнения функций безопасности может зависетьот предположений, которые
нарушаются в критических обстоятельствах, когда исчерпываются лимиты ресурсов или параметры дости
гают своего максимального значения. Оценщику следует рассмотреть (если это целесообразно) режим
функционирования ОО, когда эти пределы достигнуты, например:
1) изменение дат (например, исследования, как ведет себя ОО при переходе датой критического
порога);
2) переполнение дисков;
3) превышение максимального числа пользователей;
4) заполнение журнала аудита;
5) переполнение очередей сигналов безопасности, выдаваемых на консоль;
6) перегрузка различных частей многопользовательского ОО. который сильно зависитот компонентов
связи;
7) забивание сети или отдельныххостов трафиком;
8) заполнение буферов или полей;
k) нападения, основанные на отключении или задержкеобеспечения безопасности, включают в себя;
l) использование прерываний или функций составления расписаний, чтобы нарушить последователь
ное выполнение операций:
2) нарушения при параллельном выполнении;
3)использование взаимного влияния между компонентами, которое невидимо наболее высоком уровне
абстракции;
I) использование прерываний или функций составления расписаний, чтобы нарушить последователь
ность выполнения операций, включает всебя исследование режима функционирования ОО при:
1) прерывании команды (no CTRL/C, CTRL/Y и т.л.);
2) порождении второго прерывания до того, как будет распознано первое;
198