- • Оформление. Фгбоу впо «Воронежский государственный технический университет», 2012
- •Введение в теорию обеспечения безопасности программного обеспечения
- •1.1. Основные положения теории безопасности программного обеспечения
- •1.2. Угрозы безопасности программного обеспечения
- •1.3. Теоретические основы дисциплины и терминология
- •1.4. Жизненный цикл программного обеспечения компьютерных систем. Технологическая и эксплуатационная безопасность программ
- •1.5. Основные принципы обеспечения безопасности программного обеспечения
- •2. Методы и средства анализа безопасности программного обеспечения
- •2.1. Общие замечания
- •2.2. Контрольно-испытательные методы анализа безопасности программного обеспечения
- •2.3. Логико - аналитические методы контроля безопасности программ
- •2.4. Сравнение логико-аналитических и контрольно-испытательных методов анализа безопасности программ
- •2.5. Выявление уязвимостей в программном обеспечении
- •2.6. Общий механизм выбора программного обеспечения безопасности для компьютерных систем
- •2.7. Модели поведения программного обеспечения
- •3. Способы тестирования программного обеспечения при испытаниях его на технологическую безопасность
- •3.1. Обобщенные способы анализа программных средств на предмет наличия (отсутствия) элементов разрушающих программных средств Статистические и динамические способы исследования по:
- •Особенности исследования защищенного по:
- •Описание способов проведения испытаний, оценки качестваи сертификации программных средств:
- •Состав методического обеспечения проведения испытаний программ:
- •Состав инструментальных средств проведения испытания программ:
- •Общая номенклатура показателей качества по:
- •Выбор номенклатуры показателей качества:
- •Оценка значений показателей качества по:
- •Организационные вопросы проведения испытаний по:
- •Методологические вопросы проведения испытаний по:
- •3.2. Построение программно-аппаратных комплексов для контроля технологической безопасности программ Состав инструментальных средств контроля безопасности по при его разработке:
- •Планировщик тестов на безопасность
- •Подсистема генерации тестов
- •База данных тестирования
- •Средства локализации дефектов по
- •Блок идентификации дефектов по Блок определения характеристик по Блок сбора статистики о дефектах и их каталогизация
- •Средства ликвидации дефектов по
- •Блок ликвидации модулей формирования дефектов Блок уделенных искаженных программ и избыточных модулей Блок удаления нарушенных информационных структур и восстановления их целостности
- •Блок оценки уровня безопасности по Генератор отчетов контроля безопасности по
- •Структура и принципы построения программно-аппаратных средств контрольно-испытательного стенда испытания технологической безопасности по:
- •4. Расчет вероятности наличия разрушающего программного средства на этапе испытаний программного обеспечения и подходы к его исследованию
- •4.1. Постановка задачи
- •4.2. Обоснование состава множества информативных характеристик
- •4.3. Алгоритмы приближенных вычислений вероятностных характеристик наличия в программах рпс
- •4.4. Обоснование критериев принятия решения о наличии в программе рпс
- •4.5. Подходы к исследованию сложных программных комплексов
- •5. Методы обеспечения надежности программ для контроля их технологической безопасности
- •5.1. Исходные данные, определения и условия
- •5.3. Модель Нельсона
- •5.4. Оценка технологической безопасности программ на базе метода Нельсона
- •6. Методы и средства обеспечения целостности и достоверности используемого программного кода
- •6.1. Методы защиты программ от несанкционированных изменений
- •6.2. Схема подписи с верификацией по запросу
- •6.3. Примеры применения схемы подписи с верификацией по запросу
- •6.4. Основные подходы к защите программ от несанкционированного копирования
- •Криптографические методы. Для защиты инсталлируемой программы откопирования при помощи криптографических методов инсталлятор программы должен выполнить следующие функции:
- •Манипуляции с кодом программы. При манипуляциях с кодом программы можно привести два следующих способа:
- •Заключение
- •Библиографический список
- •Оглавление
- •3. Способы тестирования программного обеспечения при испытаниях его на технологическую безопасность…….66
- •4. Расчет вероятности наличия разрушающего программного средства на этапе испытаний программного обеспечения и подходы к его исследованию………………………………..107
- •394026 Воронеж, Московский просп., 14
Заключение
Курс «Защита программного обеспечения от несанкционированного использования» предусматривает изучение теоретических основ защиты ПО от НСИ и является одним из основных, так как в нем основное внимание уделено изложению следующих вопросов:
- методам и средствам анализа безопасности ПО, сравнению логико - аналитических и контрольно-испытательных методов анализа безопасности программ и сложных программных комплексов, а также изучению способов их тестирования;
- методам обеспечения надежности программ для контроля их технологической безопасности и анализу существующих моделей надежности ПО;
- методам и средствам обеспечения целостности и достоверности используемого программного кода от несанкционированного доступа.
- основным подходам к защите программ от несанкционированного копирования, а также анализу функций и методов защиты ПО.
Учебное пособие не претендует на полноту изложения всех вопросов защиты ПО от НСИ, так как объем пособия ограничен. Одной из основных методических целей пособия является вовлечение студентов в круг вопросов, изучаемых в дисциплине, а также привитие заинтересованности изучаемым предметом, который составляет теоретическую основу подготовки специалиста в области информационной безопасности компьютерных систем.
Библиографический список
Автоматизированные системы. Защита от НСД к информации. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации: Руководящий Гостехкомиссии документ. М.: ГТК РФ, 1992. - 39 с.
ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.
ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хеширования.
ГОСТ Р 50922-96. Защита информации. Основные термины и определения.
ГОСТ Р ИСО/МЭК 15408-3-2002 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий.
Защита программного обеспечения. Гроувер Д., Сатер Р., Фипс Дж. и др. / Пер. с англ./ Под редакцией Д. Гроувера. М.: Мир, 1992. - 280 с.
Безопасность программного обеспечения компьютерных систем./ Казарин О.В. М: МГУЛ, 2003. - 212 с.
Проблема взаимосвязи надежности и безопасности информации./ Пальчун Б.П./ В кн.: Тезисы докл. конференции "Методы и средства обеспечения безопасности информации"/ С.-Петербург. - 1996.-С.184-185.
Проблемы безопасности программного обеспечения. / Под ред. Зегжда П.Д. СПб.: СПбГТУ, 1995. - 192 с.
Теория и практика обеспечения информационной безопасности. / Под ред. Зегжда П.Д. М.: «Яхтсмен», 1996. 192 с.
Выявление уязви-мостей в программном коде./ А.С. Марков, С.В. Миронов, В.Л. Цирлов. М.: Открытые системы. 2005. № 12.
Руководящий документ. Защита от несанкционированного доступа к информации. Ч. 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей.
Анализ и исследование методов и средств обнаружения недекларированных возможностей./ Темнов О. Д. М.: Науч.-техн. вестник Санкт-Петербургского госуниверситета ИТ, механики и оптики. 2007. № 39.
Методы построения моделей штатной работы ПО и алгоритмы выявления аномального поведения ПО/ Жилкин С.Д. М.: Безопасность информационных технологий. 2009. №2.
Swingler К. Applying Neural Networks. A practical Guide.— London: Academic Press, 1996.
Основы информационной безопасности./ А.А. Шелупанов, В.П. Лось, Р.В. Мещеряков, Е.Б. Белов. М.: Горячая линия телеком, 2006. - 544 с.