Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие 958

.pdf
Скачиваний:
2
Добавлен:
30.04.2022
Размер:
677.97 Кб
Скачать

7. ТРЕБОВАНИЯ К ОФОРМЛЕНИЮ ТЕКСТОВЫХ ДОКУМЕНТОВ

Курсовая работа (проект) состоит из расчетнопояснительной записки (РПЗ) с иллюстративным графическим материалом, размещенным по разделам работы (проекта), чертежей, схем.

РПЗ объемом от 30 до 50 страниц содержит:

титульный лист;

задание на курсовую работу (проект);

лист «Замечания руководителя»;

содержание;

введение;

основную часть (конструкторскую, технологическую, расчетную, исследовательскую);

заключение;

список литературы;

приложения (при необходимости).

Титульный лист является первой страницей РПЗ. Задание на курсовой проект (работу) является второй

страницей.

Содержание включает введение, наименование всех разделов, подразделов, пунктов, заключение, список литературы, наименование приложений с указанием страниц, с которых начинаются эти элементы пояснительной записки.

Во введении должна быть дана оценка современного состояния решаемой научно-технической проблемы, обоснована необходимость проведения этой работы, показана актуальность темы.

Введение должно содержать основание и исходные данные для разработки темы. Во введении должны быть показаны цели и задачи работы.

Не допускается введение составлять как аннотацию и не рекомендуется во введение включать таблицы и рисунки.

19

8. ОЦЕНКА КУРСОВОЙ РАБОТЫ

Курсовая работа оценивается руководителем курсового проектирования по четырехбалльной системе (отлично, хорошо, удовлетворительно, неудовлетворительно) по каждому из следующих параметров:

оценка результатов работы;

оценка оформления и срока представления работы;

оценка защиты результатов работы.

Примечание: вместо защиты курсовой работы студент может сделать доклад на студенческой или иной научной конференции. В этом случае оценка защиты определяется руководителем курсового проектирования или заведующим кафедрой.

Окончательная оценка работы определяется как среднее арифметическое всех оценок с округлением до ближайшего целого.

20

СПИСОК РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ

1.Буч, Г. Дж. Объектно-ориентированный анализ и проектирование [Текст] / Г. Дж. Буч. – М.: Мир, 1998. – 620 с.

2.Абрамов, С. А. Элементы анализа программ. Частичные функции на множестве состояний [Текст] / С. А. Абрамов. – М.: Наука, 1986.

3.Ахо, А. Построение и анализ вычислительных алгоритмов [Текст] / А. Ахо, Дж. Хопкрофт, Дж. Ульман. – М.: Мир, 1979.

4.Безруков, Н. Н. Компьютерная вирусология [Текст]: справочник / Н. Н. Безруков. – Киев: Издательство УРЕ, 1991.

5.Беневольский, С. В. Контроль правильности расчета параметров траектории сложных динамических объектов на основе алгоритмической избыточности [Текст] / С. В. Беневольский, В. В. Бетанов // Вопросы защиты информации. – 1996. – №2. – С. 66-69.

6.Белкин, П. Ю. Новое поколение вирусов принципы работы и методы защиты [Текст] / П. Ю. Белкин // Защита информации. – 1997. – №2. – С. 35-40.

7.Варновский, Н. П. Криптографические протоколы [Текст] / Н. П. Варновский; под. общ. ред. В. В. Ященко. – М.: МЦНМО, «ЧеРо», 1998.

8.Вербицкий, О. В. О возможности проведения любого интерактивного доказательства за ограниченное число раундов [Текст] / О. В. Вербицкий // Известия академии наук. Серия математическая. – 1993. – Т. 57. – №3. – С. 152-178.

9.Герасименко, В. А. Защита информации в АСОД [Текст] / В. А. Герасименко. – М.: Энергоиздат, 1994.

10.ГОСТ 28147-89. Системы обработки

информации. Защита криптографическая. Алгоритм криптографического преобразования.

11. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры

21

выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.

12.ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования.

13.Дал, У. Структурное программирование [Текст] / У. Дал, Э Дейкстра, К. Хоор. – М.: Мир, 1975.

14.Гэри, М. Вычислительные машины и труднорешаемые задачи [Текст] / М. Гэри, Д. Джонсон. –М.: Мир, 1982.

15.Дейкстра, Э. В. Смиренный программист [Текст]

/Э. В. Дейкстра // Лекции лауреатов премии Тьюринга за первые 20 лет 1966-1985. – М.: Мир, 1993.

16.Защита программного обеспечения [Текст]: пер. с англ. / Д. Гроувер, Р. Сатер, Дж. Фипс и др.; под ред. Д. Гроувера. – М.: Мир, 1992.

17.Зегжда, Д. Как противостоять вирусной атаке [Текст] / Д. Зегжда, А. Мешков, П. Семьянов, Д. Шведов. – CПб.: BHV-Санкт-Петербург, 1995.

18.Зегжда, Д. П. Проблема анализа безопасности программного обеспечения [Текст] / Д. П. Зегжда, Э. М. Шмаков // Безопасность информационных технологий. – 1995.

– №2. – С. 28-33.

19.Зима, В. М. Защита компьютерных ресурсов от несанкционированных действий пользователей [Текст]: учеб пособие / В. М. Зима, А. А. Молдовян, Н. А. Молдовян. – СПб: Издательство ВИКА им. А.Ф. Можайского, 1997.

20.Ефимов, А. И. О технологической безопасности компьютерной инфосферы [Текст] / А. И. Ефимов, Б. П. Пальчун // Вопросы защиты информации. – 1995. – №3(30). – С. 86-88.

21.Ефимов, А. И. Проблема технологической безопасности программного обеспечения систем вооружения [Текст] / А. И. Ефимов // Безопасность информационных технологий. – 1994. – №3-4. – С. 22-33.

22

22.Ефимов, А. И. Методика расчета вероятности наличия дефектов диверсионного типа на этапе испытаний программного обеспечения вычислительных задач [Текст] / А. И. Ефимов, Л. М. Ухлинов // Вопросы защиты информации.

1995. – №3(30). – С. 86-88.

23.Ефимов, А. И. Методика построения тестов проверки технологической безопасности инструментальных средств автоматизации программирования на основе их функциональных диаграмм [Текст] / А. И. Ефимов, Б. П. Пальчун, Л. М. Ухлинов // Вопросы защиты информации. – 1995. – №3(30). – С. 52-54.

24.Казарин, О. В. Самотестирующиеся и самокорректирующиеся программы для систем защиты информации [Текст]: тезисы / О. В. Казарин // Тезисы докл. конференции «Методы и средства обеспечения безопасности информации». – С.- Петербург. – 1996. – С. 93-94.

25.Казарин, О. В. О создании информационных технологий, исходно ориентированных на разработку безопасного программного обеспечения [Текст] / О. В. Казарин // Вопросы защиты информации. – 1997. – №№1-2 (36-37). – С. 9-10.

26.Казарин, О. В. Два подхода к созданию программного обеспечения на базе алгоритмически безопасных процедур [Текст] / О. В. Казарин // Безопасность информационных технологий. – 1997. – №3. – С. 39-40.

27.Казарин, О. В. Основные принципы построения самотестирующихся и самокорректирующихся программ [Текст] / О. В. Казарин // Вопросы защиты информации. – 1997. – №№1-2 (36-37). – С. 12-14.

28.Казарин, О. В. Конвертируемые и селективно конвертируемые схемы подписи с верификацией по запросу [Текст] / О. В. Казарин // Автоматика и телемеханика. – 1998. –

№6. – С. 178-188.

29.Казарин, О. В., Защита достоверных цифровых электрорадиосообщений [Текст] / О. В. Казарин, В. С. Лагутин, А. В. Петраков. – М.: РИО МТУСИ, 1997.

23

30.Казарин, О. В., Интерактивная система доказательств для интеллектуальных средств контроля доступа

кинформационно - вычислительным ресурсам [Текст] / О. В. Казарин, Л. М. Ухлинов // Автоматика и телемеханика. – 1993.

– №11. – С. 167-175.

31.Казарин, О. В. Новые схемы цифровой подписи на основе отечественного стандарта [Текст] / О. В. Казарин, Л. М. Ухлинов // Защита информации. – 1995. – №5. – С. 52-56.

32.Казарин, О. В., Принципы создания самотестирующейся / самокорректирующей программной пары для некоторых схем защиты информации [Текст]: тезисы / О. В. Казарин, Л. М. Ухлинов // Тезисы докладов Международной конференции IT+SE'97. – Украина. – 1997. –

С. 109-111.

33.Казарин, О. В. К вопросу о создании безопасного программного обеспечения на базе методов конфиденциального вычисления функции [Текст]: тезисы / О. В. Казарин, Л. М. Ухлинов // Тезисы докладов Международной конференции - IP+NN'97. – Украина. – 1997. – C. 3-6.

34.Казарин, О. В. Об одном методе верификации расчетных программ [Текст] / О. В. Казарин, В. Ю. Скиба // Безопасность информационных технологий. – 1997. – №3. – С. 40-43.

35.Кнут, Д. Искусство программирования для ЭВМ [Текст]: Том 2. / Д. Кнут. – Мир, 1976.

36.Лагутин, В. С. Утечка и защита информации в телефонных каналах [Текст] / В. С. Лагутин, А.В Петраков. – М.: Энергоатомиздат, 1998.

37.Липаев, В. В. Управление разработкой программных средств [Текст] / В. В. Липаев. – М.: Финансы и статистика, 1993.

38.Липаев, В. В. Технология сборочного программирования [Текст] / В. В. Липаев, Б. А. Позин, А. А. Штрик. – М.: Радио и связь, 1992.

24

39.Липаев, В. В. Сертификация информационных технологий программных средств и баз данных. Методы и стандарты [Текст] / В. В. Липаев. – Казань: Издательство ЦНИТ РТ, 1995.

40.Надежность и эффективность в технике [Текст]: справочник; в 10-ти томах. – М.: Машиностроение, 1989.

41.Организация и современные методы защиты информации [Текст] / под общей редакцией С. А. Диева, А. Г. Шаваева – М.: Концерн «Банковский деловой центр», 1998.

42.Пальчун, Б. П. Проблема взаимосвязи надежности и безопасности информации [Текст]: тезисы / Б. П. Пальчун // Тезисы докл. конференции «Методы и средства обеспечения безопасности информации». – С.-Петербург,

1996. – С. 184-185.

43.Петраков, А. В. Защита и охрана личности, собственности, информации [Текст] / А. В. Петраков. – М.: Радио и связь, 1997.

44.Петраков, А. В. Телеохрана [Текст] / А. В. Петраков, В. С. Лагутин. – М.: Энергоатомиздат, 1998.

45.Пальчун, Б. П. Оценка надежности программного обеспечения [Текст] / Б. П. Пальчун, Р. М. Юсупов. – СПб.: Наука, 1994.

46.Проблемы безопасности программного обеспечения [Текст] / Под ред. П. Д. Зегжда. – СПб.: Издательство СПбГТУ, 1995.

47.Правиков, Д. И. Об одном подходе к поиску программных закладок [Текст] / Д. И. Правиков, В. Н. Чибисов

//Безопасность информационных технологий. – 1995. – №1. – С. 76-79.

48.Расторгуев, С. П., Искусство защиты и "раздевания" программ [Текст] / С. П. Расторгуев, Н. Н. Дмитриевский. – М.: Издательство «Совмаркет», 1991.

49.Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от НСД к информации. М.: Гостехкомиссия России,

1992.

25

50.Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: Гостехкомиссия России, 1992.

51.Руководящий документ. Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации. М.: Гостехкомиссия России, 1992.

52. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. М.: Гостехкомиссия России, 1992.

53. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники. М.: Гостехкомиссия России, 1992.

54. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. М.: Гостехкомиссия России, 1997.

55.Стенг, Д. Секреты безопасности сетей [Текст] / Д. Стенг, С. Мун. – К.: «Диалектика», 1995.

56.Сырков, Б. Компьютерная преступность в России. Современное состояние [Текст] / Б. Сырков. // Системы безопасности связи и телекоммуникаций. – 1998. – №21. – С. 70-72.

57.Тейер, Т. Надежность программного обеспечения [Текст] / Т. Тейер, М. Липов, Э. Нельсон. – М.: Мир, 1981.

58.Томпсон, К. Размышления о том, можно ли полагаться на доверие [Текст] / К. Томпсон. // Лекции лауреатов премии Тьюринга за первые 20 лет 1966-1985. – М.: Мир, 1993.

59.Ухлинов, Л. М. Методология защиты информации в условиях конверсии военного производства

26

[Текст] / Л. М. Ухлинов, О. В. Казарин. // Вестник РОИВТ. – 1994. – №1-2. – С. 54-60.

60.Файтс, Ф. Компьютерный вирус: проблемы и прогноз [Текст] / Ф. Файтс, П. Джонсон, М. Кратц. – М.: Мир,

1994.

61.Щербаков, А. Разрушающие программные воздействия [Текст] / А. Щербаков. – М.: ЭДЕЛЬ, 1993.

62.Ben-Or, M. Asynchronous secure computation / М. Ben-Or, R. Canetti, O. Goldreich // Proc 25th ACM Symposium on Theory of Computing. – 1993. – P.52-61.

63.Blum, M. Self-testing/ correcting with applications to numerical problems / M. Blum, M. Luby, R. Rubinfeld // Proc 22th ACM Symposium on Theory of Computing. – 1990. – P. 7383.

64.Blum, M. Designing programs that check their work

/M. Blum, S. Kannan // Proc 21th ACM Symposium on Theory of Computing. – 1989. – P. 86-97.

65.Buell, D. A. A multiprecise arithmetic package / D. A. Buell, R. L. Ward // J.Supercomput. – 1989. – V.3. – №2. – P. 89-107.

66.Cohen, F. Computer viruses: Theory and experiments / F. Cohen // Proceedings of the 7th National Computer Security Conference. – 1984.

67.Hunter, D. G. N. RSA key calculations in ADA / D. G. N. Hunter // The Comp.J. – 1985. – V.28. – №3. – P. 343348.

68.Micali, S. Secure computation / S. Micali, Ph. Rogaway // Advances in Cryptology – CRYPTO'91, Proceedings, Springer-Verlag LNCS. – V.576. – 1992. – P. 392-404.

69.Rivest, R. The MD4 message digest algorithm / R. Rivest // RFC 1186, October, 1990.

70.Rivest, R. The MD5 message digest algorithm / R. Rivest // RFC 1321, April, 1992.

71.Rivest, R., A method for obtaining digital signatures and public-key cryptosystems / R. Rivest, A. Shamir, L. Adleman // Communication of the ACM. – 1978. – V.21. – №2. – P. 120-126.

27

ПРИЛОЖЕНИЕ Модели поведения программного обеспечения

Для решения актуальных задач в сфере компьютерной безопасности, особенно таких, например, как борьба с утечками конфиденциальных данных, хорошо зарекомендовал себя подход, связанный с построением модели поведения программного обеспечения (ПО): он позволяет проанализировать дальнейшие действия ПО относительно построенной модели.

Модель поведения ПО. Чаще всего модель строится на основании работы ПО в режиме, который считается доверенным. Такую модель называют эталонной, поскольку с ее помощью можно выявлять отклонения поведения ПО. В зависимости от характеристик, заложенных в эталонную модель, отклонения могут показать недекларированные возможности (НДВ) ПО, превышение полномочий пользователем, вредоносные действия ПО, подмену ПО другим исполняемым файлом и т.д.

Внастоящее время большинство из перечисленных отклонений выявляются с помощью сигнатурного, эвристического и других методов анализа. Так обнаруживаются выполнение вредоносного кода, заложенного в ПО, несанкционированный доступ к файлам и прочие отклонения от нормальной работы ПО. Выявлению НДВ уделяется значительно меньше внимания, а между тем реализация НДВ может не быть вредоносным кодом и, следовательно, выявление ее распространенными средствами защиты [1] затруднительно. Зачастую это требует наличия исходного текста ПО [2], что также не всегда возможно. Поскольку задача выявления НДВ до сих пор решена не до конца, при рассмотрении подходов к моделированию особое внимание следует уделить их применению прежде всего для дальнейшего обнаружения НДВ.

Вданной статье представлены распространенные методы моделирования ПО, указаны их достоинства и недо-

28