Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






РАЗДЕЛ 8. Защита программ от изучения





 

8.1 Изучение и обратное проектирование ПО

 

Понятие изучения и обратного проектирования ПО. Цели и задачи изу-чения работы ПО. Способы изучения ПО: статическое и динамическое изу-чение. Роль программной и аппаратной среды. Временная надежность (не-возможность обеспечения гарантированной надежности).

 

8.2 Задачи защиты от изучения и способы их решения

 

Защита от отладки. Динамическое преобразование кода. Итеративный программный замок А. Долгина. Принцип ловушек и избыточного кода. За-щита от дизассемблирования. Принцип внешней загрузки файлов. Динами-ческая модификация программы. Защита от трассировки по прерываниям.


 


8.3 Аспекты проблемы защиты от исследования

 

Способы ассоциирования защиты и программного обеспечения. Оценка надежности защиты от отладки.

8.4 Вирусы

 

Защита of разрушающих программных воздействий. Вирусы как особый класс разрушающих программных воздействий. Необходимые и достаточные условия недопущения разрушающего воздействия. Понятие изолированной программной среды.

 

 

Рекомендуемый перечень тем лабораторных работ

 

1. Аппаратные решения для выявления и предотвращения утечек конфиденциальной информации.

 

2. Программное средство КЗИ "Верба-О", рабочее место администратора безопасности системы.

 

3. Программное средство "PGP".

 

4. Средство защиты информации "Secret Net".

 

5. Разграничение доступа в ОС Novell Netware.

 

Учебно-методическое обеспечение дисциплины Основная литература

 

1. Гайковыч В., Першин А. Безопасность электронных банковских систем. М., 1994.

 

2. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.: Агентство "Яхтсмен", 1996.

 

3. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. – М.: ДМК Пресс, 2002.

4. Вильям Столлингс Криптографическая защита сетей. – М.: Издательсткий дом “Вильямс”, 2001.

 

5. Кузьминов В.И. Криптографические методы защиты информации. – Новосибирск: Высшая школа, 1998.


 


6. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: ГТК, 1992.

 

7. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М.: ГТК, 1992.

 

8. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации.

 

М.: ГТК, 1992.

 

9. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Показатели защищенности от несанкционированного доступа. М.: ГТК, 1997.

 

10. Расторгуев СП. Защита информации в компьютерных системах, М., 1993.

 

Дополнительная литература

 

4. Дейтел Г. Введение в операционные системы: В 2 т.: Пер. с англ. М,:

 

Мир, 1987.

 

5. Зегжда Д.П., Иеашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000.

 

6. Зубанов Ф. Windows NT - выбор профи. М.: Изд. отд. "Русская редакция" ТОО "Channel Trading Ltd.", 1996.

 

7. МакМален Дж. UNIX. M.: Компьютер, Изд. об-ние "ЮНИТИ", 1996.

 

8. Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993.

 

9. Методы и теоретические средства обеспечения безопасности информации: Тезисы докладов, СПб.: Изд-во СПб. ГTV 2000.

 

10. Домашев А.В., Грунтович М.М., Попов В.О. Программирование алгоритмов защиты информации. – М.: Издательство “Нолидж”, 2002.


 


 

Date: 2015-06-06; view: 1134; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию