![]() Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
![]() Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
![]() |
РАЗДЕЛ 8. Защита программ от изучения
8.1 Изучение и обратное проектирование ПО
Понятие изучения и обратного проектирования ПО. Цели и задачи изу-чения работы ПО. Способы изучения ПО: статическое и динамическое изу-чение. Роль программной и аппаратной среды. Временная надежность (не-возможность обеспечения гарантированной надежности).
8.2 Задачи защиты от изучения и способы их решения
Защита от отладки. Динамическое преобразование кода. Итеративный программный замок А. Долгина. Принцип ловушек и избыточного кода. За-щита от дизассемблирования. Принцип внешней загрузки файлов. Динами-ческая модификация программы. Защита от трассировки по прерываниям.
8.3 Аспекты проблемы защиты от исследования
Способы ассоциирования защиты и программного обеспечения. Оценка надежности защиты от отладки. 8.4 Вирусы
Защита of разрушающих программных воздействий. Вирусы как особый класс разрушающих программных воздействий. Необходимые и достаточные условия недопущения разрушающего воздействия. Понятие изолированной программной среды.
Рекомендуемый перечень тем лабораторных работ
1. Аппаратные решения для выявления и предотвращения утечек конфиденциальной информации.
2. Программное средство КЗИ "Верба-О", рабочее место администратора безопасности системы.
3. Программное средство "PGP".
4. Средство защиты информации "Secret Net".
5. Разграничение доступа в ОС Novell Netware.
Учебно-методическое обеспечение дисциплины Основная литература
1. Гайковыч В., Першин А. Безопасность электронных банковских систем. М., 1994.
2. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.: Агентство "Яхтсмен", 1996.
3. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. – М.: ДМК Пресс, 2002. 4. Вильям Столлингс Криптографическая защита сетей. – М.: Издательсткий дом “Вильямс”, 2001.
5. Кузьминов В.И. Криптографические методы защиты информации. – Новосибирск: Высшая школа, 1998.
6. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: ГТК, 1992.
7. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М.: ГТК, 1992.
8. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации.
М.: ГТК, 1992.
9. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Показатели защищенности от несанкционированного доступа. М.: ГТК, 1997.
10. Расторгуев СП. Защита информации в компьютерных системах, М., 1993.
Дополнительная литература
4. Дейтел Г. Введение в операционные системы: В 2 т.: Пер. с англ. М,:
Мир, 1987.
5. Зегжда Д.П., Иеашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000.
6. Зубанов Ф. Windows NT - выбор профи. М.: Изд. отд. "Русская редакция" ТОО "Channel Trading Ltd.", 1996.
7. МакМален Дж. UNIX. M.: Компьютер, Изд. об-ние "ЮНИТИ", 1996.
8. Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993.
9. Методы и теоретические средства обеспечения безопасности информации: Тезисы докладов, СПб.: Изд-во СПб. ГTV 2000.
10. Домашев А.В., Грунтович М.М., Попов В.О. Программирование алгоритмов защиты информации. – М.: Издательство “Нолидж”, 2002.
Date: 2015-06-06; view: 1232; Нарушение авторских прав |