Безопасность программного обеспечения компьютерных систем

       

Безопасность программного обеспечения компьютерных систем

Предисловие
Зачем и от кого нужно защищать программное обеспечение компьютерных систем

Угрозы безопасности программного обеспечения и примеры их реализации в современном компьютерном мире
Угрозы безопасности программного
Теоретические основы
Основные предположения и ограничения

Используемая терминология
Жизненный цикл программного обеспечения
Модель угроз и принципы обеспечения безопасности программного обеспечения
Подход к созданию модели угроз технологической безопасности по
Проектирование
Кодирование
Отладка и испытания
Контроль
Эксплуатация

Элементы модели угроз эксплуатационной безопасности по
Основные принципы обеспечения безопасности по
Формальные методы доказательства правильности программ и их спецификаций

Методы и средства анализа безопасности программного обеспечения
Контрольно-испытательные методы анализа безопасности программного обеспечения
Логико-аналитические методы контроля безопасности программ
Методы обеспечения надежности программ для контроля их технологической безопасности

Постановка задачи
Методы создания самотестирующихся и самокорректирующихся программ для решения вычислительных задач
Создание безопасного программного обеспечения на базе методов теории конфиденциальных вычислений
Создание безопасного программного
Криптопрограммирование
Защита программ и забывающее моделирование на ram-машинах

Подходы к защите разрабатываемых
Идентификация программ по внутренним характеристикам
Способы оценки подобия целевой и исследуемой программ с точки зрения наличия программных дефектов
Способы оценки подобия целевой

Общая характеристика и классификация компьютерных вирусов
Общая характеристика средств нейтрализации компьютерных вирусов
Классификация методов защиты от компьютерных вирусов

Классификация средств исследования программ
Методы защиты программ от исследования
Анализ программ на этапе их эксплуатации
Методы защиты программ от несанкционированных изменений
Краткое описание криптографических средств контроля целостности и достоверности программ

Основные методы защиты от копирования
Методы противодействия динамическим способам снятия защиты программ от копирования
Международные стандарты в области информационной безопасности
Отечественная нормативно-правовая база, под действие которой подпадают ас различного назначения
Отечественная нормативно-правовая
Сертификационные испытания программных средств
Человеческий фактор

Информационная война
Психология программирования
Заключение
Литература

Путешествуя с Internet Explorer

Пользователи компьютера под управлением операционной системы Windows ХР могут пропустить эту главу, т. к. Microsoft Internet Explorer 6.0 уже установлен.
Минимальные требования для установки и работы с Microsoft Internet Explorer 6.0 таковы.
Процессор 486 с частотой 66 МГц (рекомендуется Pentium).
Для операционной системы Windows 98 или Windows 98 SE:
16 Мбайт оперативной памяти (минимум);
25,8 Мбайт на жестком диске для полной установки Microsoft Internet Explorer 6.0 и его компонентов.
Для операционной системы Windows NT 4.0 (пакетом обновлений):
32 Мбайт оперативной памяти (минимум);
75 Мбайт на жестком диске для полной установки Microsoft Internet Explorer 6.0 и его компонентов.
Для операционной системы Microsoft Windows 2000:
32 Мбайт оперативной памяти (минимум);
75 Мбайт на жестком диске для полной установки Microsoft Internet Explorer 6.0 и его компонентов.
Для операционной системы Microsoft Windows Millennium Edition:
32 Мбайт оперативной памяти (минимум);
11,6 Мбайт на жестком диске для полной установки Microsoft Internet Explorer 6.0 и его компонентов.
Привод CD-ROM (при установке Microsoft Internet Explorer 6.0 с компакт-диска).
Некоторые компоненты Microsoft Internet Explorer 6.0 могут потребовать дополнительных системных ресурсов.

Знакомство с обозревателем Microsoft Internet Explorer
Начало работы с Интернетом
Печать и сохранение информации

Настройка внешнего вида обозревателя
Основы безопасной работы с ресурсами Сети
Ограничение доступа к нежелательным для просмотра ресурсам
Создание и отправка почтовых сообщений

Автономная работа
Рекомендуемые программы


Содержание раздела