Безопасность ПО КС

Библиотека RTFM | Безопасность программного обеспечения компьютерных систем. / Казарин О.В | Документация по информационным технологиям

Современный компьютерный мир представляет собой разнообразную и весьма сложную совокупность вычислительных устройств, систем обработки информации, телекоммуникационных технологий, программного обеспечения и высокоэффективных средств его проектирования. Вся эта многогранная и взаимосвязанная метасистема решает огромный круг проблем в различных областях человеческой деятельности, от простого решения школьных задач на домашнем персональном компьютере до управления сложными технологическими процессами.

Чем сложнее задача автоматизации и чем ответственнее область, в которой используются компьютерные информационные технологии, тем все более и более критичными становятся такие свойства как надежность и безопасность информационных ресурсов, задействованных в процессе сбора, накопления, обработки, передачи и хранения компьютерных данных. Вредоносные воздействия на информацию в процессе функционирования компьютерных систем (КС) различного назначения осуществляется с целью нарушения ее конфиденциальности, целостности и доступности. Решение задач, связанных с предотвращением воздействия непосредственно на информацию, осуществляется в рамках комплексной проблемы обеспечения безопасности информации и имеет достаточно развитую научно-методическую базу. При этом, рассматривая информацию как активный эксплуатируемый ресурс, можно говорить о том, что процесс обеспечения безопасности информации включает в себя и обеспечение безопасности программного обеспечения КС. Данный аспект обеспечения безопасности информации и средств ее обработки именуется эксплуатационной безопасностью, так как соответствует этапу применения КС. В то же время, в последнее время появились новые проблемы обеспечения безопасности, связанные с информационными технологиями, которые, по мнению ряда зарубежных и отечественных экспертов в области их создания и применения, в значительной степени определяют эффективность создаваемых компьютерных систем.

Мировые исследования последних лет показали, что функциональные и надежностные характеристики КС определяются качеством и надежностью программного обеспечения, входящего в их состав. Кроме проблем качества и надежности программного обеспечения при создании КС фундаментальная проблема его безопасности приобретает все большую актуальность. При этом в рамках данной проблемы на первый план выдвигается безопасность технологий создания программного обеспечения компьютерных систем. Данный аспект проблемы безопасности программных комплексов является сравнительно новым и связан с возможностью внедрения в тело программных средств на этапе их разработки (или модификации в ходе авторского сопровождения) так называемых "программных закладок". В связи с этим все более актуальным становится проблема обеспечения технологической безопасности программного обеспечения КС различного уровня и назначения.

Таким образом, необходимость внесение в программное обеспечение защитных функций на всем протяжении его жизненного цикла от этапа уяснения замысла на разработку программ до этапов испытаний, эксплуатации, модернизации и сопровождения программ не вызывает сомнений.

В связи с этим, рассмотрены методологические основы построения защищенного программного обеспечения различных объектов автоматизации. Описаны жизненный цикл современных программных комплексов, модели угроз и принципы обеспечения безопасности программного обеспечения.

Рассмотрены современные методы обеспечения технологической и эксплуатационной безопасности программ соответственно. Важное место отводится методам создания алгоритмически безопасного программного обеспечения, позволяющим выявлять и устранять программные дефекты деструктивного характера, как на этапе создания, так и на этапе применения программ.

Также рассматриваются вопросы стандартизации в области безопасности программного обеспечения и проведения его сертификационных испытаний. Кроме того, рассматриваются особенности поведения программиста - разработчика, который может осуществлять, в том числе, и действия диверсионного типа.

Страницы раздела:
• Зачем и от кого нужно защищать программное обеспечение компьютерных систем
• Угрозы безопасности программного обеспечения и примеры их реализации в современном компьютерном мире
• Базовые научные дисциплины, принятая аксиоматика и терминология
• Жизненный цикл программного обеспечения компьютерных систем. Технологическая и эксплуатационная безопасность программ
• Модель угроз и принципы обеспечения безопасности программного обеспечения
• Проектирование
• Кодирование
• Отладка и испытания
• Контроль
• Эксплуатация
• Элементы модели угроз эксплуатационной безопасности ПО
• Основные принципы обеспечения безопасности ПО
• Формальные методы доказательства правильности программ и их спецификаций
• Представление чисел
• Алгоритм A*B modulo N алгоритм выполнения + операции модулярного умножения
• Методы и средства анализа безопасности программного обеспечения
• Логикоаналитические методы контроля безопасности программ
• Методы обеспечения надежности программ для контроля их технологической безопасности
• Методы создания алгоритмически безопасных процедур
• Методы создания самотестирующихся и самокорректирующихся программ для решения вычислительных задач
• Свойство случайной самосводимости
• Алгоритм ST
• Метод создания самокорректирующейся процедуры вычисления теоретико числовой функции дискретного экспоненцирования
• Псевдокод алгоритма AxmoduloN
• Лемма 2.2.
• Применение самотестирующихся и самокорректирующихся программ
• Создание безопасного программного обеспечения на базе методов теории конфиденциальных вычислений
• Пороговые схемы
• Условие верифицируемости
• Протокол BB
• Модель сбоев и модель противника
• Модель взаимодействия
• Синхронная модель вычислений
• Идеальный и реальный сценарии
• Асинхронный ТРсценарий
• Конфиденциальное вычисление функции
• Проверяемые схемы разделения секрета как конфиденциальное вычисление функции
• Условие конфиденциальности
• Протокол ВсПр
• Доказательство безопасности схемы проверяемого разделения секрета
• Описание работы моделирующего устройства M
• Прототип модели синхронных конфиденциальных вычислений
• Криптопрограммирование
• Метод защиты файлов программ посредством инкрементального алгоритма маркирования
• Защита программ и забывающее моделирование на RAMмашинах
• Моделирование на забывающих RAM машинах
• Дополнения к базовой модели и вероятностные RAMмашины
• Компилятор
• Определение затрат забывающего моделирования
• Доказательство
• Решение задачи "Квадратного корня
• Структура данных для решения задачи "квадратного корня
• Реализация алгоритма "Квадратного корня
• Анализ алгоритма "Квадратного корня
• Подходы к защите разрабатываемых программ от автоматической генерации инструментальными средствами программных закладок
• Идентификация программ по внутренним характеристикам
• Способы оценки подобия целевой и исследуемой программ с точки зрения наличия программных дефектов
• Методы и средства защиты программ от компьютерных вирусов
• Наиболее распространенные типы вирусов - характеристика
• Эффекты, вызываемые вирусами в процессе реализации ими целевых функций
• Анализ
• Каталог детекторов
• Методы защиты программного обеспечения от внедрения на этапе его эксплуатации и сопровождения программных закладок
• Методы и средства обеспечения целостности и достоверности используемого программного кода
• Аутентификация кода программ
• Шифр
• Краткое описание основных криптографических методов защиты данных
• Открытый ключевой обмен ДиффиХеллмана и криптосистемы с открытым ключом
• Электронная цифровая подпись
• Примеры схем электронной цифровой подписи
• Стойкость в теоретикосложностном смысле
• Генерация подписи
• Моделирующая машина
• Отвергающий протокол является протоколом доказательства с абсолютно нулевым разглашением
• Процедуры арбитража
• Хэшфункции
• Методы построения криптографически стойких хэшфункций
• Другие примеры хэшфункций на основе алгоритмов шифрования
• Два основных режима применения хэшфункций
• Криптографические протоколы
• Основные подходы к защите программ от несанкционированного копирования
• Односторонние функции
• Стандарты и другие нормативные документы, регламентирующие защищенность программного обеспечения и обрабатываемой информации
• Архитектура безопасности Взаимосвязи открытых систем
• Службы безопасности
• Стандартизация вопросов управления информационной безопасностью
• Стандартизация моделей безопасности ИТ
• Стандартизация методов и механизмов безопасности ИТ
• Отечественная нормативно-правовая база, под действие которой подпадают АС различного назначения
• Классификация средств антивирусной защиты
• Стандартизация отечественных криптографических алгоритмов
• Сертификационные испытания программных средств
• Два аспекта
• Безопасность программного обеспечения и человеческий фактор. Психология программирования.
• Существуют несколько типов хакеров
• Типовой потрет хакера
• Криминальные сообщества и группы, сценарий взлома компьютерной системы
• Злоумышленники в профессиональных коллективах программистов-разработчиков
• Информационная война
• Психология программирования
• Корпоративная этика
• Защита от атак хакеров: защита компьютеров
• Образование Security Administrator
• Защита окружающей среды
• Как дать отпор

Ведете ли вы блог?

Да
Нет
Планирую


Результаты опроса

Новостной блок