Анализ защищенности программного обеспечения - Дипломная работа

бесплатно 0
4.5 85
Угрозы безопасности программного обеспечения и классификация средств атаки на средства защиты ПО. Методы и средства защиты программ от компьютерных вирусов и средств исследования программ. Анализ стандартов в области информационной безопасности.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
ГЛАВА 1. БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ. 1.1 Угрозы безопасности программного обеспечения и примеры их реализации 1.1.1 Классификация угроз. 1.1.2 Используемая терминология. 1.2. Жизненный цикл программного обеспечения 1.2.1 Стандарты жизненного цикла ПО 1.3 Принципы обеспечения безопасности программного обеспечения 1.3.1 Классификация средств атаки на средства защиты программного обеспечения 1.3.2 Основные принципы обеспечения безопасности ПО. 1.4 Оценка качества программного обеспечения 1.4.1 Показатели сопровождения программного обеспечения 1.4.2 Показатели надежности 1.4.3 Показатели удобства применения программного обеспечения 1.4.4 Показатели эффективности программного обеспечения 1.4.5 Показатели универсальности программного обеспечения 1.4.6 Показатели корректности программного обеспечения 1.5 Постановка задачи оценки защищенности ПО ГЛАВА 2. МЕТОДЫ ЗАЩИТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, ИХ ОЦЕНКА И АНАЛИЗ ЗАЩИЩЕННОСТИ. 2.1 Методы технологической защиты ПО и их оценка эффективности. 2.1.1Аппаратные средства защиты программного обеспечения 2.1.2 Программные средства защиты программного обеспечения 2.2 Методы обеспечения эксплуатационной безопасности ПО. 2.2.1 Методы и средства защиты программ от компьютерных вирусов 2.2.2 Методы защиты программного обеспечения от средств исследования программ 2.3 Правовая поддержка процессов разработки и применения ПО. 2.3.1 Стандарты в области информационной безопасности 2.4 Оценка защищенности ПО 2.4.1 Качества систем защиты программного обеспечения 2.4.2 Методы анализа и оценки безопасности ПО Заключение Литература Введение В настоящее время значительное внимание уделяется проблеме возможного наличия в программном обеспечении (ПО) функциональных возможностей, способных привести к последствиям и тем самым нанести ущерб правообладателю или потребителю. Под уязвимостью понимается программный код, выполнение которого может нарушить безопасность обрабатываемой информации при появлении определенных условий. При этом наличие уязвимости может быть обусловлено как ошибками разработчика, так и его умышленными действиями. Оценка влияния информационных воздействий на ПО является важнейшей частью общего процесса выявления уязвимостей и выделена в отдельное направление. Оценка защищенности информационных технологий определяется, в первую очередь, наличием законодательных актов и нормативно-технических документов по обеспечению безопасности информационных технологий. Результаты такого анализа будут полезны для оценки рисков при производстве программных продуктов, а так же планировании и оценке уровня стойкости систем защиты ПО. Этот вид атаки мало распространен в связи с несовместимостью с современной бизнес-моделью распространения ПО; · неправомерное использование - выполнение программы (либо использование ее результатов) пользователем, которому автор или владелец не предоставил разрешения на выполнение; · нарушение требований лицензии на ПО; · перепродажа программного продукта от своего имени. По данным Business Software Alliance, 36% всего используемого в мире ПО является пиратским. Кража интеллектуальной собственности или конфиденциальных данных - это целенаправленный процесс анализа кода ПО с целью извлечения из него определенных функциональных возможностей, а также раскрытия алгоритмов или данных, используемых в программе, которые могут представлять интерес для атакующего. Возможно, некоторые из этих алгоритмов защищены патентами или просто должны сохраняться в секрете (например, по причине манипулирования секретными ключами). Основными инструментами реверс-инженера являются дизассемблер и отладчик (большинство современных реализаций объединяют эти инструменты в одном продукте). Дизассемблер позволяет по выполняемому коду восстановить исходный код программы в виде инструкций на языке ассемблера, а в некоторых случаях - и в виде программы на языке более высокого уровня (например, С). Стоить отметить, что обратный анализ программ, написанных на языках, которые компилируются в промежуточный интерпретируемый код (например, Java, C# и другие CLR-языки), на порядок проще программ, написанных на языках, компилирующихся в машинный код, поскольку в исполняемый код таких программ записывается информация про их семантическую структуру (об их классах, полях, методах и т.д.). Если программа сумеет противостоять заражению (или определить, что она была заражена), это сможет существенно снизить темпы распространения вирусной эпидемии. Так, проблема создания генератора ключей (пиратство) опирается на исследование, каким образом в программе выполняется проверка лицензионного ключа (реверс-инженерию); еще один подход софтверных пиратов - удаление из программы кода проверки лицензионного ключа - связан с модификацией кода. Построение надежной защиты компьютерной системы невозможно без предварительного анализа возможных угроз безопасности системы. Результатом осуществления этих угроз становится несанкционированный доступ к данным, управляющей информации, хранящейся на рабочем месте администра

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?