Меню
Главная
Авторизация/Регистрация
 
Главная arrow Информатика arrow НАДЕЖНОСТЬ И БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

НАДЕЖНОСТЬ И БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

и Виды программного обеспечения Системное (базовое) программное обеспечение Прикладное программное обеспечение Программы встроенных систем Функциональная надежность программного обеспечения в информационных системах Понятие общей надежности информационной системы Отказобезопасность и кибербезопасность информационных систем Отказобезопасность информационной системы Кибербезопасность информационной системыОсновные постулаты обеспечения киберзащищенности. Взаимосвязь функциональной и информационной безопасности критически важных системКонтрольные вопросы и заданияРекомендуемая литература УГРОЗЫ НАДЕЖНОСТИ И БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ Уязвимости программного обеспечения Ошибки в программном обеспеченииУкрупненная модель процессов возникновения ошибок в ходе разработки ПО.Классификация ошибок ПО ИС по критерию «этап процесса разработки».Классификация ошибок ПО по критерию «форма проявления». Характерные недостатки эксплуатируемых программ Вредоносные программыКонтрольные вопросы и заданияРекомендуемая литература КАЧЕСТВО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ Модели качества программного обеспеченияПонятие «качество ПО». Метрики качества программного обеспечения Классификация метрик качества программ Классификация метрик сложности программ Метрики размера программ Метрики сложности потока управления программМетрика МакКейба. Метрики сложности потока данных программМетрика спена.Метрика Чепина. Некоторые общие замечания по стратегии и тактике обеспечения надежности и безопасности различных видов программного обеспечения Обеспечение надежности и безопасности программного обеспечения на различных этапах его жизненного цикла Жизненный цикл функциональной надежности ПОВерификация.Интеграционные испытания.Валидация. Жизненный цикл обеспечения безопасности ПОКонтрольные вопросы и заданияРекомендуемая литература ПРАВИЛА И ЭТАПЫ ПОСТРОЕНИЯ НАДЕЖНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ Маршрутная карта обеспечения функциональной надежности программного обеспечения Модели надежности программного обеспечения Исходные данные и некоторые понятия Анализ существующих моделей надежности программного обеспечения Общие замечания Прогнозирующие модели Оценочные модели Измерительные моделиМодель А. С. Шаракшанэ (с соавторами). Модель НельсонаОбщее описание модели.Оценка безопасности программ на базе модели Нельсона. Показатели функциональной надежности и функциональной безопасности ПОПоказатели функциональной надежности ПО.Показатели функциональной безопасности ПО. Пример расчета функциональной надежности программыКонтрольные вопросы и заданияРекомендуемая литература ТЕХНОЛОГИИ РАЗРАБОТКИ НАДЕЖНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ Рекомендации по разработке спецификации требований Технология разработки архитектуры надежной программы Классификация методов построения архитектуры надежной программы Предупреждение ошибок Защитное программирование Общие сведения.Метод ловушек ошибок.Одноверсионное программирование. Многоверсионное программирование Концепция многоверсионного программирования.Метод программирования с восстановлением блоками.-самотестируемое программирование. Обнаружение ошибокПассивное обнаружение ошибок.Активное обнаружение ошибок. Исправление ошибок Устойчивость к ошибкамБлоки восстановления.Методы динамической избыточности. Проектирование надежного программного обеспечения и его реализация Интеграция программного обеспечения с аппаратными средствамиСбойные ошибки.Некоторые способы обеспечения устойчивости к сбойным ошибкам. Обеспечение надежности программного обеспечения в процессе подтверждения соответствия, эксплуатации и сопровождения Подтверждение соответствия программного обеспечения Эксплуатация, сопровождение и конфигурация функционально надежных программных средств Требования к функциональной надежности и архитектуре программного обеспечения критически важных систем Спецификация требований к функциональной надежности ПОКонтрольные вопросы и заданияРекомендуемая литература МЕТОДЫ И ТЕХНОЛОГИИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ Методы доказательства правильности программ Общие положенияК теории верификации.Теорема о корректности. Предусловия и постусловия в доказательствах правильности Правила вывода (доказательства)Правило получения предусловия оператора присваивания.Правило проверки предусловия оператора присваиванияПравило проверки предусловия условного оператора ifПравило получения предусловия условного оператора ifПравило условного оператора if № 1Правило условного оператора i/№ 2Правило последовательности операторовПравило цикла с условием продолжения без инициализацииПравило цикла с условием продолжения с инициализацией. Применение правил выводаЗадание предусловий и постусловий.Требования к документации на программу. Пример доказательства правильности программы для алгоритма дискретного экспоненцированияВводные замечания. Методы создания самотестирующихся и самокорректирующихся программ Общие положенияВероятностная оракульная программа. Пример самотестирующейся/самокорректирующейся программной пары для функции дискретного экспоненцирования Обозначения и определения для функции дискретного возведения в степень вида A-v modulo N Построение самотестирующейся/самокорректирующейся программной пары для функции дискретного экспоненцирования Области применения самотестирующихся и самокорректирующихся программ и их сочетаний Вычислительная математикаТеоретико-групповые и теоретико-числовые вычисления.Вычисления над полиномами.Вычисления над матрицами.Линейные рекуррентные соотношения. Криптография, интерактивные доказательстваВводные замечания.Распределение ключей, цифровая подпись, схемы аутентификации.б.З. Криптографические методы защиты от вредоносных программ Методы аутентификации и обеспечения целостности программ Методы инкрементальной криптографии Цель разработки инкрементальных схем Разработка алгоритмов инкрементальной аутентификацииАутентификационный признак файла.Инкрементальные алгоритмы маркирования. Вопросы стойкости инкрементальных схемНеформальная модель противника.Стойкость инкрементальных схем. Использование инкрементальных схем для защиты ПО Заключительные замечания Технологии защиты от вредоносных программ Классификация вредоносных программ Общие сведения Троянские программыЗ. Компьютерные вирусыПринцип работы вируса.Методы противодействия антивирусным программам. Прочие вредоносные программыКлассификация программ с вредоносной составляющей. Защита от вредоносных программТехнологии проактивной защиты. Технологии тестирования программного обеспечения на его защищенность Методологические основы анализа программных средств на предмет наличия (отсутствия) недекларированных возможностей Статические и динамические способы исследования ПО Этапы и средства исследования ПО.Особенности исследования защищенного ПО. Методологические основы проведения испытаний, оценки качества и сертификации программных средствОценка качества ПО.Инструментальные средства проведения испытания программ. Общая номенклатура показателей качества ПО Выбор номенклатуры показателей качества ПО Оценка значений показателей качества ПО Организационные вопросы проведения испытаний ПО Методологические вопросы проведения испытаний ПО Построение программно-аппаратных комплексов для контроля технологической безопасности программ Состав инструментальных средств контроля безопасности ПО при его разработкеТехнология создания сложных комплексов программ ИС.Структурно-функциональная схема инструментальных средств поддержки создания безопасного программного обеспечения Структура и принципы построения программноаппаратных средств контрольно-испытательного стенда испытания технологической безопасности ПОТребования к испытательному стенду.Совершенствование испытательных стендов.Сектор проектного анализа объектов контроля безопасности Методы тестирования и квалификационного тестирования программПроблема ограничения ресурсов.Квалификационное тестирование программного обеспечения Фаззинг программ Методы защиты программ от несанкционированного исследования Способы защиты программ от несанкционированного исследования Компоненты защиты исследуемой программы Классификация способов защиты от несанкционированного исследованияВлияние на процесс функционирования отладочного средства через общие программные или аппаратные ресурсы.Влияние на работу отладчика через органы управления и/или устройства отображения информации.Использование принципиальных особенностей работы отладчика, управляемого человеком-оператором. Динамическое преобразование программы во время ее исполнения Защита от трассировки программы по заданному событию Способы встраивания защитных механизмов в программное Обфускация и деобфускация программ Назначение обфускации и деобфускации программ Определение обфускатора Методы обфускации Методы деобфускацииКонтрольные вопросы и заданияРекомендуемая литература ОТЕЧЕСТВЕННЫЕ НОРМАТИВНЫЕ АКТЫ, РЕГЛАМЕНТИРУЮЩИЕ ДЕЯТЕЛЬНОСТЬ В ОБЛАСТИ ОБЕСПЕЧЕНИЯ НАДЕЖНОСТИ И БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ Федеральный закон РФ «Об информации, информационных технологиях и о защите информации» ГОСТ Р ИСО/МЭК15408—2013 ГОСТ Р ИСО/МЭК 18045—2013 ГОСТ Р МЭК 61508—2012 Приказ ФСТЭК России от 14 марта 2014 г. № 31 Требования к средствам антивирусной защиты (информационное сообщение ФСТЭК России от 30 июля 2012 г. № 240/24/3095)Контрольные вопросы и заданияРекомендуемая литература ПОДТВЕРЖДЕНИЕ СООТВЕТСТВИЯ НАДЕЖНОСТИ И БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ Основные понятия в области подтверждения соответствияПонятие «подтверждение соответствия».Процедуры подтверждения соответствия.Подтверждение соответствия надежности и безопасности ПО ИС Натурные испытания надежности и безопасности информационных системОсобенности испытаний надежности и безопасности сложныхВиды натурных испытаний надежности и безопасности ИС.Проблема малых вероятностей. Методы ускорения испытаний Два подхода к ускорению испытаний Метод Монте-Карло Метод значимой выборки Метод ускоренных натурных испытаний на надежность и функциональную безопасность информационных систем Теоретические основы метода ускоренных натурных испытаний Приложение метода к ускоренным натурным испытаниям информационной системы управления технологическими процессамиМодели сбойных ошибок в информационной системе.Модели ошибок в каналах передачи данных вследствие помех.Метод дополняющих переменных. Оценка продолжительности испытаний Пример ускоренных натурных испытаний на функциональную безопасность информационной системы управления технологическим процессом Описание объекта испытанийОбъект испытаний. Цель испытаний и критерии отказовКритерий опасного отказа систем. Алгоритмы генерации сбоев и помехИнициализация и блокирование генераторовСчитывание данных архивов Порядок проведения испытаний План испытаний. Обработка и оценка результатов испытанийФормулы для обработки результатов испытаний Основные положения Методики испытаний качества и функциональной безопасности программного обеспеченияНаправления подтверждения соответствия программных средств. Основные положения Методики испытаний по требованиям безопасности информации Перечень проверок и испытаний Контроль состава и содержания документацииКонтроль состава документации. Контроль исходного состояния ПО Статический анализ исходных текстов программ Динамический анализ исходных текстов программКонтроль выполнения функциональных объектов.Сопоставление фактических маршрутов выполнения функциональных объектов и маршрутов, построенных по результатам статического анализа. Контроль полноты и корректности реализации технических приемов Обработка, анализ и оценка результатов испытаний Порядок подтверждения соответствия требованиям комплексной безопасности программного обеспеченияКонтрольные вопросы и заданияРекомендуемая литератураЗаключение
 
Если Вы заметили ошибку в тексте выделите слово и нажмите Shift + Enter
РЕЗЮМЕ Следующая >
 
Популярные страницы