НАДЕЖНОСТЬ И БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

иВиды программного обеспеченияСистемное (базовое) программное обеспечениеПрикладное программное обеспечениеПрограммы встроенных системФункциональная надежность программного обеспечения в информационных системахПонятие общей надежности информационной системыОтказобезопасность и кибербезопасность информационных системОтказобезопасность информационной системыКибербезопасность информационной системыОсновные постулаты обеспечения киберзащищенности.Взаимосвязь функциональной и информационной безопасности критически важных системКонтрольные вопросы и заданияРекомендуемая литератураУГРОЗЫ НАДЕЖНОСТИ И БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯУязвимости программного обеспеченияОшибки в программном обеспеченииУкрупненная модель процессов возникновения ошибок в ходе разработки ПО.Классификация ошибок ПО ИС по критерию «этап процесса разработки».Классификация ошибок ПО по критерию «форма проявления».Характерные недостатки эксплуатируемых программВредоносные программыКонтрольные вопросы и заданияРекомендуемая литератураКАЧЕСТВО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯМодели качества программного обеспеченияПонятие «качество ПО».Метрики качества программного обеспеченияКлассификация метрик качества программКлассификация метрик сложности программМетрики размера программМетрики сложности потока управления программМетрика МакКейба.Метрики сложности потока данных программМетрика спена.Метрика Чепина.Некоторые общие замечания по стратегии и тактике обеспечения надежности и безопасности различных видов программного обеспеченияОбеспечение надежности и безопасности программного обеспечения на различных этапах его жизненного циклаЖизненный цикл функциональной надежности ПОВерификация.Интеграционные испытания.Валидация.Жизненный цикл обеспечения безопасности ПОКонтрольные вопросы и заданияРекомендуемая литератураПРАВИЛА И ЭТАПЫ ПОСТРОЕНИЯ НАДЕЖНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯМаршрутная карта обеспечения функциональной надежности программного обеспеченияМодели надежности программного обеспеченияИсходные данные и некоторые понятияАнализ существующих моделей надежности программного обеспеченияОбщие замечанияПрогнозирующие моделиОценочные моделиИзмерительные моделиМодель А. С. Шаракшанэ (с соавторами).Модель НельсонаОбщее описание модели.Оценка безопасности программ на базе модели Нельсона.Показатели функциональной надежности и функциональной безопасности ПОПоказатели функциональной надежности ПО.Показатели функциональной безопасности ПО.Пример расчета функциональной надежности программыКонтрольные вопросы и заданияРекомендуемая литератураТЕХНОЛОГИИ РАЗРАБОТКИ НАДЕЖНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯРекомендации по разработке спецификации требованийТехнология разработки архитектуры надежной программыКлассификация методов построения архитектуры надежной программыПредупреждение ошибокЗащитное программирование Общие сведения.Метод ловушек ошибок.Одноверсионное программирование.Многоверсионное программирование Концепция многоверсионного программирования.Метод программирования с восстановлением блоками.-самотестируемое программирование.Обнаружение ошибокПассивное обнаружение ошибок.Активное обнаружение ошибок.Исправление ошибокУстойчивость к ошибкамБлоки восстановления.Методы динамической избыточности.Проектирование надежного программного обеспечения и его реализацияИнтеграция программного обеспечения с аппаратными средствамиСбойные ошибки.Некоторые способы обеспечения устойчивости к сбойным ошибкам.Обеспечение надежности программного обеспечения в процессе подтверждения соответствия, эксплуатации и сопровожденияПодтверждение соответствия программного обеспеченияЭксплуатация, сопровождение и конфигурация функционально надежных программных средствТребования к функциональной надежности и архитектуре программного обеспечения критически важных системСпецификация требований к функциональной надежности ПОКонтрольные вопросы и заданияРекомендуемая литератураМЕТОДЫ И ТЕХНОЛОГИИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯМетоды доказательства правильности программОбщие положенияК теории верификации.Теорема о корректности.Предусловия и постусловия в доказательствах правильностиПравила вывода (доказательства)Правило получения предусловия оператора присваивания.Правило проверки предусловия оператора присваиванияПравило проверки предусловия условного оператора ifПравило получения предусловия условного оператора ifПравило условного оператора if № 1Правило условного оператора i/№ 2Правило последовательности операторовПравило цикла с условием продолжения без инициализацииПравило цикла с условием продолжения с инициализацией.Применение правил выводаЗадание предусловий и постусловий.Требования к документации на программу.Пример доказательства правильности программы для алгоритма дискретного экспоненцированияВводные замечания.Методы создания самотестирующихся и самокорректирующихся программОбщие положенияВероятностная оракульная программа.Пример самотестирующейся/самокорректирующейся программной пары для функции дискретного экспоненцированияОбозначения и определения для функции дискретного возведения в степень вида A-v modulo NПостроение самотестирующейся/самокорректирующейся программной пары для функции дискретного экспоненцированияОбласти применения самотестирующихся и самокорректирующихся программ и их сочетанийВычислительная математикаТеоретико-групповые и теоретико-числовые вычисления.Вычисления над полиномами.Вычисления над матрицами.Линейные рекуррентные соотношения.Криптография, интерактивные доказательстваВводные замечания.Распределение ключей, цифровая подпись, схемы аутентификации.б.З. Криптографические методы защиты от вредоносных программМетоды аутентификации и обеспечения целостности программМетоды инкрементальной криптографииЦель разработки инкрементальных схемРазработка алгоритмов инкрементальной аутентификацииАутентификационный признак файла.Инкрементальные алгоритмы маркирования.Вопросы стойкости инкрементальных схемНеформальная модель противника.Стойкость инкрементальных схем.Использование инкрементальных схем для защиты ПОЗаключительные замечанияТехнологии защиты от вредоносных программКлассификация вредоносных программОбщие сведенияТроянские программыЗ. Компьютерные вирусыПринцип работы вируса.Методы противодействия антивирусным программам.Прочие вредоносные программыКлассификация программ с вредоносной составляющей.Защита от вредоносных программТехнологии проактивной защиты.Технологии тестирования программного обеспечения на его защищенностьМетодологические основы анализа программных средств на предмет наличия (отсутствия) недекларированных возможностейСтатические и динамические способы исследования ПО Этапы и средства исследования ПО.Особенности исследования защищенного ПО.Методологические основы проведения испытаний, оценки качества и сертификации программных средствОценка качества ПО.Инструментальные средства проведения испытания программ.Общая номенклатура показателей качества ПОВыбор номенклатуры показателей качества ПООценка значений показателей качества ПООрганизационные вопросы проведения испытаний ПОМетодологические вопросы проведения испытаний ПОПостроение программно-аппаратных комплексов для контроля технологической безопасности программСостав инструментальных средств контроля безопасности ПО при его разработкеТехнология создания сложных комплексов программ ИС.Структурно-функциональная схема инструментальных средств поддержки создания безопасного программного обеспеченияСтруктура и принципы построения программноаппаратных средств контрольно-испытательного стенда испытания технологической безопасности ПОТребования к испытательному стенду.Совершенствование испытательных стендов.Сектор проектного анализа объектов контроля безопасностиМетоды тестирования и квалификационного тестирования программПроблема ограничения ресурсов.Квалификационное тестирование программного обеспеченияФаззинг программМетоды защиты программ от несанкционированного исследованияСпособы защиты программ от несанкционированного исследованияКомпоненты защиты исследуемой программыКлассификация способов защиты от несанкционированного исследованияВлияние на процесс функционирования отладочного средства через общие программные или аппаратные ресурсы.Влияние на работу отладчика через органы управления и/или устройства отображения информации.Использование принципиальных особенностей работы отладчика, управляемого человеком-оператором.Динамическое преобразование программы во время ее исполненияЗащита от трассировки программы по заданному событиюСпособы встраивания защитных механизмов в программноеОбфускация и деобфускация программНазначение обфускации и деобфускации программОпределение обфускатораМетоды обфускацииМетоды деобфускацииКонтрольные вопросы и заданияРекомендуемая литератураОТЕЧЕСТВЕННЫЕ НОРМАТИВНЫЕ АКТЫ, РЕГЛАМЕНТИРУЮЩИЕ ДЕЯТЕЛЬНОСТЬ В ОБЛАСТИ ОБЕСПЕЧЕНИЯ НАДЕЖНОСТИ И БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯФедеральный закон РФ «Об информации, информационных технологиях и о защите информации»ГОСТ Р ИСО/МЭК15408—2013ГОСТ Р ИСО/МЭК 18045—2013ГОСТ Р МЭК 61508—2012Приказ ФСТЭК России от 14 марта 2014 г. № 31Требования к средствам антивирусной защиты (информационное сообщение ФСТЭК России от 30 июля 2012 г. № 240/24/3095)Контрольные вопросы и заданияРекомендуемая литератураПОДТВЕРЖДЕНИЕ СООТВЕТСТВИЯ НАДЕЖНОСТИ И БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯОсновные понятия в области подтверждения соответствияПонятие «подтверждение соответствия».Процедуры подтверждения соответствия.Подтверждение соответствия надежности и безопасности ПО ИСНатурные испытания надежности и безопасности информационных системОсобенности испытаний надежности и безопасности сложныхВиды натурных испытаний надежности и безопасности ИС.Проблема малых вероятностей.Методы ускорения испытанийДва подхода к ускорению испытанийМетод Монте-КарлоМетод значимой выборкиМетод ускоренных натурных испытаний на надежность и функциональную безопасность информационных системТеоретические основы метода ускоренных натурных испытанийПриложение метода к ускоренным натурным испытаниям информационной системы управления технологическими процессамиМодели сбойных ошибок в информационной системе.Модели ошибок в каналах передачи данных вследствие помех.Метод дополняющих переменных.Оценка продолжительности испытанийПример ускоренных натурных испытаний на функциональную безопасность информационной системы управления технологическим процессомОписание объекта испытанийОбъект испытаний.Цель испытаний и критерии отказовКритерий опасного отказа систем.Алгоритмы генерации сбоев и помехИнициализация и блокирование генераторовСчитывание данных архивовПорядок проведения испытаний План испытаний.Обработка и оценка результатов испытанийФормулы для обработки результатов испытанийОсновные положения Методики испытаний качества и функциональной безопасности программного обеспеченияНаправления подтверждения соответствия программных средств.Основные положения Методики испытаний по требованиям безопасности информацииПеречень проверок и испытанийКонтроль состава и содержания документацииКонтроль состава документации.Контроль исходного состояния ПОСтатический анализ исходных текстов программДинамический анализ исходных текстов программКонтроль выполнения функциональных объектов.Сопоставление фактических маршрутов выполнения функциональных объектов и маршрутов, построенных по результатам статического анализа.Контроль полноты и корректности реализации технических приемовОбработка, анализ и оценка результатов испытанийПорядок подтверждения соответствия требованиям комплексной безопасности программного обеспеченияКонтрольные вопросы и заданияРекомендуемая литератураЗаключение
 
  РЕЗЮМЕ   След >