
ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ: НАДЕЖНОСТЬ И БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
Принятые сокращенияВиды программного обеспеченияСистемное (базовое) программное обеспечениеПрикладное программное обеспечениеПрограммы встроенных системФункциональная надежность программного обеспечения в информационных системахПонятие общей надежности информационной системыОтказобезопасность и кибербезопасность информационных системОтказобезопасность информационной системыКибербезопасность информационной системыВзаимосвязь функциональной и информационной безопасности критически важных системКонтрольные вопросы и заданияРекомендуемая литератураУгрозы надежности и безопасности программного обеспеченияУязвимости программного обеспеченияОшибки в программном обеспеченииХарактерные недостатки эксплуатируемых программВредоносные программыКонтрольные вопросы и заданияРекомендуемая литератураКачество программного обеспеченияМодели качества программного обеспеченияМетрики качества программного обеспеченияКлассификация метрик качества программКлассификация метрик сложности программМетрики размера программМетрики сложности потока управления программМетрики сложности потока данных программНекоторые общие замечания по стратегии и тактике обеспечения надежности и безопасности различных видов программного обеспеченияОбеспечение надежности и безопасности программного обеспечения на различных этапах его жизненного циклаЖизненный цикл функциональной надежности ПОЖизненный цикл обеспечения безопасности ПОКонтрольные вопросы и заданияРекомендуемая литератураПравила и этапы построения надежного программного обеспеченияМаршрутная карта обеспечения функциональной надежности программного обеспеченияМодели надежности программного обеспеченияИсходные данные и некоторые понятияАнализ существующих моделей надежности программного обеспеченияОбщие замечанияПрогнозирующие моделиОценочные моделиИзмерительные моделиМодель НельсонаПоказатели функциональной надежности и функциональной безопасности ПОПример расчета функциональной надежности программыКонтрольные вопросы и заданияРекомендуемая литератураТехнологии разработки надежного программного обеспеченияРекомендации по разработке спецификации требованийТехнология разработки архитектуры надежной программыКлассификация методов построения архитектуры надежной программыПредупреждение ошибокЗащитное программированиеОбнаружение ошибокИсправление ошибокУстойчивость к ошибкамПроектирование надежного программного обеспечения и его реализацияИнтеграция программного обеспечения с аппаратными средствамиОбеспечение надежности программного обеспечения в процессе подтверждения соответствия, эксплуатации и сопровожденияПодтверждение соответствия программного обеспеченияЭксплуатация, сопровождение и конфигурация функционально надежных программных средствТребования к функциональной надежности и архитектуре программного обеспечения критически важных системСпецификация требований к функциональной надежности ПОТребования к архитектуре функционально надежного ПОКонтрольные вопросы и заданияРекомендуемая литератураМетоды и технологии обеспечения безопасности программного обеспеченияМетоды доказательства правильности программОбщие положенияПредусловия и постусловия в доказательствах правильностиПравила вывода (доказательства)Применение правил выводаПример доказательства правильности программы для алгоритма дискретного экспоненцированияМетоды создания самотестирующихся и самокорректирующихся программОбщие положенияПример самотестирующейся/самокорректирующейся программной пары для функции дискретного экспоненцированияОбозначения и определения для функции дискретного возведения в степень вида A* modulo NПостроение самотестирующейся/самокорректирующейся программной пары для функции дискретного экспоненцированияОбласти применения самотестирующихся и самокорректирующихся программ и их сочетанийВычислительная математикаКриптография, интерактивные доказательстваКриптографические методы защиты от вредоносных программМетоды аутентификации и обеспечения целостности программМетоды инкрементальной криптографииЦель разработки инкрементальных схемРазработка алгоритмов инкрементальной аутентификацииВопросы стойкости инкрементальных схемИспользование инкрементальных схем для защиты ПОЗаключительные замечанияТехнологии защиты от вредоносных программКлассификация вредоносных программОбщие сведенияТроянские программыКомпьютерные вирусыПрочие вредоносные программыЗащита от вредоносных программТехнологии тестирования программного обеспечения на его защищенностьМетодологические основы анализа программных средств на предмет наличия (отсутствия) недекларированных возможностейСтатические и динамические способы исследования ПОМетодологические основы проведения испытаний, оценки качества и сертификации программных средствОбщая номенклатура показателей качества ПОВыбор номенклатуры показателей качества ПООценка значений показателей качества ПООрганизационные вопросы проведения испытаний ПОМетодологические вопросы проведения испытаний ПОПостроение программно-аппаратных комплексов для контроля технологической безопасности программСостав инструментальных средств контроля безопасности ПО при его разработкеСтруктура и принципы построения программноаппаратных средств контрольно-испытательного стенда испытания технологической безопасности ПОМетоды тестирования и квалификационного тестирования программФаззинг программМетоды защиты программ от несанкционированного исследованияСпособы защиты программ от несанкционированного исследованияКомпоненты защиты исследуемой программыКлассификация способов защиты от несанкционированного исследованияДинамическое преобразование программы во время ее исполненияЗащита от трассировки программы по заданному событиюСпособы встраивания защитных механизмов в программное обеспечениеОбфускация и деобфускация программНазначение обфускации и деобфускации программОпределение обфускатораМетоды обфускацииМетоды деобфускацииКонтрольные вопросы а заданияРекомендуемая литератураОтечественные нормативные акты, регламентирующие деятельность в области обеспечения надежности и безопасности программного обеспеченияФедеральный закон РФ «Об информации, информационных технологиях и о защите информации»ГОСТ Р ИСО/МЭК 15408—2013ГОСТ Р ИСО/МЭК 18045—2013ГОСТ Р МЭК 61508—2012Приказ ФСТЭК России от 14 марта 2014 г. № 31Руководящий документ ФСТЭК России «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля недекларированных возможностей»Требования к средствам антивирусной защиты (информационное сообщение ФСТЭК России от 30 июля 2012 г. № 240/24/3095)Контрольные вопросы и заданияРекомендуемая литератураПодтверждение соответствия надежности и безопасности программного обеспеченияОсновные понятия в области подтверждения соответствияНатурные испытания надежности и безопасности информационных системМетоды ускорения испытанийДва подхода к ускорению испытанийМетод Монте-КарлоМетод значимой выборкиМетод ускоренных натурных испытаний на надежность и функциональную безопасность информационных системТеоретические основы метода ускоренных натурных испытанийПриложение метода к ускоренным натурным испытаниям информационной системы управления технологическими процессамиОценка продолжительности испытанийПример ускоренных натурных испытаний на функциональную безопасность информационной системы управления технологическим процессомОписание объекта испытанийЦель испытаний и критерии отказовАлгоритмы генерации сбоев и помехПорядок проведения испытанийОбработка и оценка результатов испытанийОсновные положения Методики испытаний качества и функциональной безопасности программного обеспеченияОсновные положения Методики испытаний по требованиям безопасности информацииПеречень проверок и испытанийКонтроль состава и содержания документацииКонтроль исходного состояния ПОСтатический анализ исходных текстов программДинамический анализ исходных текстов программКонтроль полноты и корректности реализации технических приемовОбработка, анализ и оценка результатов испытанийПорядок подтверждения соответствия требованиям комплексной безопасности программного обеспеченияКонтрольные вопросы и заданияРекомендуемая литератураЗаключениеПеречень типовых дефектов разработки ПО, влияющих на его безопасность, и программных закладок, замаскированных под дефекты разработки ПО (пример)Формы проявления программных дефектов (пример)Перечень характеристик ПО, влияющих на защищенность и результаты работы ПО (пример)