Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие 958

.pdf
Скачиваний:
2
Добавлен:
30.04.2022
Размер:
677.97 Кб
Скачать

В первом классе воздействий выделим следующие:

уменьшение скорости работы вычислительной системы (сети);

частичное или полное блокирование работы системы (сети);

имитация физических (аппаратурных) сбоев работы вычислительных средств и периферийных устройств;

переадресация сообщений;

обход программно-аппаратных средств криптографического преобразования информации;

обеспечение доступа в систему с непредусмотренных периферийных устройств.

Несанкционированное считывание информации, осуществляемое в автоматизированных системах, направлено на:

считывание паролей и их отождествление с конкретными пользователями;

получение секретной информации;

идентификацию информации, запрашиваемой пользователями;

подмену паролей с целью доступа к информации;

контроль активности абонентов сети для получения

косвенной информации о взаимодействии пользователей и характере информации, которой обмениваются абоненты сети.

Несанкционированная модификация информации является наиболее опасной разновидностью воздействий программных закладок, поскольку приводит к наиболее опасным последствиям. В этом классе воздействий можно выделить следующие:

разрушение данных и кодов исполняемых программ внесение тонких, трудно обнаруживаемых изменений в информационные массивы;

внедрение программных закладок в другие программы и подпрограммы (вирусный механизм воздействий);

9

искажение или уничтожение собственной информации сервера и тем самым нарушение работы сети;

модификация пакетов сообщений.

Из изложенного следует вывод о том, что алгоритмические и программные закладки имеют широкий спектр воздействий на информацию, обрабатываемую вычислительными средствами в КС. Следовательно, при контроле технологической безопасности программного обеспечения необходимо учитывать его назначение и состав аппаратных средств и общесистемного программного обеспечения (программно-аппаратную среду) КС.

С точки зрения времени внесения программных закладок в программы их можно разделить на две категории: априорные и апостериорные, то есть закладки, внесенные при разработке ПО (или «врожденные») и закладки, внесенные при испытаниях, эксплуатации или модернизации ПО (или «приобретенные») соответственно. Хотя последняя разновидность закладок и относятся больше к проблеме обеспечения эксплуатационной, а не технологической безопасности ПО, однако методы тестирования программных комплексов, вероятностные методы расчета наличия программных дефектов и методы оценивания уровня безопасности ПО могут в значительной мере пересекаться и дополнять друг друга. Тем более что действие программной закладки после того как она была внесена в ПО либо на этапе разработки, либо на последующих этапах жизненного цикла ПО, практически не будет ничем не отличаться.

Таким образом, рассмотренные программные средства деструктивного воздействия по своей природе носят, как правило, разрушительный, вредоносный характер, а последствия их активизации и применения могут привести к значительному или даже непоправимому ущербу в тех областях человеческой деятельности, где применение компьютерных систем является жизненно необходимым. В связи с этим такие вредоносные программы будем называть

10

разрушающими программными средствами (РПС), а их обобщенная классификация может выглядеть следующим образом:

компьютерные вирусы - программы, способные размножаться, прикрепляться к другим программам, передаваться по линиям связи и сетям передачи данных, проникать в электронные телефонные станции и системы управления и выводить их из строя;

программные закладки - программные компоненты, заранее внедряемые в компьютерные системы, которые по сигналу или в установленное время приводятся в действие, уничтожая или искажая информацию, или дезорганизуя работу программнотехнических средств;

способы и средства, позволяющие внедрять компьютерные вирусы и программные закладки в компьютерные системы и управлять ими на расстоянии.

11

3. ТЕМАТИКА КУРСОВЫХ РАБОТ

Для выполнения курсовых работ студенты должны с использованием объектно-ориентированного языка программирования Borland C++ (Visual C++) решить задачи, поставленные перед ними руководителем курсовой работы. В процессе решения студенты разрабатывают математическое, алгоритмическое и программное обеспечение, анализируют полученные результаты и делают соответствующие выводы.

12

4. ПРИМЕРНЫЕ ТЕМЫ КУРСОВЫХ РАБОТ

Разработка математического, алгоритмического и программного обеспечения на языке С++:

1.Разработка математического, алгоритмического

ипрограммного обеспечения для ранжирования угроз информационной безопасности ПО.

2.Разработка математического, алгоритмического

ипрограммного обеспечения для построения модели нарушителя ИБ ПО.

3.Разработка математического, алгоритмического

ипрограммного обеспечения для оценки вероятности реализации угрозы ИБ ПО.

4.Разработка математического, алгоритмического

ипрограммного обеспечения для оценки вероятности уязвимости ПО.

5.Разработка математического, алгоритмического

ипрограммного обеспечения для оценки рисков ПО.

6.Разработка математического, алгоритмического

ипрограммного обеспечения для ранжирования рисков ПО по степени опасности.

7.Разработка математического, алгоритмического

ипрограммного обеспечения для выбора варианта антивирусных средств.

8.Разработка математического, алгоритмического

ипрограммного обеспечения для выбора варианта межсетевого экрана.

9.Разработка математического, алгоритмического

ипрограммного обеспечения для выбора варианта средств обнаружения атак.

10.Разработка математического, алгоритмического и программного обеспечения для выбора средств контроля доступом.

13

11.Разработка математического, алгоритмического и программного обеспечения для выбора варианта VPN – процедуры.

12.Разработка математического, алгоритмического и программного обеспечения для выбора варианта средств идентификации и аутентификации.

13.Разработка математического, алгоритмического и программного обеспечения для выбора варианта биометрической идентификации.

14.Разработка математического, алгоритмического и программного обеспечения для выбора варианта радиочастотной идентификации защиты ПО.

15.Разработка математического, алгоритмического и программного обеспечения для выбора варианта комплекса средств защиты ПО, включающего: антивирусные средства, средства идентификации и аутентификации, средства обнаружения вторжений и средства криптографической защиты.

16.Разработка математического, алгоритмического и программного обеспечения для выбора варианта комплекса средств защиты ПО, включающего: антивирусные средства, средства идентификации и аутентификации, средства обнаружения вторжений и межсетевой экран.

17.Разработка математического, алгоритмического и программного обеспечения для выбора варианта комплекса средств защиты ПО, включающего: антивирусные средства, средства идентификации и аутентификации, средства криптографической защиты и межсетевой экран.

18.Разработка математического, алгоритмического и программного обеспечения для выбора варианта комплекса средств защиты ПО, включающего: антивирусные средства, средства идентификации и аутентификации, средства контроля доступа и средства обнаружения вторжений.

14

19.Разработка математического, алгоритмического и программного обеспечения для выбора варианта комплекса средств защиты ПО, включающего: антивирусные средства, средства идентификации и аутентификации, средства обнаружения вторжений и межсетевой экран.

20.Разработка математического, алгоритмического и программного обеспечения для выбора варианта комплекса средств защиты ПО, включающего: антивирусные средства, средства идентификации и аутентификации, средства обнаружения вторжений и средства криптографической защиты.

15

5. ПОРЯДОК ВЫПОЛНЕНИЯ КУРСОВОЙ РАБОТЫ

Курсовая работа выполняется студентами индивидуально в соответствии с заданием, полученным от преподавателя.

Выполнение курсовой работы фиксируется преподавателем (в процентах) в зависимости от выполнения временного графика (в течение 8 календарных недель).

Для выполнения курсовой работы студентам предоставляется время в дисплейных классах кафедры.

Руководитель курсового проектирования проводит консультации на кафедре в назначенное им время.

Защита курсового проекта осуществляется на ПЭВМ после представления студентами материалов, перечисленных в пункте 4.

16

6. ОСНОВНЫЕ ТРЕБОВАНИЯ К ВЫПОЛНЕНИЮ И ОФОРМЛЕНИЮ КУРСОВОЙ РАБОТЫ

Работа оформляется в принятом для научных работ виде, включает в себя текст пояснительной записки и, в качестве приложений, дискеты, содержащие программы (тексты и исполняемые файлы), данные, а также объемные приложения, включение которых в текст работы является нецелесообразным.

В процессе работы над курсовым проектом студент обязан:

ознакомиться с рекомендуемой литературой;

cогласовать с руководителем курсового проекта информационные аспекты (математическую основу, технологию и инструментальные средства) для решения задачи;

разработать алгоритмическое и программное обеспечение (Windows application) на основе объектно-ориентированного подхода;

решить поставленную задачу;

оформить пояснительную записку к курсовой работе.

Пояснительная записка к курсовой работе содержит:

титульный лист с указанием наименования вуза, кафедры, темы курсового проекта, Ф.И.О. студента, факультета, группы, Ф.И.О. преподавателя, принявшего курсовой проект, дату выполнения курсового проекта;

постановку задачи и описание исходных данных;

разработку математического обеспечения работы;

разработку алгоритма программы в виде блок-схемы по ГОСТ 19.701-90;

краткое описание функциональных возможностей среды программирования, в которой выполнена курсовая работа;

17

описание работы программы;

полученные результаты при решении поставленной задачи (графики, таблицы, экранные формы, отчеты и т.д.);

выводы;

список литературы;

приложение, содержащее текст разработанной программы (функции).

В процессе разработки программных средств при курсовом проектировании необходимо обеспечить дружественный интерфейс для пользователя (кнопки, панели, интерактивный режим, меню, систему помощи и т.д.).

Во время защиты курсовой работы студенты должны быть готовы продемонстрировать работоспособность разработанного ими программного продукта и ответить на вопросы преподавателя.

18