Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие 958

.pdf
Скачиваний:
2
Добавлен:
30.04.2022
Размер:
677.97 Кб
Скачать

Моделирование охватывает весь жизненный цикл ПО, разделяя его на фазы работы. Так, обеспечивается отслеживание отклонений на протяжении всей работы ПО.

Не требуются исходные тексты или экспертные знания о функционировании ПО. Для модуля моделирования любое ПО представляется «черным ящиком», о поведении которого можно судить только по внешним признакам.

Значительно снижается процент ошибок первого рода у нейронной модели, а также повышаются показатели обнаружения НДВ.

Недостатки модели поведения ПО:

• Отсутствие наглядности в общей и нейронной моделях. Для оператора или администратора службы безопасности внутреннее устройство моделей не раскрывает, сколько и какие действия заложены в модель поведения. Как следствие, ручное редактирование модели невозможно.

Хотя данный подход позволяет понять, какая последовательность действий привела к проявлению НДВ, он не локализует участок кода, содержащий реализацию НДВ.

Выявленная аномалия не всегда указывает на НДВ. В частности, аномалия может быть признаком обнаружения вируса, подмены исполняемого файла, превышения полномочий и т.д. Точное определение характера НДВ невозможно с помощью одной конкретной модели. Чтобы отличать заражение ПО от срабатывания НДВ, необходимо совместное использование антивируса и предложенного подхода.

Таковы общие черты подхода к разделению работы программных средств обеспечения компьютерной безопасности на фазы. Преимущества, недостатки и область применения данного подхода к существующим способам построения моделей поведения ПО зависят от характеристик, заложенных в модели поведения, а те, в свою очередь, от системы мониторинга и степени детализации информации, которую она может поставлять.

39

 

СОДЕРЖАНИЕ

 

1.

ЦЕЛИ И ЗАДАЧИ КУРСОВОЙ РАБОТЫ ..............................

1

2.

ВВЕДЕНИЕ В ТЕОРИЮ ОБЕСПЕЧЕНИЯ

 

БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ .........

2

 

2.1. Основные положения теории безопасности

 

 

программного обеспечения....................................................

2

 

2.2. Угрозы безопасности программного обеспечения .......

5

3.

ТЕМАТИКА КУРСОВЫХ РАБОТ ........................................

12

4.

ПРИМЕРНЫЕ ТЕМЫ КУРСОВЫХ РАБОТ.........................

13

5.

ПОРЯДОК ВЫПОЛНЕНИЯ КУРСОВОЙ РАБОТЫ ...........

16

6.

ОСНОВНЫЕ ТРЕБОВАНИЯ К ВЫПОЛНЕНИЮ И

 

ОФОРМЛЕНИЮ КУРСОВОЙ РАБОТЫ ..................................

17

7.

ТРЕБОВАНИЯ К ОФОРМЛЕНИЮ ТЕКСТОВЫХ

 

ДОКУМЕНТОВ............................................................................

19

8.

ОЦЕНКА КУРСОВОЙ РАБОТЫ ...........................................

20

СПИСОК РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ ......................

21

ПРИЛОЖЕНИЕ. Модели поведения программного

 

обеспечения ..................................................................................

28

40

МЕТОДИЧЕСКИЕ УКАЗАНИЯ

к курсовому проектированию по дисциплине «Защита программ и данных»

для студентов специальности 090301 «Компьютерная безопасность»

очной формы обучения

Составитель Кащенко Геннадий Алексеевич

В авторской редакции

Подписано к изданию 16.09.2014. Уч.-изд. л. 2,4.

ФГБОУ ВПО «Воронежский государственный технический университет»

394026 Воронеж, Московский просп., 14