Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник 239.docx
Скачиваний:
18
Добавлен:
30.04.2022
Размер:
559.77 Кб
Скачать

Заключение

Курс «Защита программного обеспечения от несанкционированного использования» предусматривает изучение теоретических основ защиты ПО от НСИ и является одним из основных, так как в нем основное внимание уделено изложению следующих вопросов:

- методам и средствам анализа безопасности ПО, сравнению логико - аналитических и контрольно-испытательных методов анализа безопасности программ и сложных программных комплексов, а также изучению способов их тестирования;

- методам обеспечения надежности программ для контроля их технологической безопасности и анализу существующих моделей надежности ПО;

- методам и средствам обеспечения целостности и достоверности используемого программного кода от несанкционированного доступа.

- основным подходам к защите программ от несанкционированного копирования, а также анализу функций и методов защиты ПО.

Учебное пособие не претендует на полноту изложения всех вопросов защиты ПО от НСИ, так как объем пособия ограничен. Одной из основных методических целей пособия является вовлечение студентов в круг вопросов, изучаемых в дисциплине, а также привитие заинтересованности изучаемым предметом, который составляет теоретическую основу подготовки специалиста в области информационной безопасности компьютерных систем.

Библиографический список

  1. Автоматизированные системы. Защита от НСД к информации. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации: Руководящий Гостехкомиссии документ. М.: ГТК РФ, 1992. - 39 с.

  2. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

  3. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.

  4. ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хеширования.

  5. ГОСТ Р 50922-96. Защита информации. Основные термины и определения.

  6. ГОСТ Р ИСО/МЭК 15408-3-2002 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий.

  7. Защита программного обеспечения. Гроувер Д., Сатер Р., Фипс Дж. и др. / Пер. с англ./ Под редакцией Д. Гроувера. М.: Мир, 1992. - 280 с.

  8. Безопасность программного обеспечения компьютерных систем./ Казарин О.В. М: МГУЛ, 2003. - 212 с.

  9. Проблема взаимосвязи надежности и безопасности информации./ Пальчун Б.П./ В кн.: Тезисы докл. конференции "Методы и средства обеспечения безопасности информации"/ С.-Петербург. - 1996.-С.184-185.

  10. Проблемы безопасности программного обеспечения. / Под ред. Зегжда П.Д. СПб.: СПбГТУ, 1995. - 192 с.

  11. Теория и практика обеспечения информационной безопасности. / Под ред. Зегжда П.Д. М.: «Яхтсмен», 1996. 192 с.

  12. Выявление уязви-мостей в программном коде./ А.С. Марков, С.В. Миронов, В.Л. Цирлов. М.: Открытые системы. 2005. № 12.

  13. Руководящий документ. Защита от несанкционированно­го доступа к информации. Ч. 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей.

  14. Анализ и исследование методов и средств об­наружения недекларированных возможностей./ Темнов О. Д. М.: Науч.-техн. вестник Санкт-Петербургского госуниверситета ИТ, меха­ники и оптики. 2007. № 39.

  15. Методы построения моделей штатной ра­боты ПО и алгоритмы выявления аномального поведения ПО/ Жилкин С.Д. М.: Безопасность информационных технологий. 2009. №2.

  16. Swingler К. Applying Neural Networks. A practical Guide.— London: Academic Press, 1996.

  17. Основы информационной безопасности./ А.А. Шелупанов, В.П. Лось, Р.В. Мещеряков, Е.Б. Белов. М.: Горячая линия телеком, 2006. - 544 с.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]