
- •1. Автономная отладка и тестирование программного средства Основные понятия.
- •Принципы отладки программного средства.
- •Принципы данной стратегии.
- •2 Основных вида отладки пс:
- •Автономная отладка программной системы.
- •Определение требований к программному средству.
- •Известны три способа разработки определения требований к по :
- •3. Документирование пс. Виды документов программного средства.
- •Пользовательская документация по.
- •Документация по сопровождению программных систем.
- •Документация по сопровождению по можно разбить на две группы:
- •4. Защита информационных систем. Функции систем защиты.
- •5. Защита информационных систем. Возможные причины утечки информации. Типы нсд в информационных системах. Классификация возможных каналов утечки информации в пэвм.
- •6. Защита информационных систем. Методы защиты от несанкционированного копирования. Методы создания ключевых дискет. Общие принципы построения систем защиты от копирования
- •Методы построения защищенных от копирования дискет
- •7. Защита информационных систем. Модели систем защиты информации. (Бела-Лападулы и т.Д.)
- •Модели систем защиты информации.
- •8. Защита информационных систем. Принципы проектирования систем защиты.
- •Принципы проектирования систем.
- •9. Источники ошибок в программном средстве. Интеллектуальные возможности человека. Неправильный перевод как причина ошибок в программных/ Интеллектуальные возможности человека.
- •Модель перевода.
- •Основные пути борьбы с ошибками.
- •10. Комплексная отладка и тестирование программного средства. Основные понятия.
- •Комплексная отладка по.
5. Защита информационных систем. Возможные причины утечки информации. Типы нсд в информационных системах. Классификация возможных каналов утечки информации в пэвм.
Использование ПЭВМ в военной, коммерческой и других областях человеческой деятельности порождает ряд специфических проблем, которые необходимо решить для защиты обрабатываемой и хранящейся в ПЭВМ информации. Одной из них является классификация возможных каналов утечки информации.
Под возможным каналом утечки - будем понимать способ, позволяющий нарушителю получить доступ к обрабатываемой или хранящейся в ПЭВМ информации. Возможные каналы утечки информации, возникающие в построенных на основе ПЭВМ автоматизированных системах управления, передачи и обработки данных, не рассматриваются.
Классификацию возможных каналов утечки информации в первом приближении можно провести исходя из типа средства, являющегося основным при получении информации по возможному каналу утечки. Предлагается различать три типа средств: человек, аппаратура, программа.
В соответствии с каждым типом средства все возможные каналы утечки также разбиваются на три группы.
Применительно к ПЭВМ группу каналов, в которых основным средством является человек, составляют следующие основные возможные каналы утечки:
• хищение носителей информации (магнитных дисков, лент, дискет, карт);
• чтение информации с экрана посторонним лицом (во время отображения информации на экране законным пользователем или при отсутствии законного пользователя на рабочем месте);
• чтение информации из оставленных без присмотра распечаток программ.
В группе каналов, в которых основным средством является аппаратура, можно выделить следующие основные возможные каналы утечки:
• подключение к устройствам ПЭВМ специально разработанных аппаратных -средств, обеспечивающих доступ к информации;
• использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ.
В группе каналов, в которых основным средством является программа, можно выделить следующие основные возможные каналы утечки:
• несанкционированный доступ программы к информации;
• расшифровка программой зашифрованной информации;
• копирование программой информации с носителей.
В настоящее время в нашей стране отсутствует общепринятый термин для обозначения программного продукта, предназначенного для защиты программ от несанкционированного распространения путем изготовления копии с помощью стандартных средств DOS или иных программных средств с большими возможностями в части копирования.
Термин «программная система защиты программ от несанкционированного копирования». Слово «программная» подчеркивает тот факт, что все функции системы реализованы на
программном (а не аппаратном) уровне.
Слово «система» отражает наличие в программном продукте нескольких частей, каждая из которых выполняет свою функцию, причем все части объединены для достижения одной цели защиты от несанкционированного копирования.
Слово «защита» указывает на то, что реализуемые системой функции типичны для систем защиты.
Слово «программ» подчеркивает то обстоятельство, что защищаются именно программы, а не данные.
Слово «несанкционированный» акцентирует то, что система защищает только от этого вида копирования, но позволяет осуществить санкционированное копирование программ.
Слово «копирование» указывает на действие, от выполнения которого система защищает объекты своей защиты - программы.
Заметим, что система защиты от копирования выполняет ряд функций, являющихся общими для всех систем защиты:
• идентификация среды, из которой будет запускаться программа;
• аутентификация среды, из которой запущена программа;
• реакция на запуск из несанкционированной среды;
• регистрация санкционированного копирования;
• противодействие изучению алгоритмов работы системы.
Под средой, из которой будет запускаться программа, подразумевается либо дискета, либо ПЭВМ (если установка происходит на НЖМД). Идентификация среды заключается в том, чтобы некоторым образом поименовать среду с целью дальнейшей ее аутентификации. Идентифицировать среду - значит закрепить за ней некоторые специально созданные или измеренные редко повторяющиеся и трудноподделываемые характеристики - идентификаторы. Идентификация дискет может быть проведена двумя методами.
Первый метод идентификации дискеты основан на нанесении повреждений на некоторой части поверхности дискеты. Распространенный способ идентификации дискеты, основанный на первом методе, - «лазерная дыра». При таком способе идентификации дискета прожигается в некотором месте лазерным лучом. Очевидно, что сделать точно такую же дырку в дискете-копии и в том же самом месте, как на дискете-оригинале, достаточно сложно.
Второй метод идентификации основан на нестандартном форматировании дискеты. Задача нахождения «иеко-пируемого» формата является в большей степени эмпирической и се решение основывается на глубоком понимании процесса функционирования контроллера. Реакция на запуск из несанкционированной среды обычно сводится к выдаче соответствующего сообщения. Регистрация санкционированного копирования заключается в изменении счетчика установок. Часто при рассмотрении систем защиты от копирования перечисленные функции именуются с учетом специфики этих систем.