
- •1. Автономная отладка и тестирование программного средства Основные понятия.
- •Принципы отладки программного средства.
- •Принципы данной стратегии.
- •2 Основных вида отладки пс:
- •Автономная отладка программной системы.
- •Определение требований к программному средству.
- •Известны три способа разработки определения требований к по :
- •3. Документирование пс. Виды документов программного средства.
- •Пользовательская документация по.
- •Документация по сопровождению программных систем.
- •Документация по сопровождению по можно разбить на две группы:
- •4. Защита информационных систем. Функции систем защиты.
- •5. Защита информационных систем. Возможные причины утечки информации. Типы нсд в информационных системах. Классификация возможных каналов утечки информации в пэвм.
- •6. Защита информационных систем. Методы защиты от несанкционированного копирования. Методы создания ключевых дискет. Общие принципы построения систем защиты от копирования
- •Методы построения защищенных от копирования дискет
- •7. Защита информационных систем. Модели систем защиты информации. (Бела-Лападулы и т.Д.)
- •Модели систем защиты информации.
- •8. Защита информационных систем. Принципы проектирования систем защиты.
- •Принципы проектирования систем.
- •9. Источники ошибок в программном средстве. Интеллектуальные возможности человека. Неправильный перевод как причина ошибок в программных/ Интеллектуальные возможности человека.
- •Модель перевода.
- •Основные пути борьбы с ошибками.
- •10. Комплексная отладка и тестирование программного средства. Основные понятия.
- •Комплексная отладка по.
Методы построения защищенных от копирования дискет
Нарушение последовательности секторов. Этот подход заключается в нарушении стандартной последовательности секторов, т. е. сектора на дорожке в процессе форматирования нумеруются не последовательно, начиная с единицы, а в другом порядке (вообще номера секторов могут выбираться произвольно).
Изменение межсекторной дистанции. Этот подход заключается в изменении размера GAP3 при форматировании дискеты. Относительные промежутки между секторами вычисляются на основе измерения временных интервалов между последовательно выполняемыми командами «Чтение идентификатора».
Форматирование с кодом длины 0 или 1. Этот подход наиболее широко распространен при создании защищенных от копирования дискет. Суть его состоит в том, что при форматировании дорожки код длины сектора выбирается равным 0 или 1, однако коды длины, записываемые в параметры CHRN секторов, могут быть другими. Этот подход позволяет, варьируя значения GAP3, создавать резервные сектора для записи информации о ключевой дискете
Контроль длинны дорожки. Суть подхода состоит в том, что при форматировании дорожки последний сектор записывается с кодом длины большим, чем код длинны форматирования, и чтение этого сектора позволяет, и контролировать GAB4B. Исследование показывают, что размер GAB4B может контролироваться с точностью до одного байта.
Прерывание операции и выключение мотора. Достаточно любопытные результаты можно получить, прервав текущую команду (сброс контроллера) или включив/выключив во время выполнения команды. Прерывание текущей команды используется программой DISK EXPLORER для выполнения операции короткой записи.
7. Защита информационных систем. Модели систем защиты информации. (Бела-Лападулы и т.Д.)
Защита информации в процессе ее сбора, хранения и обработки приобретает исключительно важное значение. Под защитой информации понимается совокупность мероприятий, методов и средств, обеспечивающих решение следующих основных задач:
• проверки целостности информации;
• исключения несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным;
• исключения несанкционированного использования хранящихся в ПЭВМ программ (т. е. защиты программ от копирования).
Модели систем защиты информации.
В модели Бела-Лападулы определяется набор ограничений, способных запретить любой работающей в системе программе несанкционированный доступ к защищаемой информации. Модель оперирует понятиями субъекта, инициирующего процессы доступа, и объекта - пассивной категории системы. Субъекты, как и объекты, имеют уровни защиты. Ограничения на доступ субъектов к объектам принимают форму аксиом. Модель вполне пригодна для анализа защищенности информации в ПЭВМ, работающей в автономном режиме. Вместе с тем для анализа защищенности сети, построенной на основе ПЭВМ, модель Бела-Лападулы не пригодна. Объясняется это тем, что при обмене информацией в сетях имеют место асинхронные процессы, которые не могут быть описаны в терминах модели.
Модель Лендвера предоставляет пользователям возможность разобраться в стратегии защиты. При описании модели используются утверждении, такие как определение полномочий пользователей, иерархия классификаций, правила изменения и просмотр сообщений и др.
Игровые модели защиты, т. е. Модели, в которых имеются (минимум) две стороны. Первая сторона строит систему защиты информации, а вторая - систему преодоления защиты, построенной первой стороной. Игра начинается с построения первой стороной некоторой системы защиты. После этого вторая сторона начинает преодолевать построенную систему защиты, а первая сторона - строить новую. Если вторая сторона преодолела защиту, построенную первой стороной, раньше того момента, как первая построила новую, то первая сторона проиграла. Если к моменту преодоления защиты у первой стороны имеется новая система защиты, то она выиграла. Независимо от исхода первого раунда игра продолжается. Критерием эффективности системы защиты при данном подходе является функция двух аргументов - времени, затрачиваемого первой стороной на построение системы защиты, и времени, затрачиваемого второй стороной на преодоление защиты.