Высшее образование - Казарин О. В., Забабурин А. С. - Программно-аппаратные средства защиты информации. Защита программного обеспечения: учебник и практикум для вузов [2022, PDF, RUS]

Reply to topic
DL-List and Torrent activity
Size:  6 MB   |    Registered:  1 year   |    Completed:  1 time

Seeder not seen: 6 months

 
   
 
 
Author Message

Find a password ®

Gender: Female

Longevity: 9 years

Posts: 2288

Post 26-Jan-2024 14:10

[Quote]

Программно-аппаратные средства защиты информации. Защита программного обеспечения: учебник и практикум для вузов
Год издания: 2022
Автор: Казарин О. В., Забабурин А. С.
Издательство: Юрайт
ISBN: 978-5-9916-9043-0
Серия: Высшее образование
Язык: Русский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Количество страниц: 313
Описание: В учебнике и практикуме изложены теоретические и практические основы защиты программного обеспечения информационных систем от различных непреднамеренных и злоумышленных действий. Рассмотрены объекты защиты, уязвимости, угрозы безопасности, современные методы и средства защиты программного обеспечения, а также нормативные документы, регулирующие деятельность в данной сфере. В конце каждой главы приведены контрольные вопросы и задания, а также рекомендуемая литература. В приложении приведены краткий терминологический словарь, сведения, необходимые для подготовки студентов к практическим занятиям, для выполнения лабораторных работ, а также для организации самостоятельной работы.
Соответствует актуальным требованиям федерального государственного образовательного стандарта высшего образования.
Для студентов высших учебных заведений, обучающихся по инженерно-техническим направлениям подготовки, слушателей курсов повышения квалификации, специалистов в области информационной безопасности, а также для всех интересующихся современными методами защиты информации.

Примеры страниц

Оглавление

Принятые сокращения...........................................................................................7
Предисловие............................................................................................................. 8
Глава 1. Введение в теорию и практику защиты
программного обеспечения................................................................................. 12
1.1. Проблема защиты программного обеспечения информационных систем... 12
1.2. Объекты защиты.................................................................................................... 13
1.3. Уязвимости и угрозы безопасности программного обеспечения..................... 14
1.3.1. Уязвимости программного обеспечения.................................................. 14
1.3.2. Угрозы безопасности программного обеспечения.................................. 19
1.3.3. Вредоносные программы........................................................................... 20
1.3.4. Несанкционированные исследование и копирование программ.............22
1.4. Жизненный цикл программного обеспечения информационных
систем. Технологическая и эксплуатационная безопасность
программного обеспечения.................................................................................. 24
1.5. Основные принципы обеспечения безопасности программного
обеспечения............................................................................................................27
1.6. Защита программного обеспечения как система научных дисциплин..............29
Контрольные вопросы и задания................................................................................31
Рекомендуемая литература........................................................................................32
Глава 2. Основания теории и практики защиты
программного обеспечения................................................................................. 33
2.1. Элементы теории алгоритмов.............................................................................. 33
2.2. Элементы теории сложности вычислений.......................................................... 36
2.2.1. Классы сложности вычислений.................................................................36
2.2.2. Односторонние функции и функции с секретом.....................................37
2.2.3. Псевдослучайные генераторы................................................................... 38
2.3. Элементы криптологии......................................................................................... 39
2.3.1. Основные задачи критпографии................................................................39
2.3.2. Криптосистемы с секретным и открытым ключом................................. 39
2.3.3. Схемы электронной подписи.....................................................................41
2.3.4. Криптографически стойкие схемы хэширования....................................43
2.3.5. Криптографически стойкие псевдослучайные генераторы....................46
2.3.6. Схемы вероятностного шифрования........................................................ 47
2.4. Информационные технологии и операционные системы................................. 48
Контрольные вопросы и задания................................................................................ 50
Рекомендуемая литература........................................................................................51
Глава 3. Методы обеспечения технологической
и эксплуатационной безопасности программного обеспечения.................. 52
3.1. Классификация вредоносных программ............................................................. 52
3.1.1. Троянские программы................................................................................ 52
3.1.2. Компьютерные вирусы...............................................................................54
3.1.3. Прочие вредоносные программы..............................................................62
3.2. Защита от вредоносных программ.......................................................................64
3.3. Методы тестирования программного обеспечения на его защищенность ....67
3.3.1. Методы тестирования программ............................................................... 67
3.3.2. Фаззинг программ.......................................................................................69
3.4. Методы защиты программ от несанкционированного исследования.............. 70
3.4.1. Классификация средств несанкционированного исследования
программ................................................................................................................70
3.4.2. Способы защиты программ от несанкционированного
исследования.........................................................................................................71
3.4.3. Обфускация программ................................................................................77
3.4.4. Способы встраивания защитных механизмов в программное
обеспечение........................................................................................................... 85
3.5. Методы защиты программ от несанкционированного копирования............... 86
3.5.1. Криптографические методы защиты от копирования.............................86
3.5.2. Метод привязки к идентификатору...........................................................86
3.5.3. Методы, основанные на работе с переходами и стеком......................... 87
3.5.4. Манипуляции с кодом программы............................................................87
3.5.5. Методы противодействия динамическим способам снятия
защиты программ от копирования...................................................................... 88
3.6. Методы описания и обнаружения уязвимостей программного
обеспечения на примере операционных систем.................................................89
3.6.1. Уязвимости на примере ОС Windows.......................................................89
3.6.2. Методы обнаружения уязвимостей операционных систем....................91
3.6.3. Подходы к разработке защищенных операционных систем.................. 95
Контрольные вопросы и задания................................................................................ 96
Рекомендуемая литература........................................................................................ 96
Глава 4. Средства, системы и комплексы защиты
программного обеспечения................................................................................. 98
4.1. Средства и комплексы защиты от вредоносных программ...............................98
4.2. Средства, системы и комплексы тестирования программного
обеспечения при испытаниях его на технологическую безопасность............101
4.2.1. Методологические основы оценки качества, проведения
испытаний и сертификации программных средств.........................................101
4.2.2. Построение программно-аппаратных комплексов для контроля
технологической безопасности программ........................................................110
4.2.3. Фаззеры программ.................................................................................... 119
4.2.4. Пример тестирования ПО средств защиты информации......................122
4.3. Обфускаторы программ...................................................................................... 132
4.3.1. Задача и цели и обфускации. Оценка эффективности обфускации... 132
4.3.2. Примеры обфускаторов программ, написанных на скриптовых
языках...................................................................................................................138
4.4. Способы и средства защиты программ от несанкционированного
копирования......................................................................................................... 143
4.5. Защищенные операционные системы................................................................148
4.5.1. Создание дистрибутива ОС Linux с повышенными
требованиями к ее защищенности.....................................................................148
4.5.2. Пример построения мобильной защищенной операционной
системы на базе ОС Android..............................................................................149
Контрольные вопросы и задания.............................................................................. 156
Рекомендуемая литература...................................................................................... 157
Глава 5. Исследование программного обеспечения на предмет
отсутствия недекларированных возможностей.............................................159
5.1. Сертификация средств защиты информации по требованиям
безопасности информации..................................................................................159
5.2. Проверка соответствия реальных и декларируемых функциональных
возможностей.......................................................................................................160
5.3. Проверка отсутствия недекларируемых возможностей.................................. 161
5.3.1. Методы проведения испытаний..............................................................161
5.3.2. Документация, представляемая на испытания.......................................162
5.4. Контроль исходного состояния программного комплекса
посредством утилиты «ФИКС»......................................................................... 171
5.5. Статический анализ исходных текстов и исполняемых модулей ПО.............172
5.5.1. Контроль полноты и отсутствия избыточности исходных
текстов на уровне файлов.................................................................................. 172
5.5.2. Контроль соответствия исходных текстов ПО его объектному
(загрузочному) коду........................................................................................... 175
5.5.3. Контроль связей функциональных объектов по управлению
и информации......................................................................................................175
5.5.4. Синтаксический контроль наличия заданных конструкций.................176
5.5.5. Формирование и анализ маршрутов выполнения
функциональных объектов................................................................................ 177
5.6. Динамический анализ исходных текстов программ.........................................178
Контрольные вопросы и задания.............................................................................. 179
Рекомендуемая литература......................................................................................180
Глава 6. Краткое описание отечественных нормативных актов,
регламентирующих деятельность в области защиты программного
обеспечения.......................................................................................................... 181
6.1. Федеральный закон «Об информации, информационных
технологиях и о защите информации»..............................................................181
6.2. ГОСТ Р ИСО/МЭК 15408-2013..........................................................................182
6.3. ГОСТ Р ИСО/МЭК 18045-2013..........................................................................183
6.4. ГОСТ Р МЭК 61508-2012....................................................................................185
6.5. ГОСТ Р 56939-2016............................................................................................. 186
6.6. Руководящий документ ФСТЭК России «Защита
от несанкционированного доступа к информации. Часть 1.
Программное обеспечение средств защиты информации.
Классификация по уровню контроля недекларированных
возможностей».....................................................................................................186
6.7. Приказ ФСТЭК России от 14 марта 2014 г. № 31............................................ 187
6.8. Требования к средствам антивирусной защиты ФСТЭК России....................188
6.9. Банк данных угроз безопасности информации ФСТЭК России.....................188
Контрольные вопросы и задания.............................................................................. 189
Рекомендуемая литература......................................................................................189
Заключение.......................................................................................................... 191
Список литературы............................................................................................ 192
Приложения......................................................................................................... 196
Приложение 1. Краткий терминологический словарь............................................ 196
Приложение 2. Примерные темы докладов, рефератов, заданий
для самостоятельной работы студентов................................................................... 199
Приложение 3. Примерные планы практических занятий
и лабораторных работ и порядок их проведения.................................................... 200
Приложение 4. Примеры выполнения заданий для самостоятельной
работы студента.......................................................................................................... 207
Приложение 5. Особенности вредоносных программ нового поколения............. 271
Приложение 6. Средства доставки вредоносных программ до объектов
их атаки........................................................................................................................308
[solely-soft.top].t191242.torrent
Torrent: Registered [ 2024-01-26 14:10 ] · 4AB385F4E23B82F5E3B4ACAFEC1E365D6C264AD8

8 KB

Status: checked
Completed: 1 times
Size: 6 MB
Rate: 
(Vote: 0)
Have thanked: 0  Thanks
Высшее образование - Казарин О. В., Забабурин А. С. - Программно-аппаратные средства защиты информации. Защита программного обеспечения: учебник и практикум для вузов [2022, PDF, RUS] download torrent for free and without registration
[Profile] [PM]
Forum Topic Author Size
Programming Cecilia Ka Yuk Chan, Tom Colloton - Generative AI in Higher Education / Генеративный ИИ в высшем образовании [2024, PDF, ENG] Programmer 19 MB
Programming Высшее образование - Баланов А. Н. - DevOps: интеграция и автоматизация: учебное пособие для вузов [2024, PDF, RUS] Programmer 6 MB
Programming Высшее образование - Гагарина Л. Г. - Введение в теорию алгоритмических языков и компиляторов [2022, PDF, RUS] Programmer 30 MB
Engineering and Science Programs Высшее образование - Колошкина И.Е. - Автоматизация проектирования технологической документации: учебник и практикум для вузов [2024, PDF, RUS] Download Autocad 42 MB
Programming Высшее образование - Макшанов А. В., Журавлев А. Е., Тындыкарь Л. Н. - Большие данные. Big Data: учебник для вузов [2021, PDF, RUS] Programmer 5 MB
Hacking and security Высшее образование - Никифоров С. Н. - Методы защиты информации. Защита от внешних вторжений: учебное пособие для вузов [2020, PDF, RUS] Find a password 4 MB
Hacking and security Высшее образование - Никифоров С. Н. - Методы защиты информации. Пароли, скрытие, шифрование: учебное пособие для вузов [2020, PDF, RUS] Find a password 3 MB
Programming Высшее образование - Подбельский Вадим Валериевич - Программирование. Базовый курс С#: учебник для вузов [2022, PDF, RUS] Programmer 25 MB
Display posts:    
Reply to topic

Current time is: 24-Feb 14:08

All times are UTC + 2



You cannot post new topics in this forum
You cannot reply to topics in this forum
You cannot edit your posts in this forum
You cannot delete your posts in this forum
You cannot vote in polls in this forum
You cannot attach files in this forum
You can download files in this forum