Страницу Назад
Поискать другие аналоги этой работы
10 Захист програмного забезпеченняID: 114466Дата закачки: 06 Октября 2013 Продавец: Qiwir (Напишите, если есть вопросы) Посмотреть другие работы этого продавца Тип работы: Работа Форматы файлов: Microsoft Office Описание: Безпека програмного забезпечення в широкому змісті є властивістю даного програмного забезпечення функціонувати без прояву різноманітних негативних наслідків для конкретної комп\'ютерної системи. Під рівнем безпеки програмного забезпечення (ПЗ) розуміється ймовірність того, що при заданих умовах у процесі його експлуатації буде отриманий функціонально придатний результат. Причини, що призводять до функціонально непридатного результату, можуть бути різними: збої комп\'ютерних систем, помилки програмістів й операторів, дефекти в програмах. При цьому дефекти прийнято розглядати двох типів: навмисні й ненавмисні. Перші є, як правило, результатом злочинних дій, другі - помилкових дій людини. При дослідженні проблем захисту ПЗ від навмисних дефектів неминуча постановка наступних питань: · хто потенційно може здійснити практичне впровадження програмних дефектів деструктивного впливу в програмний код? · які можливі мотиви дій суб\'єкта, що здійснює розробку таких дефектів? · як можна ідентифікувати наявність програмного дефекту? · як можна відрізнити навмисний програмний дефект від програмної помилки? · які найбільш імовірні наслідки активізації деструктивних програмних засобів при експлуатації комп\'ютерних систем? При відповіді на перше питання слід зазначити, що це - безпосередні розроблювачі алгоритмів і програм для комп\'ютерних систем. Вони добре знайомі з технологією розробки програмних засобів, мають досвід розробки алгоритмів і програм для конкретних прикладних систем і уявляють особливості експлуатації й цільового застосування розроблювальної комп\'ютерної системи (КС). Крім того, при експлуатації програмних комплексів можливий наступний алгоритм внесення програмного дефекту: дизасемблювання програмного коду, одержання вихідного тексту, привнесення в нього деструктивної програми, повторна компіляція, корегування ідентифікаційних ознак програми (у зв\'язку з необхідністю одержання програми «схожої» на оригінал). Таким чином, маніпуляції подібного роду можуть зробити сторонні висококласні програмісти, що мають досвід розробки й налагодження програм на асемблерному рівні. Размер файла: 31,7 Кбайт Фаил: (.zip)
Коментариев: 0 |
||||
Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них. Опять не то? Мы можем помочь сделать! Некоторые похожие работы:Булашенко А.В. Економічна інформатикаСучасний стан інформаційної безпеки. Проблеми захисту комп'ютерної інформації Будівництво 16-ти поверхового будинку житлового масиву «Оболонь» м. Київ Презентація на тему: Віруси та антивірусні програми Обгрунтування інтенсивної технології вирощування картоплі з модернізацією системи живлення трактора МТЗ-82А Соціально-орієнтовані банківські продукти та їх роль у вирішенні сучасних соціально-економічних потреб Офісна техніка в роботі оператора комп'ютерного набору Ещё искать по базе с такими же ключевыми словами. |
||||
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
Вход в аккаунт:
Страницу Назад
Cодержание / Информатика / Захист програмного забезпечення
Вход в аккаунт: