Захист програмного забезпечення
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Безпека програмного забезпечення в широкому змісті є властивістю даного програмного забезпечення функціонувати без прояву різноманітних негативних наслідків для конкретної комп'ютерної системи. Під рівнем безпеки програмного забезпечення (ПЗ) розуміється ймовірність того, що при заданих умовах у процесі його експлуатації буде отриманий функціонально придатний результат. Причини, що призводять до функціонально непридатного результату, можуть бути різними: збої комп'ютерних систем, помилки програмістів й операторів, дефекти в програмах. При цьому дефекти прийнято розглядати двох типів: навмисні й ненавмисні. Перші є, як правило, результатом злочинних дій, другі - помилкових дій людини.
При дослідженні проблем захисту ПЗ від навмисних дефектів неминуча постановка наступних питань:
· хто потенційно може здійснити практичне впровадження програмних дефектів деструктивного впливу в програмний код?
· які можливі мотиви дій суб'єкта, що здійснює розробку таких дефектів?
· як можна ідентифікувати наявність програмного дефекту?
· як можна відрізнити навмисний програмний дефект від програмної помилки?
· які найбільш імовірні наслідки активізації деструктивних програмних засобів при експлуатації комп'ютерних систем?
При відповіді на перше питання слід зазначити, що це - безпосередні розроблювачі алгоритмів і програм для комп'ютерних систем. Вони добре знайомі з технологією розробки програмних засобів, мають досвід розробки алгоритмів і програм для конкретних прикладних систем і уявляють особливості експлуатації й цільового застосування розроблювальної комп'ютерної системи (КС). Крім того, при експлуатації програмних комплексів можливий наступний алгоритм внесення програмного дефекту: дизасемблювання програмного коду, одержання вихідного тексту, привнесення в нього деструктивної програми, повторна компіляція, корегування ідентифікаційних ознак програми (у зв'язку з необхідністю одержання програми «схожої» на оригінал). Таким чином, маніпуляції подібного роду можуть зробити сторонні висококласні програмісти, що мають досвід розробки й налагодження програм на асемблерному рівні.
При дослідженні проблем захисту ПЗ від навмисних дефектів неминуча постановка наступних питань:
· хто потенційно може здійснити практичне впровадження програмних дефектів деструктивного впливу в програмний код?
· які можливі мотиви дій суб'єкта, що здійснює розробку таких дефектів?
· як можна ідентифікувати наявність програмного дефекту?
· як можна відрізнити навмисний програмний дефект від програмної помилки?
· які найбільш імовірні наслідки активізації деструктивних програмних засобів при експлуатації комп'ютерних систем?
При відповіді на перше питання слід зазначити, що це - безпосередні розроблювачі алгоритмів і програм для комп'ютерних систем. Вони добре знайомі з технологією розробки програмних засобів, мають досвід розробки алгоритмів і програм для конкретних прикладних систем і уявляють особливості експлуатації й цільового застосування розроблювальної комп'ютерної системи (КС). Крім того, при експлуатації програмних комплексів можливий наступний алгоритм внесення програмного дефекту: дизасемблювання програмного коду, одержання вихідного тексту, привнесення в нього деструктивної програми, повторна компіляція, корегування ідентифікаційних ознак програми (у зв'язку з необхідністю одержання програми «схожої» на оригінал). Таким чином, маніпуляції подібного роду можуть зробити сторонні висококласні програмісти, що мають досвід розробки й налагодження програм на асемблерному рівні.
Другие работы
Расчет грохота валково-дискового
GnobYTEL
: 24 мая 2012
Введение……………………………………………………...
1. Информационный обзор……………………………………
2. Разработка технического предложения изделия……………
2.1. Описание конструкции и работа изделия………………
2.2. Расчёты…………………………………………………...
3. Использование изделия в производственных условиях……
Заключение……………………………………………………….
Литература……………………………………………………
Большинство брикетных заводов используют, как правило, для переработ-ки низинный торф большой степени разложения, добытый на безпнистых за-лежах и имеющий насыпную плотность
44 руб.
Контрольная работа №1 по дисциплине: Физика (часть 1). Вариант №3
Елена22
: 27 февраля 2017
1. Орудие, жёстко закреплённое на железнодорожной платформе, производит выстрел вдоль полотна железной дороги под углом 30° к линии горизонта. Вычислите скорость отката платформы, если снаряд вылетает со скоростью 480 м/с. Масса платформы с орудием и снарядами 18 т, масса снаряда 60 кг.
2. Шар массой 1 кг движется со скоростью 4 м/с. и сталкивается с шаром массой 2 кг, движущимся навстречу ему со скоростью 3 м/с. Каковы скорости шаров после удара? Удар считать абсолютно упругим, прямым, централ
600 руб.
Экзамен. По дисциплине: «Управление сетями связи». Билет № 5
Колька
: 18 января 2019
1. Функции НЦУ ВСС.
2. Параметры услуги GET-Request SNMP.
3. Задача: Определить из приведенного сообщения:
1. Версию протокола сетевого уровня
2. Приоритет сетевого уровня для данной дейтаграммы
3. Протокол транспортного уровня (Dec’код и название)
4. Сетевой адрес назначения
5. Транспортный порт отправителя
6. Транспортный порт получателя
7. Тип и класс тэга протокола прикладного уровня
8. Длину сообщения протокола прикладного уровня
9. Длину и содержимое поля Community
10. Тип PDU и его длину
50 руб.
Дополнительные главы математического анализа. Контрольная работа №2. Вариант №5
nastia9809
: 13 декабря 2013
Вычертить область плоскости по данным условиям
Найти все особые точки функции, определить их характер (для полюсов указать порядок) и вычислить вычеты в них.
При помощи вычетов вычислить данный интеграл по контуру.
80 руб.