Захист програмного забезпечення

Цена:
10 руб.

Состав работы

material.view.file_icon
material.view.file_icon bestref-143079.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Безпека програмного забезпечення в широкому змісті є властивістю даного програмного забезпечення функціонувати без прояву різноманітних негативних наслідків для конкретної комп'ютерної системи. Під рівнем безпеки програмного забезпечення (ПЗ) розуміється ймовірність того, що при заданих умовах у процесі його експлуатації буде отриманий функціонально придатний результат. Причини, що призводять до функціонально непридатного результату, можуть бути різними: збої комп'ютерних систем, помилки програмістів й операторів, дефекти в програмах. При цьому дефекти прийнято розглядати двох типів: навмисні й ненавмисні. Перші є, як правило, результатом злочинних дій, другі - помилкових дій людини.

При дослідженні проблем захисту ПЗ від навмисних дефектів неминуча постановка наступних питань:

· хто потенційно може здійснити практичне впровадження програмних дефектів деструктивного впливу в програмний код?

· які можливі мотиви дій суб'єкта, що здійснює розробку таких дефектів?

· як можна ідентифікувати наявність програмного дефекту?

· як можна відрізнити навмисний програмний дефект від програмної помилки?

· які найбільш імовірні наслідки активізації деструктивних програмних засобів при експлуатації комп'ютерних систем?

При відповіді на перше питання слід зазначити, що це - безпосередні розроблювачі алгоритмів і програм для комп'ютерних систем. Вони добре знайомі з технологією розробки програмних засобів, мають досвід розробки алгоритмів і програм для конкретних прикладних систем і уявляють особливості експлуатації й цільового застосування розроблювальної комп'ютерної системи (КС). Крім того, при експлуатації програмних комплексів можливий наступний алгоритм внесення програмного дефекту: дизасемблювання програмного коду, одержання вихідного тексту, привнесення в нього деструктивної програми, повторна компіляція, корегування ідентифікаційних ознак програми (у зв'язку з необхідністю одержання програми «схожої» на оригінал). Таким чином, маніпуляції подібного роду можуть зробити сторонні висококласні програмісти, що мають досвід розробки й налагодження програм на асемблерному рівні.
Восставший из небытия. Рассказ о Высоко-Петровском монастыре
Все в этом мире когда-нибудь закончится. Даже солнце потемнеет однажды, и звезды с небес упадут. Признаки последних времен волнуют человечество, но не делают его мудрее. По-прежнему, только с еще большим ожесточением в разных частях света ведутся войны, гремят разрушительные взрывы, бездумно выкачиваются богатства из земного чрева. Почему так жесток человек? Да потому, что все дальше отходит он от Бога, блуждает в потемках на радость дьяволу, забывая о том, что призвали-то его к жизни ради Царст
User Slolka : 8 октября 2013
10 руб.
Механика жидкости и газа СПбГАСУ 2014 Задача 7 Вариант 19
Из резервуара при постоянном манометрическом давлении рм = (20 + 0,2·y) кПа и постоянном уровне H = (1,0 + 0,1·z) м вода вытекает по вертикальной трубе переменного сечения, нижний конец которой погружен в открытый резервуар. Определить расход Q в трубе и полное гидростатическое давление р2 в сечении 2 – 2, расположенном на высоте h = (0,5 + 0,02·y) = 0,58 м от свободной поверхности нижнего резервуара, если d1 = (50 + 5·z) = 95 мм, d2 = (75 + 2·y) = 83 мм (рис. 7). Учитывать только местные
User Z24 : 1 января 2026
250 руб.
Механика жидкости и газа СПбГАСУ 2014 Задача 7 Вариант 19
«Программное обеспечение цифровых систем коммутации». Лабораторная работа №1
«Программная организация процесса ввода информации» Цель работы: 1. Изучение алгоритмов ввода информации в память управляющего устройства по результатам сканирования элементов АТС с программным управлением. 2. Изучение состава и назначения исходных данных, используемых программами ввода информации. 3. Изучение состава и назначения результирующих данных, создаваемых программами вводы информации. 4. Моделирование процесса ввода информации на IBM PC.
User tchestr : 29 января 2013
350 руб.
Экзамен по дисциплине: Мультисервисные сети связи (часть 2). Билет №16
Билет №16 1. Причины перегрузки объектов мультисервисной сети. Методы борьбы с перегрузками. 2. Методы и технологии обеспечения информационной безопасности в мультисервисных сетях. 3. Технология DiffServ. Понятие граница сети. =============================================
User IT-STUDHELP : 22 декабря 2022
350 руб.
promo
up Наверх