Захист програмного забезпечення
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Безпека програмного забезпечення в широкому змісті є властивістю даного програмного забезпечення функціонувати без прояву різноманітних негативних наслідків для конкретної комп'ютерної системи. Під рівнем безпеки програмного забезпечення (ПЗ) розуміється ймовірність того, що при заданих умовах у процесі його експлуатації буде отриманий функціонально придатний результат. Причини, що призводять до функціонально непридатного результату, можуть бути різними: збої комп'ютерних систем, помилки програмістів й операторів, дефекти в програмах. При цьому дефекти прийнято розглядати двох типів: навмисні й ненавмисні. Перші є, як правило, результатом злочинних дій, другі - помилкових дій людини.
При дослідженні проблем захисту ПЗ від навмисних дефектів неминуча постановка наступних питань:
· хто потенційно може здійснити практичне впровадження програмних дефектів деструктивного впливу в програмний код?
· які можливі мотиви дій суб'єкта, що здійснює розробку таких дефектів?
· як можна ідентифікувати наявність програмного дефекту?
· як можна відрізнити навмисний програмний дефект від програмної помилки?
· які найбільш імовірні наслідки активізації деструктивних програмних засобів при експлуатації комп'ютерних систем?
При відповіді на перше питання слід зазначити, що це - безпосередні розроблювачі алгоритмів і програм для комп'ютерних систем. Вони добре знайомі з технологією розробки програмних засобів, мають досвід розробки алгоритмів і програм для конкретних прикладних систем і уявляють особливості експлуатації й цільового застосування розроблювальної комп'ютерної системи (КС). Крім того, при експлуатації програмних комплексів можливий наступний алгоритм внесення програмного дефекту: дизасемблювання програмного коду, одержання вихідного тексту, привнесення в нього деструктивної програми, повторна компіляція, корегування ідентифікаційних ознак програми (у зв'язку з необхідністю одержання програми «схожої» на оригінал). Таким чином, маніпуляції подібного роду можуть зробити сторонні висококласні програмісти, що мають досвід розробки й налагодження програм на асемблерному рівні.
При дослідженні проблем захисту ПЗ від навмисних дефектів неминуча постановка наступних питань:
· хто потенційно може здійснити практичне впровадження програмних дефектів деструктивного впливу в програмний код?
· які можливі мотиви дій суб'єкта, що здійснює розробку таких дефектів?
· як можна ідентифікувати наявність програмного дефекту?
· як можна відрізнити навмисний програмний дефект від програмної помилки?
· які найбільш імовірні наслідки активізації деструктивних програмних засобів при експлуатації комп'ютерних систем?
При відповіді на перше питання слід зазначити, що це - безпосередні розроблювачі алгоритмів і програм для комп'ютерних систем. Вони добре знайомі з технологією розробки програмних засобів, мають досвід розробки алгоритмів і програм для конкретних прикладних систем і уявляють особливості експлуатації й цільового застосування розроблювальної комп'ютерної системи (КС). Крім того, при експлуатації програмних комплексів можливий наступний алгоритм внесення програмного дефекту: дизасемблювання програмного коду, одержання вихідного тексту, привнесення в нього деструктивної програми, повторна компіляція, корегування ідентифікаційних ознак програми (у зв'язку з необхідністю одержання програми «схожої» на оригінал). Таким чином, маніпуляції подібного роду можуть зробити сторонні висококласні програмісти, що мають досвід розробки й налагодження програм на асемблерному рівні.
Другие работы
Расчетная часть- Расчет магистрального нефтеперекачивающего насоса НПС-200-700-Курсовая работа-Дипломная работа-Оборудование для бурения нефтяных и газовых скважин
leha.se92@mail.ru
: 25 января 2017
Расчетная часть- Расчет магистрального нефтеперекачивающего насоса НПС-200-700: Расчет проточного канала рабочего колеса, Расчет торцового уплотнения, Расчет вала центробежного насоса-Курсовая работа-Дипломная работа-Оборудование для бурения нефтяных и газовых скважин
368 руб.
Экономическая оценка инвестиций. Билет №3
karinjan
: 29 марта 2016
1. Какой вид инвестиционной политики существует кроме государственной
2. Одна из основных форм инвестиционного механизма
3. Каковы основные причины, обуславливающие необходимость инвестиции
4. Назовите наиболее универсальную форму капитала
5. В процессе производства продукции капитал используется в комплексе с
6. Кто решает, в какие фирмы имущества инвестировать капитал
7. Кому на первоначальном этапе как правило принадлежат права собственности и распоряжения
8. Высокодоходные инвестиции
100 руб.
Контрольная работа по дисциплине: Оптические системы передачи. Вариант 08
Учеба "Под ключ"
: 24 декабря 2024
Задание контрольной работы
Контрольная работа заключается в решении 4 задач. Исходные данные к задачам представлены в таблицах, в которых выбор необходимых значений выполняется по двум последним цифрам пароля.
Задача 1
Определить затухание (ослабление), дисперсию, полосу пропускания и максимальную скорость передачи двоичных импульсов в волоконно-оптической системе с длиной секции L (км), километрическим (погонным) затуханием (ослаблением) а (дБ/км) на длине волны излучения передатчика Л0 (мкм)
1000 руб.
Мотивационная гигиена
alfFRED
: 15 ноября 2012
Если вы столкнулись с трудностями, которые связаны с тем, что какая-то работа является мало привлекательной для сотрудников, то по 15 перечисленным здесь пунктам вы можете проверить, можно ли создать условия, чтобы сделать ее более привлекательной.
Николай Николаевич Вересов, Российская академия образования, Московский психолого-социальный институт.
Теорию «мотивационной гигиены» ее автор Фредерик Херцберг развил и конкретизировал в книге, которую написал вместе с руководителем компании ITT («In
10 руб.