20471

Безпека програмного забезпечення

Доклад

Информатика, кибернетика и программирование

Проблеми хто потенційно може здійснити практичне впровадження програмних дефектів деструктивного впливу в програмний код які можливі мотиви дій суб'єкта що здійснює розробку таких дефектів як можна ідентифікувати наявність програмного дефекту як можна відрізнити навмисний програмний дефект від програмної помилки які найбільш імовірні наслідки активізації деструктивних програмних засобів при експлуатації комп'ютерних систем Меоди та концепції захисту Для захисту програм від дослідження необхідно застосовувати методи захисту від...

Украинкский

2013-07-25

16.55 KB

0 чел.

Безпека програмного забезпечення в широкому змісті є властивістю даного програмного забезпечення функціонувати без прояву різноманітних негативних наслідків для конкретної комп'ютерної системи. Під рівнем безпеки програмного забезпечення (ПЗ) розуміється ймовірність того, що при заданих умовах у процесі його експлуатації буде отриманий функціонально придатний результат. Причини, що призводять до функціонально непридатного результату, можуть бути різними: збої комп'ютерних систем, помилки програмістів й операторів, дефекти в програмах. При цьому дефекти прийнято розглядати двох типів: навмисні й ненавмисні. Перші є, як правило, результатом злочинних дій, другі - помилкових дій людини.

Проблеми

  1.  хто потенційно може здійснити практичне впровадження програмних дефектів деструктивного впливу в програмний код?
  2.  які можливі мотиви дій суб'єкта, що здійснює розробку таких дефектів?
  3.  як можна ідентифікувати наявність програмного дефекту?
  4.  як можна відрізнити навмисний програмний дефект від програмної помилки?
  5.  які найбільш імовірні наслідки активізації деструктивних програмних засобів при експлуатації комп'ютерних систем?

Меоди та концепції захисту

Для захисту програм від дослідження необхідно застосовувати методи захисту від дослідження файлу з виконуваним кодом програми, що зберігається на зовнішньому носії, а також методи захисту виконуваного коду, який завантажується в оперативну пам'ять для виконання цієї програми.

У першому випадку захист може бути заснований на шифруванні конфіденційної частини програми, а в другому - на блокуванні доступу до виконуваного коду програми в оперативній пам'яті з боку відгадчика. Крім того, перед завершенням роботи програми повинен обнулятися весь її код в оперативній пам'яті. Це запобігає можливості несанкціонованого копіювання з оперативної пам'яті дешифрованого виконуваного коду після виконання програми.

Для більшої надійності ініціалізатор може бути частково зашифрованим, по мірі виконання може дешифрувати сам себе. Дешифруватися по мірі виконання може і конфіденційна частина програми. Таке дешифрування називається динамічним дешифруванням виконуваного коду. У цьому випадку чергові ділянки програм перед безпосереднім виконанням розшифровуються, а після виконання відразу знищуються.

Для підвищення ефективності захисту програм від дослідження необхідно внесення в програму додаткових функцій безпеки, спрямованих на захист від трасування.


 

А также другие работы, которые могут Вас заинтересовать

14574. Работа с изображением. Наложение текстуры 67 KB
  Лабораторная работа №5 Работа с изображением. Наложение текстуры. 1.Работа с изображением Существует множество графических форматов bmp pcx gif jpeg и прочие. OpenGL напрямую не поддерживает не один из них. В OpenGL нет функций чтения/записи графических файлов. Но подде
14575. Использование источников света в OpenGL и свойств материала 70 KB
  Лабораторная работа №6 Использование источников света в OpenGL и свойств материала. 1.Описание источников света в OpenGL. В системе OpenGl поддерживаются источники света четырех типов: фонового освещения ambient lighting точечные источники point sources прожекторы spotlights удален
14576. Кривые и поверхности в OpenGL 75 KB
  Лабораторная работа № 7 Кривые и поверхности в OpenGL Кривые Безье Кривая Безье задается векторной функцией одной переменной Cu = [ Xu Yu Zu] Где u изменяется в некоторой области например [0.0 1.0]. Фрагмент поверхности Безье задается векторной фу
14577. Реализация выбора объектов в интерактивной графической программе 52 KB
  Лабораторная работа № 8 Реализация выбора объектов в интерактивной графической программе Цель работы Изучение механизма выбора OpenGL средства реализующего функции логического устройства типа селектор 1. Выбор и обратная связь Некоторые графические прикладн...
14578. Работа логических узлов ЭВМ 17.42 KB
  Лабораторная работа №4 Работа логических узлов ЭВМ Цель работы: Освоить работу логических узлов ЭВМ. Задание: Построить схему по заданной логической функции. Преобразовать выражение согласно варианту таблица 1 в базисы 2ИНЕ с помощью законов ДеМорган
14579. Основные характеристики процессоров различных архитектур 19.84 KB
  Лабораторная работа №5 Основные характеристики процессоров различных архитектур Цель работы: Выяснить области применения существующих процессоров на основе их архитектур. Выделить основные характеристики существующих процессоров. Задание: ...
14580. Внутренние интерфейсы системной платы 499.09 KB
  Лабораторная работа №7 Внутренние интерфейсы системной платы Цель работы: Изучение внутренних интерфейсов системной платы. Задание 1 Идентифицируйте внутренние интерфейсы системной платы. Задание 2 Дайте сравнительную характеристику внутренних интерфе
14581. Интерфейсы периферийных устройств IDE, SCSI, SATA 253.13 KB
  Лабораторная работа №8 Интерфейсы периферийных устройств IDE SCSI SATA Цель лабораторной работы: Изучение интерфейсов периферийных устройств; Методические указания: Периферийные шины используются в основном для внешних запоминающих устройств. Интерфей...
14582. Параллельные и последовательные порты и их особенности работы 59.13 KB
  Лабораторная работа №9 Параллельные и последовательные порты и их особенности работы Цель лабораторной работы: Изучение особенностей работы параллельных и последовательных портов Порт персонального компьютера предназначен для обмена информацией межд