Автор работы: Пользователь скрыл имя, 01 Марта 2014 в 13:06, дипломная работа
В связи с этим была определена цель дипломной работы: рассмотреть методологические основы проблемы защиты программ различных объектов автоматизации. Задачи: - описать жизненный цикл современных программных комплексов, модели угроз и принципы обеспечения безопасности программного обеспечения; - рассмотреть современные методы обеспечения безопасности программ на этапе их разработки и испытаний на практике; -разработать, реализовать и провести испытания аппаратно-программного стенда предназначенного для защиты программного обеспечения; - проанализировать литературу по данной теме, сделать выводы; - на практике провести профилактику проникновения вредоносного программного обеспечения посредством исследования Реестра ОС Windows
Введение 1
Введение в теорию обеспечения безопасности программного обеспечения
1.1 Угрозы безопасности программного обеспечения
1.2 Несанкционированное копирование, распространение и использование программ
1.3 Модели угроз безопасности программного обеспечения
1.3.1 Подходы к созданию модели угроз технологической безопасности ПО
1.3.2 Элементы модели угроз эксплуатационной безопасности ПО
1.4 Основные принципы обеспечения безопасности
1.4.1 Принципы обеспечения технологической безопасности при обосновании, планировании работ и проектном анализе ПО
1.4.2 Принципы обеспечения технологической безопасности на этапах стендовых и приемо-сдаточных испытаний
1.4.3 Принципы обеспечения безопасности при эксплуатации программного обеспечения
1.5 Жизненный цикл программного обеспечения компьютерных систем. Технологическая и эксплуатационная безопасность программ
2 Практическая часть
2.1 Профилактика проникновения вредоносного программного обеспечения посредством исследования Реестра ОС Windows
2.2 Проверка потенциальных мест записей вредоносного программного обеспечения в системном реестре операционной системы Windows
2.3.1 Исследовать порядок формирования политики защиты от макровирусов при использовании приложения Microsoft Word (из пакета Office XP)
2.4 Знакомство с вопросами защиты компьютеров от атак из Интернет с помощью межсетевых экранов.
Заключение
Список использованной литературы
Введение |
||
1 |
Введение в теорию обеспечения безопасности программного обеспечения |
|
1.1 |
Угрозы безопасности программного обеспечения |
|
1.2 |
Несанкционированное копирование, распространение и использование программ |
|
1.3 |
Модели угроз безопасности программного обеспечения |
|
1.3.1 |
Подходы к созданию модели угроз технологической безопасности ПО |
|
1.3.2 |
Элементы модели угроз эксплуатационной безопасности ПО |
|
1.4 |
Основные принципы обеспечения безопасности |
|
1.4.1 |
Принципы обеспечения технологической безопасности при обосновании, планировании работ и проектном анализе ПО |
|
1.4.2 |
Принципы обеспечения технологической безопасности на этапах стендовых и приемо-сдаточных испытаний |
|
1.4.3 |
3 Принципы обеспечения
безопасности при эксплуатации |
|
1.5 |
Жизненный цикл программного обеспечения компьютерных систем. Технологическая и эксплуатационная безопасность программ |
|
2 |
Практическая часть |
|
2.1 |
Профилактика проникновения вредоносного программного обеспечения посредством исследования Реестра ОС Windows |
|
2.2 |
Проверка потенциальных мест записей вредоносного программного обеспечения в системном реестре операционной системы Windows |
|
2.3.1 |
Исследовать порядок формирования политики защиты от макровирусов при использовании приложения Microsoft Word (из пакета Office XP) |
|
2.4 |
Знакомство с вопросами защиты компьютеров от атак из Интернет с помощью межсетевых экранов. |
|
Заключение |
||
Список использованной литературы |
Информация о работе Основы проблемы защиты программ различных объектов автоматизации