Автор работы: Пользователь скрыл имя, 01 Марта 2014 в 13:06, дипломная работа
В связи с этим была определена цель дипломной работы: рассмотреть методологические основы проблемы защиты программ различных объектов автоматизации. Задачи: - описать жизненный цикл современных программных комплексов, модели угроз и принципы обеспечения безопасности программного обеспечения; - рассмотреть современные методы обеспечения безопасности программ на этапе их разработки и испытаний на практике; -разработать, реализовать и провести испытания аппаратно-программного стенда предназначенного для защиты программного обеспечения; - проанализировать литературу по данной теме, сделать выводы; - на практике провести профилактику проникновения вредоносного программного обеспечения посредством исследования Реестра ОС Windows
Введение 1
Введение в теорию обеспечения безопасности программного обеспечения
1.1 Угрозы безопасности программного обеспечения
1.2 Несанкционированное копирование, распространение и использование программ
1.3 Модели угроз безопасности программного обеспечения
1.3.1 Подходы к созданию модели угроз технологической безопасности ПО
1.3.2 Элементы модели угроз эксплуатационной безопасности ПО
1.4 Основные принципы обеспечения безопасности
1.4.1 Принципы обеспечения технологической безопасности при обосновании, планировании работ и проектном анализе ПО
1.4.2 Принципы обеспечения технологической безопасности на этапах стендовых и приемо-сдаточных испытаний
1.4.3 Принципы обеспечения безопасности при эксплуатации программного обеспечения
1.5 Жизненный цикл программного обеспечения компьютерных систем. Технологическая и эксплуатационная безопасность программ
2 Практическая часть
2.1 Профилактика проникновения вредоносного программного обеспечения посредством исследования Реестра ОС Windows
2.2 Проверка потенциальных мест записей вредоносного программного обеспечения в системном реестре операционной системы Windows
2.3.1 Исследовать порядок формирования политики защиты от макровирусов при использовании приложения Microsoft Word (из пакета Office XP)
2.4 Знакомство с вопросами защиты компьютеров от атак из Интернет с помощью межсетевых экранов.
Заключение
Список использованной литературы
Таким образом, защита (техническая составляющая) от подобных злоумышленных действий может заключаться в сочетании методов защиты от исследования и защиты от копирования, методов обеспечения целостности и достоверности (а в ряде случаев и конфиденциальности) программ, в обеспечении их неизменяемыми идентификационными характеристиками
Угрозы |
Несанкционированные действия | ||
нарушения |
Случайные |
Преднамеренные | |
безопас-ности ПО |
Пассивные |
Активные | |
Прямые |
Невыявленные ошибки программного обеспечения КС; отказы и сбои технических средств КС; ошибки операторов; неисправность средств защиты информации; скачки электропитания на технических средствах; старение носителей информации; разрушение информации под воздействием
физических факторов |
Маскировка несанкционированных запросов под запросы ОС; обход программ разграничения доступа; чтение конфиденциальных данных из источников информации; подключение к каналам связи с целью получения информации («подслушивание» и/или «ретрансляция»); анализ трафика; использование терминалов и ЭВМ других операторов; намеренный вызов случайных факторов. |
Включение в программы РПС, выполняющих функции нарушения целостности и конфиденциальности информации и ПО; ввод новых программ, выполняющих функции нарушения безопасности ПО; незаконное применение ключей разграничения доступа; обход программ разграничения доступа; вывод из строя подсистемы регистрации и учета; уничтожение ключей шифрования и паролей; подключение к каналам связи с целью модификации, уничтожения, задержки и переупорядочивания данных; несанкционированное копирование, распространение и использование программных средств КС; намеренный вызов случайных факторов. |
Косвенные |
нарушение пропускного режима и режима секретности; естественные потенциальные поля; помехи и т.п. |
перехват ЭМИ от технических средств; хищение производственных отходов использование визуального канала, подслушивающих дистанционное фотографирование и т.п. |
помехи; отключение намеренный вызов случайных факторов. |
Информация о работе Основы проблемы защиты программ различных объектов автоматизации