- •Глава 1. Введение в теорию обеспечения безопасности программного обеспечения 12
- •Глава 1. Введение в теорию обеспечения безопасности программного обеспечения 12
- •Глава 1. Введение в теорию обеспечения безопасности программного обеспечения 13
- •Глава 1. Введение в теорию обеспечения безопасности программного обеспечения 13
- •Глава 1. Введение в теорию обеспечения безопасности программного обеспечения 13
- •Глава 1. Введение в теорию обеспечения безопасности программного обеспечения 13
- •Глава 1. Введение в теорию обеспечения безопасности программного обеспечения 13
- •Глава 1. Введение в теорию обеспечения безопасности программного обеспечения 14
- •Глава 1. Введение в теорию обеспечения безопасности программного обеспечения 14
- •Глава 1. Введение в теорию обеспечения безопасности программного обеспечения 14
- •Глава 1. Введение в теорию обеспечения безопасности программного обеспечения 14
- •Глава 1. Введение в теорию обеспечения безопасности программного обеспечения 15
- •Глава 1. Введение в теорию обеспечения безопасности программного обеспечения 15
- •Предисловие
- •Введение в теорию обеспечения безопасности программного обеспечения
- •Зачем и от кого нужно защищать программное обеспечение компьютерных систем
- •Угрозы безопасности программного обеспечения
- •Разрушающие программные средства
- •Несанкционированное копирование, распространение и использование программ
- •Принятая аксиоматика и терминология
- •Основные предположения и ограничения
- •Используемая терминология
- •Жизненный цикл программного обеспечения компьютерных систем. Технологическая и эксплуатационная безопасность программ
- •Модели угроз безопасности программного обеспечения
- •Вводные замечания
- •Подходы к созданию модели угроз технологической безопасности по
- •Элементы модели угроз эксплуатационной безопасности по
- •Проектирование
- •Кодирование
- •Отладка и испытания
- •Контроль
- •Модель разрушающего программного средства Обобщенное описание и типизация рпс
- •Модели взаимодействия прикладной программы и программной закладки
- •Методы внедрения рпс
- •Основные принципы обеспечения безопасности по
- •Принципы обеспечения технологической безопасности при обосновании, планировании работ и проектном анализе по
- •Принципы достижения технологической безопасности по в процессе его разработки
- •Принципы обеспечения технологической безопасности на этапах стендовых и приемо-сдаточных испытаний
- •Принципы обеспечения безопасности при эксплуатации программного обеспечения
О.В. Казарин
Москва
2004
УДК 681.322
Казарин О.В.
Теория и практика защиты программ. – 2004. – 450 с.
В книге рассмотрены теоретические и прикладные аспекты проблемы защиты компьютерных программ от различного рода злоумышленных действий. Особое внимание уделено моделям и методам создания высокозащищенных и алгоритмически безопасных программ для применения в системах критических приложений.
Книга предназначена для ученых и практиков в области защиты программного обеспечения для современных компьютерных систем, предназначенных для применения в различных областях человеческой деятельности. Кроме того, книга может служить пособием по дисциплинам «Защита информации», «Программное обеспечение и средства его защиты», «Обеспечение безопасности программного обеспечения автоматизированных систем» для университетов, колледжей и курсов повышения квалификации.
Рецензенты: д-р техн. наук, проф. Л.М. Ухлинов;
канд. техн. наук, ст. научн. сотр. И.В. Марков;
В.С. Максимов
О.В. Казарин, 2004
Оглавление
ПРЕДИСЛОВИЕ 8
Глава 1. Введение в теорию обеспечения безопасности программного обеспечения 12
1.1. Зачем и от кого нужно защищать программное обеспечение компьютерных систем 12
1.2. Угрозы безопасности программного обеспечения 16
1.3. Принятая аксиоматика и терминология 21
1.4. Жизненный цикл программного обеспечения компьютерных систем. Технологическая и эксплуатационная безопасность программ 25
1.5. Модели угроз безопасности программного обеспечения 27
1.6. Основные принципы обеспечения безопасности ПО 50
ПРЕДИСЛОВИЕ 8
Глава 1. Введение в теорию обеспечения безопасности программного обеспечения 12
1.1. Зачем и от кого нужно защищать программное обеспечение компьютерных систем 12
1.2. Угрозы безопасности программного обеспечения 16
1.2.1. Разрушающие программные средства 16
1.2.2. Несанкционированное копирование, распространение и использование программ 19
1.3. Принятая аксиоматика и терминология 21
1.3.1. Основные предположения и ограничения 21
1.3.2. Используемая терминология 23
1.4. Жизненный цикл программного обеспечения компьютерных систем. Технологическая и эксплуатационная безопасность программ 25
1.5. Модели угроз безопасности программного обеспечения 27
1.5.1. Вводные замечания 27
1.5.2. Подходы к созданию модели угроз технологической безопасности ПО 27
1.5.3. Элементы модели угроз эксплуатационной безопасности ПО 28
ПРОЕКТИРОВАНИЕ 31
КОДИРОВАНИЕ 32
1.5.4. Модель разрушающего программного средства 38
1.6. Основные принципы обеспечения безопасности ПО 50
ПРЕДИСЛОВИЕ 9
Глава 1. Введение в теорию обеспечения безопасности программного обеспечения 13
1.1. Зачем и от кого нужно защищать программное обеспечение компьютерных систем 13
1.2. Угрозы безопасности программного обеспечения 17
1.2.1. Разрушающие программные средства 17
1.2.2. Несанкционированное копирование, распространение и использование программ 20
1.3. Принятая аксиоматика и терминология 22
1.3.1. Основные предположения и ограничения 22
1.3.2. Используемая терминология 24
1.4. Жизненный цикл программного обеспечения компьютерных систем. Технологическая и эксплуатационная безопасность программ 26
1.5. Модели угроз безопасности программного обеспечения 28
1.5.1. Вводные замечания 28
1.5.2. Подходы к созданию модели угроз технологической безопасности ПО 28
1.5.3. Элементы модели угроз эксплуатационной безопасности ПО 29
ПРОЕКТИРОВАНИЕ 32
КОДИРОВАНИЕ 33
1.5.4. Модель разрушающего программного средства 39
1.6. Основные принципы обеспечения безопасности ПО 51
ПРЕДИСЛОВИЕ 9
Глава 1. Введение в теорию обеспечения безопасности программного обеспечения 13
1.1. Зачем и от кого нужно защищать программное обеспечение компьютерных систем 13
1.2. Угрозы безопасности программного обеспечения 17
1.2.1. Разрушающие программные средства 17
1.2.2. Несанкционированное копирование, распространение и использование программ 20
1.3. Принятая аксиоматика и терминология 22
1.3.1. Основные предположения и ограничения 22
1.3.2. Используемая терминология 24
1.4. Жизненный цикл программного обеспечения компьютерных систем. Технологическая и эксплуатационная безопасность программ 26
1.5. Модели угроз безопасности программного обеспечения 28
1.5.1. Вводные замечания 28
1.5.2. Подходы к созданию модели угроз технологической безопасности ПО 28
1.5.3. Элементы модели угроз эксплуатационной безопасности ПО 29
ПРОЕКТИРОВАНИЕ 32
КОДИРОВАНИЕ 33
1.5.4. Модель разрушающего программного средства 39
1.6. Основные принципы обеспечения безопасности ПО 51
ПРЕДИСЛОВИЕ 9