Содержание

Слайд 2

Разрушающие программные средства Угрозы безопасности информации и программного обеспечения КС возникают

Разрушающие программные средства

Угрозы безопасности информации и программного обеспечения КС возникают как

в процессе их эксплуатации, так и при создании этих систем, что особенно характерно для процесса разработки ПО, баз данных и других информационных компонентов КС.
Слайд 3

Безопасность программного обеспечения в широком смысле является свойством данного программного обеспечения

Безопасность программного обеспечения в широком смысле является свойством данного программного обеспечения

функционировать без проявления различных негативных последствий для конкретной компьютерной системы.
Слайд 4

В настоящее время одним из наиболее опасных средств информационного воздействия на

В настоящее время одним из наиболее опасных средств информационного воздействия на

компьютерные системы являются программы - вирусы или компьютерные вирусы.
Слайд 5

Под компьютерным вирусом следует понимать программы, способные размножаться, прикрепляться к другим программам, передаваться по телекоммуникационным каналам

Под компьютерным вирусом следует понимать программы, способные размножаться, прикрепляться к

другим программам, передаваться по телекоммуникационным каналам
Слайд 6

Алгоритмическая закладка – это умышленно спрятанная часть кода программы, из-за действия

Алгоритмическая закладка – это умышленно спрятанная часть кода программы, из-за действия

которой изменяются программные функции в ряде случаев, данные функции не предусмотрены программным описанием и нигде не заявлены. Запуск скрытых функций происходит при выполнении определённых условий в ходе вычислительных процессов компьютерной системы
Слайд 7

Программная закладка – это внесенные в программное обеспечение функциональные объекты, которые

Программная закладка – это внесенные в программное обеспечение функциональные объекты, которые

при определенных условиях (входных данных) инициируют выполнение не описанных в документации функций, позволяющих осуществлять несанкционированные воздействия на информацию
Слайд 8

Модели действий программных закладок: 1. Перехват данных: a) перехват вывода информации

Модели действий программных закладок:

1. Перехват данных:  a) перехват вывода информации на экран;  b)

перехват ввода с клавиатуры;  c) перехват и обработка файловых операций;  d) копирование и пересылка конфиденциальной пользовательской информации. 
Слайд 9

2. Искажение данных: a) неадекватная реакция на команды пользователя; b) искажение

2. Искажение данных:  a) неадекватная реакция на команды пользователя;  b) искажение передаваемой по

сети информации;  c) блокирование принимаемой или передаваемой по сети информации;  d) изменение функционала самой программы. 
Слайд 10

3. Уничтожение данных: a) уничтожение конфиденциальной пользовательской информации; b) инициирование программных и аппаратных сбоев.

3. Уничтожение данных:  a) уничтожение конфиденциальной пользовательской информации;  b) инициирование программных и аппаратных

сбоев. 
Слайд 11

4. получение несанкционированного доступа к данным: a) получение управления некоторой функцией

4. получение несанкционированного доступа к данным:  a) получение управления некоторой функцией в

обход системы авторизации;  b) получение доступа к данным и функциям с непредусмотренных периферийных устройств.. 
Слайд 12

Обобщенная классификация разрушающих программных средств компьютерные вирусы - программы, способные размножаться,

Обобщенная классификация разрушающих программных средств

компьютерные вирусы - программы, способные размножаться, прикрепляться к

другим программам, передаваться по линиям связи и сетям передачи данных, проникать в электронные телефонные станции и системы управления и выводить их из строя;
Слайд 13

программные закладки - программные компоненты, заранее внедряемые в компьютерные системы, которые

программные закладки - программные компоненты, заранее внедряемые в компьютерные системы, которые

по сигналу или в установленное время приводятся в действие, уничтожая или искажая информацию, или дезорганизуя работу программно-технических средств;
Слайд 14

способы и средства, позволяющие внедрять компьютерные вирусы и программные закладки в

способы и средства, позволяющие внедрять компьютерные вирусы и программные закладки в

компьютерные системы и управлять ими на расстоянии.
Слайд 15

Основные типы РПС РПС, отключающие защитные функции системы. Перехватчики паролей. Программные

Основные типы РПС

РПС, отключающие защитные функции системы.
Перехватчики паролей.
Программные закладки, превышающие полномочия

пользователя.
Логические бомбы.
Мониторы.
Сборщики информации об атакуемой среде.
Слайд 16

Модели взаимодействия прикладной программы и программной закладки Модель «перехват». Модель «троянский

Модели взаимодействия прикладной программы и программной закладки

Модель «перехват».
Модель «троянский конь».
Модель «наблюдатель».
Модель

«компрометация».
Модель «искажение или инициатор ошибок».
6. Модель «сборка мусора».
Слайд 17

Методы внедрения РПС Маскировка закладки под «безобидное» программное обеспечение. Маскировка закладки

Методы внедрения РПС

Маскировка закладки под «безобидное» программное обеспечение.
Маскировка закладки под «безобидный»

модуль расширения программной среды.
Подмена закладкой одного или нескольких программных модулей атакуемой среды.
Прямое ассоциирование.
Косвенное ассоциирование.
Слайд 18

ОСНОВНЫЕ ПРИНЦИПЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ПО Принципы обеспечения технологической безопасности при обосновании,

ОСНОВНЫЕ ПРИНЦИПЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ПО

Принципы обеспечения технологической безопасности при обосновании, планировании

работ и проектном анализе ПО
Принципы достижения технологической безопасности ПО в процессе его разработки