Информационно-безопасные системы. Анализ проблемы: Учебное пособие, страница 40

4.2. Качественное описание моделей угроз...................................... 22

4.3. Принципы и алгоритмы идентификации некоторых типов закладок   24

5. ОБЪЕКТНО-ОРИЕНТИРОВАННЫЙ ПОДХОД К РАЗРАБОТКЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ПОВЫШЕННОЙ БЕЗОПАСНОСТИ................................................................... 25

5.1. Особенности выявления закладок в ПО, созданном средствами низкого уровня  25

5.2. Концепция ООП................................................................................. 26

5.3. Конструкторы и деструкторы.......................................................... 29

5.4. Производные классы и наследование данных......................... 30

Литература к разделу 5......................................................................... 32

6. РАЗРАБОТКА ИНФОРМАЦИОННО-БЕЗОПАСНОЙ ТЕХНОЛОГИИ ПРОЕКТИРОВАНИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ И ПОСТРОЕНИЯ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ................................................................................................... 33

6.1. Основные принципы ИБТ разработки СПО.................................. 33

6.2. Технология дублирования и выходного контроля с помощью автоматизированных систем поддержки ИБТ.................................................................................................................................. 34

6.3. Система поддержки информационно-безопасной технологии (СП ИБТ) создания СПО. 37

6.4. Технология построения контрольно-испытательного стенда 40

Литература к разделу 6......................................................................... 42

7. К РАЗРАБОТКЕ АНАЛИТИЧЕСКОЙ МОДЕЛИ КОМПИЛЯТОРА 42

7.1. Назначение трансляторов............................................................... 42

7.2. Анализ процесса компиляции...................................................... 42

7.3. Математические аспекты моделирования компиляторов.... 43

7.4. Упрощенная модель компилятора............................................... 45

7.5. Моделирование основных фаз компиляции............................. 46

Литература к разделу 7......................................................................... 47

8. ПОСТРОЕНИЕ ТРАНСЛЯТОРА ДЛЯ ОБНАРУЖЕНИЯ ПРОГРАММНЫХ ЗАКЛАДОК   47

8.1. Постановка задачи.......................................................................... 47

8.2. Описание языка программирования........................................... 48

8.3. Промежуточные представления программы.............................. 49

8.4. Построение транслятора................................................................. 51

Литература к разделу 8......................................................................... 59

9. ОБНАРУЖЕНИЕ НЕСАНКЦИОНИРОВАННЫХ ЗАПИСЕЙ В ПАМЯТИ ЭВМ     59

9.1. Основные идеи сигнатурного анализа....................................... 60

9.2. Контроль целостности программ и данных в памяти ЭВМ.... 60

9.3. Достоверность результатов контроля.......................................... 62

9.4. Экспериментальные данные и выводы........................................ 63

Литература к разделу 9......................................................................... 64

Содержание............................................................................................. 65

ИНФОРМАЦИОННО-БЕЗОПАСНЫЕ СИСТЕМЫ
Анализ проблемы

Учебное пособие

Ответственный редактор доктор технических наук В.Н.Козлов

Корректор М.Н. Стремилова.

Лицензия ЛР №020593 от 9.07.92

Подписано в печать 30.10.96. Печать офсетная.      Формат 60х841/8.

Объем 8,5 п.л. Заказ № 500. Тираж 200.

Санкг-Петербургский государственный технический университет

Издательство СПбГТУ

Адрес: 195251, С.-Петербург, Политехническая ул., 29