4.2. Качественное описание моделей угроз...................................... 22
4.3. Принципы и алгоритмы идентификации некоторых типов закладок 24
5. ОБЪЕКТНО-ОРИЕНТИРОВАННЫЙ ПОДХОД К РАЗРАБОТКЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ПОВЫШЕННОЙ БЕЗОПАСНОСТИ................................................................... 25
5.1. Особенности выявления закладок в ПО, созданном средствами низкого уровня 25
5.2. Концепция ООП................................................................................. 26
5.3. Конструкторы и деструкторы.......................................................... 29
5.4. Производные классы и наследование данных......................... 30
Литература к разделу 5......................................................................... 32
6. РАЗРАБОТКА ИНФОРМАЦИОННО-БЕЗОПАСНОЙ ТЕХНОЛОГИИ ПРОЕКТИРОВАНИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ И ПОСТРОЕНИЯ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ................................................................................................... 33
6.1. Основные принципы ИБТ разработки СПО.................................. 33
6.2. Технология дублирования и выходного контроля с помощью автоматизированных систем поддержки ИБТ.................................................................................................................................. 34
6.3. Система поддержки информационно-безопасной технологии (СП ИБТ) создания СПО. 37
6.4. Технология построения контрольно-испытательного стенда 40
Литература к разделу 6......................................................................... 42
7. К РАЗРАБОТКЕ АНАЛИТИЧЕСКОЙ МОДЕЛИ КОМПИЛЯТОРА 42
7.1. Назначение трансляторов............................................................... 42
7.2. Анализ процесса компиляции...................................................... 42
7.3. Математические аспекты моделирования компиляторов.... 43
7.4. Упрощенная модель компилятора............................................... 45
7.5. Моделирование основных фаз компиляции............................. 46
Литература к разделу 7......................................................................... 47
8. ПОСТРОЕНИЕ ТРАНСЛЯТОРА ДЛЯ ОБНАРУЖЕНИЯ ПРОГРАММНЫХ ЗАКЛАДОК 47
8.1. Постановка задачи.......................................................................... 47
8.2. Описание языка программирования........................................... 48
8.3. Промежуточные представления программы.............................. 49
8.4. Построение транслятора................................................................. 51
Литература к разделу 8......................................................................... 59
9. ОБНАРУЖЕНИЕ НЕСАНКЦИОНИРОВАННЫХ ЗАПИСЕЙ В ПАМЯТИ ЭВМ 59
9.1. Основные идеи сигнатурного анализа....................................... 60
9.2. Контроль целостности программ и данных в памяти ЭВМ.... 60
9.3. Достоверность результатов контроля.......................................... 62
9.4. Экспериментальные данные и выводы........................................ 63
Литература к разделу 9......................................................................... 64
Содержание............................................................................................. 65
Учебное пособие
Корректор М.Н. Стремилова.
Лицензия ЛР №020593 от 9.07.92
Подписано в печать 30.10.96. Печать офсетная. Формат 60х841/8.
Объем 8,5 п.л. Заказ № 500. Тираж 200.
Санкг-Петербургский государственный технический университет
Издательство СПбГТУ
Адрес: 195251, С.-Петербург, Политехническая ул., 29
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.