Теория и практика защиты программ

   Купить аденурик 80        

Теория и практика защиты программ

Программное обеспечение современных компьютерных систем является очень сложным изделием, при создании и функционировании которого активно используются автоматизированные средства его разработки и общесистемное программное обеспечение, объем и сложность которого могут превышать прикладное программное обеспечение на порядки. Поэтому в общем случае, обеспечение абсолютного качества программных продуктов представляет собой практически неразрешимую задачу, что является причиной того, что ни один программист, ни одна организация-разработчик не гарантирует полноценной надежности создаваемого программного продукта. При этом особую сложность, наряду с поиском, локализацией и устранением программных ошибок, представляет собой обнаружение дефектов, преднамеренно вносимых, как на этапе создания программных комплексов, так и их эксплуатации.
Кроме того, существенный урон производителю программных продуктов наносят такие несанкционированные действия, как несанкционированное копирование программ, их незаконное распространение и использование.

Зачем и от кого нужно защищать программное обеспечение компьютерных систем
Рассмотрены современные методы обеспечения безопасности программ на этапе их разработки и испытаний. Важное место отводится методам создания алгоритмически безопасного программного обеспечения, позволяющим «игнорировать», а в ряде случаев и устранять, программные дефекты деструктивного характера.

Разрушающие программные средства
Разрушающие программные средства - 2
Разрушающие программные средства - 3
Разрушающие программные средства - 4
Несанкционированное копирование
Несанкционированное копирование - 2
Основные предположения и ограничения
Основные предположения и ограничения - 2
Используемая терминология
Жизненный цикл программного обеспечения

Правило подпрограммы или сегмента программы №3
Для доказательства правильности программы или сегмента программы, необходимо четко определить смысл понятия «корректность» по отношению к рассматриваемой конкретной программе. Кроме того, необходимо знать, по крайней мере, постусловие. Часто также задается предусловие и в таком случае необходимо доказать заданное утверждение о правильности, то есть проверить, действительно ли данное предусловие является предусловием для данного постусловия по отношению к данной программе.

Общие определения
(N,t)-Пороговые схемы
Проверяемая схема разделения секрета
Широковещательный примитив (Br-протокол)
Протокол византийского соглашения (BA-протокол)
Вводные замечания
Обобщенные модели сбоев и противника
Получестные модели
Действия процессоров в злонамеренной модели
Вычисления в идеальной модели

Реализация алгоритма «Квадратного корня»
Определяющее условие состоит в том, что RAM-машина, которая выполняет сортировку, может хранить только фиксированное число значений одновременно. Идея состоит в том, чтобы «выполнить» сортирующую сеть Батчера[GO], который позволяет сортировать n элементов, выполняя nlog2n2 сравнений. Каждое сравнение «выполняется» посредством осуществления доступа к двум соответствующим словам, чтением их содержания и записью этих значений обратно в необходимом порядке.

Базовые примитивы
Операции модификации
Инкрементальные алгоритмы
Безопасность
Секретность в инкрементальных схемах
Основные определения и обозначения
Алгоритм маркирования
Инкрементальный алгоритм маркирования
Вводные замечания
Схемы инкрементального шифрования

Самоучитель по программированию систем защиты

Операционная система Windows NT и ее следующий представитель Windows 2000, благодаря своим современным принципам построения, защищенности, гибкости, а также встроенной сетевой поддержке и мощным сетевым возможностям, получила широкое распространение. Поэтому встает насущная проблема реализации систем защиты, которые могли бы встраиваться в ОС Windows NT, расширяя ее возможности и обеспечивая функции защиты сетевой информации.
Отметим сразу, что базовая архитектура ядра ОС Windows NT практически не изменилась при переходе к Windows 2000, поэтому почти все, что описано в этой книге верно как для ОС Windows NT, так и для Windows 2000.

Введение
Что такое драйвер
Общая архитектура Windows NT
Объектная модель
Сетевая архитектура Windows NT
Анализ сетевой архитектуры
Общие вопросы обеспечения безопасности в операционной среде Windows NT/2000

Cпособы и средства защиты информации

Одними из основных источников угроз информационной безопасности являются деятельность иностранных разведывательных и специальных служб, преступных сообществ, организаций, групп, формирований и противозаконная деятельность отдельных лиц, направленная на сбор или хищение ценной информации, закрытой для доступа посторонних лиц. Причем в последние годы приоритет в данной сфере деятельности смещается в экономическую область.
При сборе разведывательной информации на территории России широко используются портативные технические средства разведки. Поэтому в последние годы защите информации от утечки по техническим каналам уделяется все большее внимание.

Классификация и краткая характеристика технических каналов утечки информации
Методы поиска электронных устройств


Все о вашей машине
Обработчики событий JavaScript
Формы по шагам
Четвертый BORLAND С++ и его окружение
Руководство полного чайника по программированию на языке Си
Энциклопедия C++ Builder
Visual C для начинающих
Форекс
Техника защиты компакт-дисков от копирования
CASE-технологии. Современные методы и средства проектирования систем
Алгебра в программе Mathematica
Чабан Татьяна - С Ангелом И Бесом
Чапек Карел - О Падении Нравов
OpenGL в Delphi
Чернецов Андрей - Сети Зла
Черри Кэролайн Джэнис - Черневог
Чехов Антон Павлович - Корреспондент
Самоучитель по Microsoft Internet Explorer 6
Микросхемы и их применение
Микросхемы российские