Теория и практика защиты программ


         

Теория и практика защиты программ

ПРЕДИСЛОВИЕ
ПРЕДИСЛОВИЕ - 2
ПРЕДИСЛОВИЕ - 3
ПРЕДИСЛОВИЕ - 4
Зачем и от кого нужно защищать программное обеспечение компьютерных систем
Зачем и от кого нужно защищать программное обеспечение компьютерных систем - 2

Зачем и от кого нужно защищать программное обеспечение компьютерных систем - 3
Зачем и от кого нужно защищать программное обеспечение компьютерных систем - 4
Разрушающие программные средства
Разрушающие программные средства - 2
Разрушающие программные средства - 3
Разрушающие программные средства - 4
Несанкционированное копирование, распространение и использование программ
Несанкционированное копирование, распространение и использование программ - 2
Основные предположения и ограничения
Основные предположения и ограничения - 2

Используемая терминология
Жизненный цикл программного обеспечения
Жизненный цикл программного обеспечения - 2
Вводные замечания
Подходы к созданию модели угроз технологической безопасности ПО
Элементы модели угроз эксплуатационной безопасности ПО
ПРОЕКТИРОВАНИЕ
КОДИРОВАНИЕ
КОНТРОЛЬ
КОНТРОЛЬ - 2

Обобщенное описание и типизация РПС
Обобщенное описание и типизация РПС - 2
Обобщенное описание и типизация РПС - 3
Обобщенное описание и типизация РПС - 4
Обобщенное описание и типизация РПС - 5
Обобщенное описание и типизация РПС - 6
Модели взаимодействия прикладной программы и программной закладки
Модели взаимодействия прикладной программы и программной закладки - 2
Модели взаимодействия прикладной программы и программной закладки - 3
Модели взаимодействия прикладной программы и программной закладки - 4

Методы внедрения РПС
Методы внедрения РПС - 2
Основные принципы обеспечения безопасности ПО
Принципы обеспечения технологической
Принципы достижения технологической безопасности ПО в процессе его разработки
Принципы обеспечения технологической безопасности на этапах стендовых и приемо-сдаточных испытаний
Принципы обеспечения безопасности при эксплуатации программного обеспечения
Общие вопросы
Архитектура безопасности Взаимосвязи открытых систем
Архитектура безопасности Взаимосвязи открытых систем - 2

Состояние международной нормативно-методической базы
Стандартизация вопросов управления информационной безопасностью
Стандартизация моделей безопасности ИТ
Стандартизация методов и механизмов безопасности ИТ
Стандартизация методов и механизмов безопасности ИТ - 2
Стандартизация методов и механизмов безопасности ИТ - 3
Стандартизация международных криптографических алгоритмов
Стандартизация в области защиты информации от НСД
Стандартизация отечественных криптографических алгоритмов
Сертификационные испытания программных средств

Сертификационные испытания программных средств - 2
Сертификационные испытания программных средств - 3
Человеческий фактор
Человеческий фактор - 2
Типовой потрет хакера
Типовой потрет хакера - 2
Злоумышленники в профессиональных коллективах программистов-разработчиков
Информационная война
Информационная война - 2
Психология программирования

Психология программирования - 2
ЗАКЛЮЧЕНИЕ
ЗАКЛЮЧЕНИЕ - 2
ЗАКЛЮЧЕНИЕ - 3
ЗАКЛЮЧЕНИЕ - 4
ЗАКЛЮЧЕНИЕ - 5
ЗАКЛЮЧЕНИЕ - 6
ЗАКЛЮЧЕНИЕ - 7
ПРЕДИСЛОВИЕ
ПРЕДИСЛОВИЕ - 2

ПРЕДИСЛОВИЕ - 3
ПРЕДИСЛОВИЕ - 4
Зачем и от кого нужно защищать программное обеспечение компьютерных систем
Зачем и от кого нужно защищать программное обеспечение компьютерных систем - 2
Зачем и от кого нужно защищать программное обеспечение компьютерных систем - 3
Зачем и от кого нужно защищать программное обеспечение компьютерных систем - 4
Разрушающие программные средства
Разрушающие программные средства - 2
Разрушающие программные средства - 3
Разрушающие программные средства - 4

Несанкционированное копирование, распространение и использование программ
Несанкционированное копирование, распространение и использование программ - 2
Основные предположения и ограничения
Основные предположения и ограничения - 2
Используемая терминология
Жизненный цикл программного обеспечения
Жизненный цикл программного обеспечения - 2
Вводные замечания
Подходы к созданию модели угроз технологической безопасности ПО
Элементы модели угроз эксплуатационной безопасности ПО

ПРОЕКТИРОВАНИЕ
КОДИРОВАНИЕ
КОНТРОЛЬ
КОНТРОЛЬ - 2
Обобщенное описание и типизация РПС
Обобщенное описание и типизация РПС - 2
Обобщенное описание и типизация РПС - 3
Обобщенное описание и типизация РПС - 4
Обобщенное описание и типизация РПС - 5
Обобщенное описание и типизация РПС - 6

Модели взаимодействия прикладной программы и программной закладки
Модели взаимодействия прикладной программы и программной закладки - 2
Модели взаимодействия прикладной программы и программной закладки - 3
Модели взаимодействия прикладной программы и программной закладки - 4
Методы внедрения РПС
Методы внедрения РПС - 2
Основные принципы обеспечения безопасности ПО
Принципы обеспечения технологической
Принципы достижения технологической безопасности ПО в процессе его разработки
Принципы обеспечения технологической безопасности на этапах стендовых и приемо-сдаточных испытаний

Принципы обеспечения безопасности при эксплуатации программного обеспечения
Общие вопросы
Архитектура безопасности Взаимосвязи открытых систем
Архитектура безопасности Взаимосвязи открытых систем - 2
Состояние международной нормативно-методической базы
Стандартизация вопросов управления информационной безопасностью
Стандартизация моделей безопасности ИТ
Стандартизация методов и механизмов безопасности ИТ
Стандартизация методов и механизмов безопасности ИТ - 2
Стандартизация методов и механизмов безопасности ИТ - 3

Стандартизация международных криптографических алгоритмов
Стандартизация в области защиты информации от НСД
Стандартизация отечественных криптографических алгоритмов
Сертификационные испытания программных средств
Сертификационные испытания программных средств - 2
Сертификационные испытания программных средств - 3
Человеческий фактор
Человеческий фактор - 2
Типовой потрет хакера
Типовой потрет хакера - 2

Злоумышленники в профессиональных коллективах программистов-разработчиков
Информационная война
Информационная война - 2
Психология программирования
Психология программирования - 2
ЗАКЛЮЧЕНИЕ
Общие положения
Общие положения - 2
Общие положения - 3
Предусловия и постусловия в доказательствах правильности

Правило усиления предусловия и ослабления постусловия
Правило получения предусловия оператора присваивания
Правило проверки предусловия оператора присваивания
Правило проверки предусловия условного оператора if
Правило получения предусловия условного оператора if
Правило условного оператора if №1
Правило условного оператора if №2
Правило последовательности операторов
Правило цикла с условием продолжения без инициализации
Правило цикла с условием продолжения с инициализацией

Правило «разделяй и властвуй»№1
Правило «разделяй и властвуй»№4
Правило подпрограммы или сегмента программы№1
Правило подпрограммы или сегмента программы№2


Pinnacle Studio 9 - перейти
Введение - перейти
Интерфейс - перейти
Приступаем к работе - перейти

Захват цифрового видео - перейти
Захват аналогового видео - перейти
Работа со статическими изображениями - перейти
Сбор исходных материалов в Альбоме - перейти
Создание видеоклипов в Окне Фильма - перейти
Переходы - перейти
Специальные эффекты - перейти
Титры и меню - перейти
Работа со звуком - перейти
DVD-авторинг - перейти

Запись на ленту - перейти