Теория и практика защиты программ
Теория и практика защиты программ
ПРЕДИСЛОВИЕ
ПРЕДИСЛОВИЕ - 2
ПРЕДИСЛОВИЕ - 3
ПРЕДИСЛОВИЕ - 4
Зачем и от кого нужно защищать программное обеспечение компьютерных систем
Зачем и от кого нужно защищать программное обеспечение компьютерных систем - 2
Зачем и от кого нужно защищать программное обеспечение компьютерных систем - 3
Зачем и от кого нужно защищать программное обеспечение компьютерных систем - 4
Разрушающие программные средства
Разрушающие программные средства - 2
Разрушающие программные средства - 3
Разрушающие программные средства - 4
Несанкционированное копирование, распространение и использование программ
Несанкционированное копирование, распространение и использование программ - 2
Основные предположения и ограничения
Основные предположения и ограничения - 2
Используемая терминология
Жизненный цикл программного обеспечения
Жизненный цикл программного обеспечения - 2
Вводные замечания
Подходы к созданию модели угроз технологической безопасности ПО
Элементы модели угроз эксплуатационной безопасности ПО
ПРОЕКТИРОВАНИЕ
КОДИРОВАНИЕ
КОНТРОЛЬ
КОНТРОЛЬ - 2
Обобщенное описание и типизация РПС
Обобщенное описание и типизация РПС - 2
Обобщенное описание и типизация РПС - 3
Обобщенное описание и типизация РПС - 4
Обобщенное описание и типизация РПС - 5
Обобщенное описание и типизация РПС - 6
Модели взаимодействия прикладной программы и программной закладки
Модели взаимодействия прикладной программы и программной закладки - 2
Модели взаимодействия прикладной программы и программной закладки - 3
Модели взаимодействия прикладной программы и программной закладки - 4
Методы внедрения РПС
Методы внедрения РПС - 2
Основные принципы обеспечения безопасности ПО
Принципы обеспечения технологической
Принципы достижения технологической безопасности ПО в процессе его разработки
Принципы обеспечения технологической безопасности на этапах стендовых и приемо-сдаточных испытаний
Принципы обеспечения безопасности при эксплуатации программного обеспечения
Общие вопросы
Архитектура безопасности Взаимосвязи открытых систем
Архитектура безопасности Взаимосвязи открытых систем - 2
Состояние международной нормативно-методической базы
Стандартизация вопросов управления информационной безопасностью
Стандартизация моделей безопасности ИТ
Стандартизация методов и механизмов безопасности ИТ
Стандартизация методов и механизмов безопасности ИТ - 2
Стандартизация методов и механизмов безопасности ИТ - 3
Стандартизация международных криптографических алгоритмов
Стандартизация в области защиты информации от НСД
Стандартизация отечественных криптографических алгоритмов
Сертификационные испытания программных средств
Сертификационные испытания программных средств - 2
Сертификационные испытания программных средств - 3
Человеческий фактор
Человеческий фактор - 2
Типовой потрет хакера
Типовой потрет хакера - 2
Злоумышленники в профессиональных коллективах программистов-разработчиков
Информационная война
Информационная война - 2
Психология программирования
Психология программирования - 2
ЗАКЛЮЧЕНИЕ
ЗАКЛЮЧЕНИЕ - 2
ЗАКЛЮЧЕНИЕ - 3
ЗАКЛЮЧЕНИЕ - 4
ЗАКЛЮЧЕНИЕ - 5
ЗАКЛЮЧЕНИЕ - 6
ЗАКЛЮЧЕНИЕ - 7
ПРЕДИСЛОВИЕ
ПРЕДИСЛОВИЕ - 2
ПРЕДИСЛОВИЕ - 3
ПРЕДИСЛОВИЕ - 4
Зачем и от кого нужно защищать программное обеспечение компьютерных систем
Зачем и от кого нужно защищать программное обеспечение компьютерных систем - 2
Зачем и от кого нужно защищать программное обеспечение компьютерных систем - 3
Зачем и от кого нужно защищать программное обеспечение компьютерных систем - 4
Разрушающие программные средства
Разрушающие программные средства - 2
Разрушающие программные средства - 3
Разрушающие программные средства - 4
Несанкционированное копирование, распространение и использование программ
Несанкционированное копирование, распространение и использование программ - 2
Основные предположения и ограничения
Основные предположения и ограничения - 2
Используемая терминология
Жизненный цикл программного обеспечения
Жизненный цикл программного обеспечения - 2
Вводные замечания
Подходы к созданию модели угроз технологической безопасности ПО
Элементы модели угроз эксплуатационной безопасности ПО
ПРОЕКТИРОВАНИЕ
КОДИРОВАНИЕ
КОНТРОЛЬ
КОНТРОЛЬ - 2
Обобщенное описание и типизация РПС
Обобщенное описание и типизация РПС - 2
Обобщенное описание и типизация РПС - 3
Обобщенное описание и типизация РПС - 4
Обобщенное описание и типизация РПС - 5
Обобщенное описание и типизация РПС - 6
Модели взаимодействия прикладной программы и программной закладки
Модели взаимодействия прикладной программы и программной закладки - 2
Модели взаимодействия прикладной программы и программной закладки - 3
Модели взаимодействия прикладной программы и программной закладки - 4
Методы внедрения РПС
Методы внедрения РПС - 2
Основные принципы обеспечения безопасности ПО
Принципы обеспечения технологической
Принципы достижения технологической безопасности ПО в процессе его разработки
Принципы обеспечения технологической безопасности на этапах стендовых и приемо-сдаточных испытаний
Принципы обеспечения безопасности при эксплуатации программного обеспечения
Общие вопросы
Архитектура безопасности Взаимосвязи открытых систем
Архитектура безопасности Взаимосвязи открытых систем - 2
Состояние международной нормативно-методической базы
Стандартизация вопросов управления информационной безопасностью
Стандартизация моделей безопасности ИТ
Стандартизация методов и механизмов безопасности ИТ
Стандартизация методов и механизмов безопасности ИТ - 2
Стандартизация методов и механизмов безопасности ИТ - 3
Стандартизация международных криптографических алгоритмов
Стандартизация в области защиты информации от НСД
Стандартизация отечественных криптографических алгоритмов
Сертификационные испытания программных средств
Сертификационные испытания программных средств - 2
Сертификационные испытания программных средств - 3
Человеческий фактор
Человеческий фактор - 2
Типовой потрет хакера
Типовой потрет хакера - 2
Злоумышленники в профессиональных коллективах программистов-разработчиков
Информационная война
Информационная война - 2
Психология программирования
Психология программирования - 2
ЗАКЛЮЧЕНИЕ
Общие положения
Общие положения - 2
Общие положения - 3
Предусловия и постусловия в доказательствах правильности
Правило усиления предусловия и ослабления постусловия
Правило получения предусловия оператора присваивания
Правило проверки предусловия оператора присваивания
Правило проверки предусловия условного оператора if
Правило получения предусловия условного оператора if
Правило условного оператора if №1
Правило условного оператора if №2
Правило последовательности операторов
Правило цикла с условием продолжения без инициализации
Правило цикла с условием продолжения с инициализацией
Правило «разделяй и властвуй»№1
Правило «разделяй и властвуй»№4
Правило подпрограммы или сегмента программы№1
Правило подпрограммы или сегмента программы№2
Pinnacle Studio 9
- перейти
Введение
- перейти
Интерфейс
- перейти
Приступаем к работе
- перейти
Захват цифрового видео
- перейти
Захват аналогового видео
- перейти
Работа со статическими изображениями
- перейти
Сбор исходных материалов в Альбоме
- перейти
Создание видеоклипов в Окне Фильма
- перейти
Переходы
- перейти
Специальные эффекты
- перейти
Титры и меню
- перейти
Работа со звуком
- перейти
DVD-авторинг
- перейти
Запись на ленту
- перейти
Fore
kc
.ru
Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий