Защита программных средств защищенных телекоммуникационных систем презентация

Содержание

Разрушающие программные средства Угрозы безопасности информации и программного обеспечения КС возникают как в процессе их эксплуатации, так и при создании этих систем, что особенно характерно для процесса разработки ПО, баз данных

Слайд 1ЗАЩИТА ПРОГРАММНЫХ СРЕДСТВ ЗАЩИЩЕННЫХ ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ


Слайд 2Разрушающие программные средства
Угрозы безопасности информации и программного обеспечения КС возникают как

в процессе их эксплуатации, так и при создании этих систем, что особенно характерно для процесса разработки ПО, баз данных и других информационных компонентов КС.

Слайд 3 Безопасность программного обеспечения в широком смысле является свойством данного программного обеспечения

функционировать без проявления различных негативных последствий для конкретной компьютерной системы.

Слайд 4 В настоящее время одним из наиболее опасных средств информационного воздействия на

компьютерные системы являются программы - вирусы или компьютерные вирусы.

Слайд 5 Под компьютерным вирусом следует понимать программы, способные размножаться,

прикрепляться к другим программам, передаваться по телекоммуникационным каналам

Слайд 6 Алгоритмическая закладка – это умышленно спрятанная часть кода программы, из-за действия

которой изменяются программные функции в ряде случаев, данные функции не предусмотрены программным описанием и нигде не заявлены. Запуск скрытых функций происходит при выполнении определённых условий в ходе вычислительных процессов компьютерной системы

Слайд 7 Программная закладка – это внесенные в программное обеспечение функциональные объекты, которые

при определенных условиях (входных данных) инициируют выполнение не описанных в документации функций, позволяющих осуществлять несанкционированные воздействия на информацию (ГОСТ Р 51275-99)

Слайд 8Модели действий программных закладок:
1. Перехват данных:  a) перехват вывода информации на экран;  b)

перехват ввода с клавиатуры;  c) перехват и обработка файловых операций;  d) копирование и пересылка конфиденциальной пользовательской информации. 

Слайд 9 2. Искажение данных:  a) неадекватная реакция на команды пользователя;  b) искажение передаваемой по

сети информации;  c) блокирование принимаемой или передаваемой по сети информации;  d) изменение функционала самой программы. 

Слайд 10 3. Уничтожение данных:  a) уничтожение конфиденциальной пользовательской информации;  b) инициирование программных и аппаратных

сбоев. 

Слайд 11 4. получение несанкционированного доступа к данным:  a) получение управления некоторой функцией в

обход системы авторизации;  b) получение доступа к данным и функциям с непредусмотренных периферийных устройств.. 


Слайд 12обобщенная классификация разрушающих программных средств
компьютерные вирусы - программы, способные размножаться, прикрепляться к

другим программам, передаваться по линиям связи и сетям передачи данных, проникать в электронные телефонные станции и системы управления и выводить их из строя;

Слайд 13программные закладки - программные компоненты, заранее внедряемые в компьютерные системы, которые

по сигналу или в установленное время приводятся в действие, уничтожая или искажая информацию, или дезорганизуя работу программно-технических средств;

Слайд 14способы и средства, позволяющие внедрять компьютерные вирусы и программные закладки в

компьютерные системы и управлять ими на расстоянии.

Слайд 15Основные типы РПС
РПС, отключающие защитные функции системы.
Перехватчики паролей.
Программные закладки, превышающие полномочия

пользователя.
Логические бомбы.
Мониторы.
Сборщики информации об атакуемой среде.

Слайд 16Модели взаимодействия прикладной программы и программной закладки
Модель «перехват».
Модель «троянский конь».
Модель «наблюдатель».
Модель

«компрометация».
Модель «искажение или инициатор ошибок».
6. Модель «сборка мусора».

Слайд 17Методы внедрения РПС
Маскировка закладки под «безобидное» программное обеспечение.
Маскировка закладки под «безобидный»

модуль расширения программной среды.
Подмена закладкой одного или нескольких программных модулей атакуемой среды.
Прямое ассоциирование.
Косвенное ассоциирование.

Слайд 18ОСНОВНЫЕ ПРИНЦИПЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ПО
Принципы обеспечения технологической безопасности при обосновании, планировании

работ и проектном анализе ПО
Принципы достижения технологической безопасности ПО в процессе его разработки

Слайд 19Принципы обеспечения технологической безопасности на этапах стендовых и приемо-сдаточных испытаний
Принципы обеспечения

безопасности при эксплуатации программного обеспечения


Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика