Теория и практика защиты программ


Содержание


ПРЕДИСЛОВИЕ
ПРЕДИСЛОВИЕ - часть 2
ПРЕДИСЛОВИЕ - часть 3
ПРЕДИСЛОВИЕ - часть 4
Зачем и от кого нужно защищать программное обеспечение компьютерных систем
Зачем и от кого нужно защищать программное обеспечение компьютерных систем - часть 2
Зачем и от кого нужно защищать программное обеспечение компьютерных систем - часть 3
Зачем и от кого нужно защищать программное обеспечение компьютерных систем - часть 4
Разрушающие программные средства
Разрушающие программные средства - часть 2
Разрушающие программные средства - часть 3
Разрушающие программные средства - часть 4
Несанкционированное копирование, распространение и использование программ
Несанкционированное копирование, распространение и использование программ - часть 2
Основные предположения и ограничения
Основные предположения и ограничения - часть 2
Используемая терминология
Жизненный цикл программного обеспечения
Жизненный цикл программного обеспечения - часть 2
Вводные замечания
Подходы к созданию модели угроз технологической безопасности ПО
Элементы модели угроз эксплуатационной безопасности ПО
ПРОЕКТИРОВАНИЕ
КОДИРОВАНИЕ
КОНТРОЛЬ
КОНТРОЛЬ - часть 2
Обобщенное описание и типизация РПС
Обобщенное описание и типизация РПС - часть 2
Обобщенное описание и типизация РПС - часть 3
Обобщенное описание и типизация РПС - часть 4
Обобщенное описание и типизация РПС - часть 5
Обобщенное описание и типизация РПС - часть 6
Модели взаимодействия прикладной программы и программной закладки
Модели взаимодействия прикладной программы и программной закладки - часть 2
Модели взаимодействия прикладной программы и программной закладки - часть 3
Модели взаимодействия прикладной программы и программной закладки - часть 4
Методы внедрения РПС
Методы внедрения РПС - часть 2
Основные принципы обеспечения безопасности ПО
Принципы обеспечения технологической
Принципы достижения технологической безопасности ПО в процессе его разработки
Принципы обеспечения технологической безопасности на этапах стендовых и приемо-сдаточных испытаний
Принципы обеспечения безопасности при эксплуатации программного обеспечения
Общие вопросы
Архитектура безопасности Взаимосвязи открытых систем
Архитектура безопасности Взаимосвязи открытых систем - часть 2
Состояние международной нормативно-методической базы
Стандартизация вопросов управления информационной безопасностью
Стандартизация моделей безопасности ИТ
Стандартизация методов и механизмов безопасности ИТ
Стандартизация методов и механизмов безопасности ИТ - часть 2
Стандартизация методов и механизмов безопасности ИТ - часть 3
Стандартизация международных криптографических алгоритмов
Стандартизация в области защиты информации от НСД
Стандартизация отечественных криптографических алгоритмов
Сертификационные испытания программных средств
Сертификационные испытания программных средств - часть 2
Сертификационные испытания программных средств - часть 3
Человеческий фактор
Человеческий фактор - часть 2
Типовой потрет хакера
Типовой потрет хакера - часть 2
Злоумышленники в профессиональных коллективах программистов-разработчиков
Информационная война
Информационная война - часть 2
Психология программирования
Психология программирования - часть 2
ЗАКЛЮЧЕНИЕ
ЗАКЛЮЧЕНИЕ - часть 2
ЗАКЛЮЧЕНИЕ - часть 3
ЗАКЛЮЧЕНИЕ - часть 4
ЗАКЛЮЧЕНИЕ - часть 5
ЗАКЛЮЧЕНИЕ - часть 6
ЗАКЛЮЧЕНИЕ - часть 7
ПРЕДИСЛОВИЕ
ПРЕДИСЛОВИЕ - часть 2
ПРЕДИСЛОВИЕ - часть 3
ПРЕДИСЛОВИЕ - часть 4
Зачем и от кого нужно защищать программное обеспечение компьютерных систем
Зачем и от кого нужно защищать программное обеспечение компьютерных систем - часть 2
Зачем и от кого нужно защищать программное обеспечение компьютерных систем - часть 3
Зачем и от кого нужно защищать программное обеспечение компьютерных систем - часть 4
Разрушающие программные средства
Разрушающие программные средства - часть 2
Разрушающие программные средства - часть 3
Разрушающие программные средства - часть 4
Несанкционированное копирование, распространение и использование программ
Несанкционированное копирование, распространение и использование программ - часть 2
Основные предположения и ограничения
Основные предположения и ограничения - часть 2
Используемая терминология
Жизненный цикл программного обеспечения
Жизненный цикл программного обеспечения - часть 2
Вводные замечания
Подходы к созданию модели угроз технологической безопасности ПО
Элементы модели угроз эксплуатационной безопасности ПО
ПРОЕКТИРОВАНИЕ
КОДИРОВАНИЕ
КОНТРОЛЬ
КОНТРОЛЬ - часть 2
Обобщенное описание и типизация РПС
Обобщенное описание и типизация РПС - часть 2
Обобщенное описание и типизация РПС - часть 3
Обобщенное описание и типизация РПС - часть 4
Обобщенное описание и типизация РПС - часть 5
Обобщенное описание и типизация РПС - часть 6
Модели взаимодействия прикладной программы и программной закладки
Модели взаимодействия прикладной программы и программной закладки - часть 2
Модели взаимодействия прикладной программы и программной закладки - часть 3
Модели взаимодействия прикладной программы и программной закладки - часть 4
Методы внедрения РПС
Методы внедрения РПС - часть 2
Основные принципы обеспечения безопасности ПО
Принципы обеспечения технологической
Принципы достижения технологической безопасности ПО в процессе его разработки
Принципы обеспечения технологической безопасности на этапах стендовых и приемо-сдаточных испытаний
Принципы обеспечения безопасности при эксплуатации программного обеспечения
Общие вопросы
Архитектура безопасности Взаимосвязи открытых систем
Архитектура безопасности Взаимосвязи открытых систем - часть 2
Состояние международной нормативно-методической базы
Стандартизация вопросов управления информационной безопасностью
Стандартизация моделей безопасности ИТ
Стандартизация методов и механизмов безопасности ИТ
Стандартизация методов и механизмов безопасности ИТ - часть 2
Стандартизация методов и механизмов безопасности ИТ - часть 3
Стандартизация международных криптографических алгоритмов
Стандартизация в области защиты информации от НСД
Стандартизация отечественных криптографических алгоритмов
Сертификационные испытания программных средств
Сертификационные испытания программных средств - часть 2
Сертификационные испытания программных средств - часть 3
Человеческий фактор
Человеческий фактор - часть 2
Типовой потрет хакера
Типовой потрет хакера - часть 2
Злоумышленники в профессиональных коллективах программистов-разработчиков
Информационная война
Информационная война - часть 2
Психология программирования
Психология программирования - часть 2
ЗАКЛЮЧЕНИЕ
Общие положения
Общие положения - часть 2
Общие положения - часть 3
Предусловия и постусловия в доказательствах правильности
Правило усиления предусловия и ослабления постусловия
Правило получения предусловия оператора присваивания
Правило проверки предусловия оператора присваивания
Правило проверки предусловия условного оператора if
Правило получения предусловия условного оператора if
Правило условного оператора if №1
Правило условного оператора if №2
Правило последовательности операторов
Правило цикла с условием продолжения без инициализации
Правило цикла с условием продолжения с инициализацией
Правило «разделяй и властвуй»№1
Правило «разделяй и властвуй»№4
Правило подпрограммы или сегмента программы№1
Правило подпрограммы или сегмента программы№2



- Начало -