Учебное пособие 958
.pdf7. ТРЕБОВАНИЯ К ОФОРМЛЕНИЮ ТЕКСТОВЫХ ДОКУМЕНТОВ
Курсовая работа (проект) состоит из расчетнопояснительной записки (РПЗ) с иллюстративным графическим материалом, размещенным по разделам работы (проекта), чертежей, схем.
РПЗ объемом от 30 до 50 страниц содержит:
титульный лист;
задание на курсовую работу (проект);
лист «Замечания руководителя»;
содержание;
введение;
основную часть (конструкторскую, технологическую, расчетную, исследовательскую);
заключение;
список литературы;
приложения (при необходимости).
Титульный лист является первой страницей РПЗ. Задание на курсовой проект (работу) является второй
страницей.
Содержание включает введение, наименование всех разделов, подразделов, пунктов, заключение, список литературы, наименование приложений с указанием страниц, с которых начинаются эти элементы пояснительной записки.
Во введении должна быть дана оценка современного состояния решаемой научно-технической проблемы, обоснована необходимость проведения этой работы, показана актуальность темы.
Введение должно содержать основание и исходные данные для разработки темы. Во введении должны быть показаны цели и задачи работы.
Не допускается введение составлять как аннотацию и не рекомендуется во введение включать таблицы и рисунки.
19
8. ОЦЕНКА КУРСОВОЙ РАБОТЫ
Курсовая работа оценивается руководителем курсового проектирования по четырехбалльной системе (отлично, хорошо, удовлетворительно, неудовлетворительно) по каждому из следующих параметров:
оценка результатов работы;
оценка оформления и срока представления работы;
оценка защиты результатов работы.
Примечание: вместо защиты курсовой работы студент может сделать доклад на студенческой или иной научной конференции. В этом случае оценка защиты определяется руководителем курсового проектирования или заведующим кафедрой.
Окончательная оценка работы определяется как среднее арифметическое всех оценок с округлением до ближайшего целого.
20
СПИСОК РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ
1.Буч, Г. Дж. Объектно-ориентированный анализ и проектирование [Текст] / Г. Дж. Буч. – М.: Мир, 1998. – 620 с.
2.Абрамов, С. А. Элементы анализа программ. Частичные функции на множестве состояний [Текст] / С. А. Абрамов. – М.: Наука, 1986.
3.Ахо, А. Построение и анализ вычислительных алгоритмов [Текст] / А. Ахо, Дж. Хопкрофт, Дж. Ульман. – М.: Мир, 1979.
4.Безруков, Н. Н. Компьютерная вирусология [Текст]: справочник / Н. Н. Безруков. – Киев: Издательство УРЕ, 1991.
5.Беневольский, С. В. Контроль правильности расчета параметров траектории сложных динамических объектов на основе алгоритмической избыточности [Текст] / С. В. Беневольский, В. В. Бетанов // Вопросы защиты информации. – 1996. – №2. – С. 66-69.
6.Белкин, П. Ю. Новое поколение вирусов принципы работы и методы защиты [Текст] / П. Ю. Белкин // Защита информации. – 1997. – №2. – С. 35-40.
7.Варновский, Н. П. Криптографические протоколы [Текст] / Н. П. Варновский; под. общ. ред. В. В. Ященко. – М.: МЦНМО, «ЧеРо», 1998.
8.Вербицкий, О. В. О возможности проведения любого интерактивного доказательства за ограниченное число раундов [Текст] / О. В. Вербицкий // Известия академии наук. Серия математическая. – 1993. – Т. 57. – №3. – С. 152-178.
9.Герасименко, В. А. Защита информации в АСОД [Текст] / В. А. Герасименко. – М.: Энергоиздат, 1994.
10.ГОСТ 28147-89. Системы обработки
информации. Защита криптографическая. Алгоритм криптографического преобразования.
11. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры
21
выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.
12.ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования.
13.Дал, У. Структурное программирование [Текст] / У. Дал, Э Дейкстра, К. Хоор. – М.: Мир, 1975.
14.Гэри, М. Вычислительные машины и труднорешаемые задачи [Текст] / М. Гэри, Д. Джонсон. –М.: Мир, 1982.
15.Дейкстра, Э. В. Смиренный программист [Текст]
/Э. В. Дейкстра // Лекции лауреатов премии Тьюринга за первые 20 лет 1966-1985. – М.: Мир, 1993.
16.Защита программного обеспечения [Текст]: пер. с англ. / Д. Гроувер, Р. Сатер, Дж. Фипс и др.; под ред. Д. Гроувера. – М.: Мир, 1992.
17.Зегжда, Д. Как противостоять вирусной атаке [Текст] / Д. Зегжда, А. Мешков, П. Семьянов, Д. Шведов. – CПб.: BHV-Санкт-Петербург, 1995.
18.Зегжда, Д. П. Проблема анализа безопасности программного обеспечения [Текст] / Д. П. Зегжда, Э. М. Шмаков // Безопасность информационных технологий. – 1995.
– №2. – С. 28-33.
19.Зима, В. М. Защита компьютерных ресурсов от несанкционированных действий пользователей [Текст]: учеб пособие / В. М. Зима, А. А. Молдовян, Н. А. Молдовян. – СПб: Издательство ВИКА им. А.Ф. Можайского, 1997.
20.Ефимов, А. И. О технологической безопасности компьютерной инфосферы [Текст] / А. И. Ефимов, Б. П. Пальчун // Вопросы защиты информации. – 1995. – №3(30). – С. 86-88.
21.Ефимов, А. И. Проблема технологической безопасности программного обеспечения систем вооружения [Текст] / А. И. Ефимов // Безопасность информационных технологий. – 1994. – №3-4. – С. 22-33.
22
22.Ефимов, А. И. Методика расчета вероятности наличия дефектов диверсионного типа на этапе испытаний программного обеспечения вычислительных задач [Текст] / А. И. Ефимов, Л. М. Ухлинов // Вопросы защиты информации.
–1995. – №3(30). – С. 86-88.
23.Ефимов, А. И. Методика построения тестов проверки технологической безопасности инструментальных средств автоматизации программирования на основе их функциональных диаграмм [Текст] / А. И. Ефимов, Б. П. Пальчун, Л. М. Ухлинов // Вопросы защиты информации. – 1995. – №3(30). – С. 52-54.
24.Казарин, О. В. Самотестирующиеся и самокорректирующиеся программы для систем защиты информации [Текст]: тезисы / О. В. Казарин // Тезисы докл. конференции «Методы и средства обеспечения безопасности информации». – С.- Петербург. – 1996. – С. 93-94.
25.Казарин, О. В. О создании информационных технологий, исходно ориентированных на разработку безопасного программного обеспечения [Текст] / О. В. Казарин // Вопросы защиты информации. – 1997. – №№1-2 (36-37). – С. 9-10.
26.Казарин, О. В. Два подхода к созданию программного обеспечения на базе алгоритмически безопасных процедур [Текст] / О. В. Казарин // Безопасность информационных технологий. – 1997. – №3. – С. 39-40.
27.Казарин, О. В. Основные принципы построения самотестирующихся и самокорректирующихся программ [Текст] / О. В. Казарин // Вопросы защиты информации. – 1997. – №№1-2 (36-37). – С. 12-14.
28.Казарин, О. В. Конвертируемые и селективно конвертируемые схемы подписи с верификацией по запросу [Текст] / О. В. Казарин // Автоматика и телемеханика. – 1998. –
№6. – С. 178-188.
29.Казарин, О. В., Защита достоверных цифровых электрорадиосообщений [Текст] / О. В. Казарин, В. С. Лагутин, А. В. Петраков. – М.: РИО МТУСИ, 1997.
23
30.Казарин, О. В., Интерактивная система доказательств для интеллектуальных средств контроля доступа
кинформационно - вычислительным ресурсам [Текст] / О. В. Казарин, Л. М. Ухлинов // Автоматика и телемеханика. – 1993.
– №11. – С. 167-175.
31.Казарин, О. В. Новые схемы цифровой подписи на основе отечественного стандарта [Текст] / О. В. Казарин, Л. М. Ухлинов // Защита информации. – 1995. – №5. – С. 52-56.
32.Казарин, О. В., Принципы создания самотестирующейся / самокорректирующей программной пары для некоторых схем защиты информации [Текст]: тезисы / О. В. Казарин, Л. М. Ухлинов // Тезисы докладов Международной конференции IT+SE'97. – Украина. – 1997. –
С. 109-111.
33.Казарин, О. В. К вопросу о создании безопасного программного обеспечения на базе методов конфиденциального вычисления функции [Текст]: тезисы / О. В. Казарин, Л. М. Ухлинов // Тезисы докладов Международной конференции - IP+NN'97. – Украина. – 1997. – C. 3-6.
34.Казарин, О. В. Об одном методе верификации расчетных программ [Текст] / О. В. Казарин, В. Ю. Скиба // Безопасность информационных технологий. – 1997. – №3. – С. 40-43.
35.Кнут, Д. Искусство программирования для ЭВМ [Текст]: Том 2. / Д. Кнут. – Мир, 1976.
36.Лагутин, В. С. Утечка и защита информации в телефонных каналах [Текст] / В. С. Лагутин, А.В Петраков. – М.: Энергоатомиздат, 1998.
37.Липаев, В. В. Управление разработкой программных средств [Текст] / В. В. Липаев. – М.: Финансы и статистика, 1993.
38.Липаев, В. В. Технология сборочного программирования [Текст] / В. В. Липаев, Б. А. Позин, А. А. Штрик. – М.: Радио и связь, 1992.
24
39.Липаев, В. В. Сертификация информационных технологий программных средств и баз данных. Методы и стандарты [Текст] / В. В. Липаев. – Казань: Издательство ЦНИТ РТ, 1995.
40.Надежность и эффективность в технике [Текст]: справочник; в 10-ти томах. – М.: Машиностроение, 1989.
41.Организация и современные методы защиты информации [Текст] / под общей редакцией С. А. Диева, А. Г. Шаваева – М.: Концерн «Банковский деловой центр», 1998.
42.Пальчун, Б. П. Проблема взаимосвязи надежности и безопасности информации [Текст]: тезисы / Б. П. Пальчун // Тезисы докл. конференции «Методы и средства обеспечения безопасности информации». – С.-Петербург,
1996. – С. 184-185.
43.Петраков, А. В. Защита и охрана личности, собственности, информации [Текст] / А. В. Петраков. – М.: Радио и связь, 1997.
44.Петраков, А. В. Телеохрана [Текст] / А. В. Петраков, В. С. Лагутин. – М.: Энергоатомиздат, 1998.
45.Пальчун, Б. П. Оценка надежности программного обеспечения [Текст] / Б. П. Пальчун, Р. М. Юсупов. – СПб.: Наука, 1994.
46.Проблемы безопасности программного обеспечения [Текст] / Под ред. П. Д. Зегжда. – СПб.: Издательство СПбГТУ, 1995.
47.Правиков, Д. И. Об одном подходе к поиску программных закладок [Текст] / Д. И. Правиков, В. Н. Чибисов
//Безопасность информационных технологий. – 1995. – №1. – С. 76-79.
48.Расторгуев, С. П., Искусство защиты и "раздевания" программ [Текст] / С. П. Расторгуев, Н. Н. Дмитриевский. – М.: Издательство «Совмаркет», 1991.
49.Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от НСД к информации. М.: Гостехкомиссия России,
1992.
25
50.Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: Гостехкомиссия России, 1992.
51.Руководящий документ. Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации. М.: Гостехкомиссия России, 1992.
52. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. М.: Гостехкомиссия России, 1992.
53. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники. М.: Гостехкомиссия России, 1992.
54. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. М.: Гостехкомиссия России, 1997.
55.Стенг, Д. Секреты безопасности сетей [Текст] / Д. Стенг, С. Мун. – К.: «Диалектика», 1995.
56.Сырков, Б. Компьютерная преступность в России. Современное состояние [Текст] / Б. Сырков. // Системы безопасности связи и телекоммуникаций. – 1998. – №21. – С. 70-72.
57.Тейер, Т. Надежность программного обеспечения [Текст] / Т. Тейер, М. Липов, Э. Нельсон. – М.: Мир, 1981.
58.Томпсон, К. Размышления о том, можно ли полагаться на доверие [Текст] / К. Томпсон. // Лекции лауреатов премии Тьюринга за первые 20 лет 1966-1985. – М.: Мир, 1993.
59.Ухлинов, Л. М. Методология защиты информации в условиях конверсии военного производства
26
[Текст] / Л. М. Ухлинов, О. В. Казарин. // Вестник РОИВТ. – 1994. – №1-2. – С. 54-60.
60.Файтс, Ф. Компьютерный вирус: проблемы и прогноз [Текст] / Ф. Файтс, П. Джонсон, М. Кратц. – М.: Мир,
1994.
61.Щербаков, А. Разрушающие программные воздействия [Текст] / А. Щербаков. – М.: ЭДЕЛЬ, 1993.
62.Ben-Or, M. Asynchronous secure computation / М. Ben-Or, R. Canetti, O. Goldreich // Proc 25th ACM Symposium on Theory of Computing. – 1993. – P.52-61.
63.Blum, M. Self-testing/ correcting with applications to numerical problems / M. Blum, M. Luby, R. Rubinfeld // Proc 22th ACM Symposium on Theory of Computing. – 1990. – P. 7383.
64.Blum, M. Designing programs that check their work
/M. Blum, S. Kannan // Proc 21th ACM Symposium on Theory of Computing. – 1989. – P. 86-97.
65.Buell, D. A. A multiprecise arithmetic package / D. A. Buell, R. L. Ward // J.Supercomput. – 1989. – V.3. – №2. – P. 89-107.
66.Cohen, F. Computer viruses: Theory and experiments / F. Cohen // Proceedings of the 7th National Computer Security Conference. – 1984.
67.Hunter, D. G. N. RSA key calculations in ADA / D. G. N. Hunter // The Comp.J. – 1985. – V.28. – №3. – P. 343348.
68.Micali, S. Secure computation / S. Micali, Ph. Rogaway // Advances in Cryptology – CRYPTO'91, Proceedings, Springer-Verlag LNCS. – V.576. – 1992. – P. 392-404.
69.Rivest, R. The MD4 message digest algorithm / R. Rivest // RFC 1186, October, 1990.
70.Rivest, R. The MD5 message digest algorithm / R. Rivest // RFC 1321, April, 1992.
71.Rivest, R., A method for obtaining digital signatures and public-key cryptosystems / R. Rivest, A. Shamir, L. Adleman // Communication of the ACM. – 1978. – V.21. – №2. – P. 120-126.
27
ПРИЛОЖЕНИЕ Модели поведения программного обеспечения
Для решения актуальных задач в сфере компьютерной безопасности, особенно таких, например, как борьба с утечками конфиденциальных данных, хорошо зарекомендовал себя подход, связанный с построением модели поведения программного обеспечения (ПО): он позволяет проанализировать дальнейшие действия ПО относительно построенной модели.
Модель поведения ПО. Чаще всего модель строится на основании работы ПО в режиме, который считается доверенным. Такую модель называют эталонной, поскольку с ее помощью можно выявлять отклонения поведения ПО. В зависимости от характеристик, заложенных в эталонную модель, отклонения могут показать недекларированные возможности (НДВ) ПО, превышение полномочий пользователем, вредоносные действия ПО, подмену ПО другим исполняемым файлом и т.д.
Внастоящее время большинство из перечисленных отклонений выявляются с помощью сигнатурного, эвристического и других методов анализа. Так обнаруживаются выполнение вредоносного кода, заложенного в ПО, несанкционированный доступ к файлам и прочие отклонения от нормальной работы ПО. Выявлению НДВ уделяется значительно меньше внимания, а между тем реализация НДВ может не быть вредоносным кодом и, следовательно, выявление ее распространенными средствами защиты [1] затруднительно. Зачастую это требует наличия исходного текста ПО [2], что также не всегда возможно. Поскольку задача выявления НДВ до сих пор решена не до конца, при рассмотрении подходов к моделированию особое внимание следует уделить их применению прежде всего для дальнейшего обнаружения НДВ.
Вданной статье представлены распространенные методы моделирования ПО, указаны их достоинства и недо-
28