Теория и практика защиты программ



ЗАКЛЮЧЕНИЕ - часть 7


12.1. Классификация средств исследования программ........ 318

12.2. Способы защиты программ от исследования................ 323

12.3. Способы встраивания защитных механизмов

в программное обеспечения.............................................. 327

12.4. Обфускация программ...................................................... 329

ГЛАВА 13. Методы и средства обеспечения целостности и достоверности используемого программного кода 333

13.1. Методы защиты программ от несанкционированных

изменений............................................................................ 333

13.2. Схема подписи с верификацией по запросу.................. 335

13.3. Примеры применения схемы подписи с верификацией по запросу 341

ГЛАВА 14. Основные подходы к защите программ от несанкционированного копирования........... 343

14.1. Основные функции средств защиты от копирования... 343

14.2. Основные методы защиты от копирования................... 344

ГЛАВА 15. ПРАВОВАЯ И ОРГАНИЗАЦИОННАЯ ПОДДЕРЖКА ПРОЦЕССОВ РАЗРАБОТКИ И ПРИМЕНЕНИЯ

ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ. человечеСкий фактор    349

15.1. Стандарты и другие нормативные документы, регламентирующие защищенность программного обеспечения и обрабатываемой информации............................................................................................... 349

15.2. Сертификационные испытания программных средств. 359

15.3. Безопасность программного обеспечения и

человеческий фактор. Психология программирования. 362

Заключение....................................................................................... 372

ПРИЛОЖЕНИЯ....................................................................................... 390

Приложение 1. Основные результаты из теории сложности вычислений и криптологии......................................................................... 390

Приложение 2. Перечень типовых дефектов разработки, влияющих на безопасность ПО, и программных закладок, замаскированных под дефекты разработки.Формы проявления программных дефектов     420

Приложение 3. Характеристики программ с точки зрения влияния на их защищенность и результаты работы................................. 423

Приложение 4. Перечень международных нормативных документов, связанных с проблематикой обеспечения безопасности ПО  424

Приложение 5. Практическая реализация технологии контроля отсутствия недекларированных возможностей в программных продуктах при их сертификации по требованиям безопасности информации 429

Предметный указатель............................................................... 448




Содержание  Назад  Вперед