- •Вопросы по дисциплине «Разработка и стандартизация программных средств и информационных технологий» для итогового государственного междисциплинарного экзамена.
- •2. Классификация систем и методов защиты программных средств и показатели оценки их качества.
- •3. Назначение и классификация case-средств.
- •1. Компонентный состав:
- •2. Функциональная полнота:
- •3. Степень зависимости от субд:
- •4. Тип используемой модели:
- •4. Назначение, термины и основные возможности case-средства bpwin.
- •5. Назначение, термины и основные возможности case-средства erwin.
- •Билет 6
- •7.Планирование процессов разработки пс. Методы определения трудоемкости и стоимости разработки пс.
- •8. Сетевые технологии
- •9. Стандарты жизненного цикла пс. Iso/iec 12207, гост 19.102-77
- •2. Эскизный проект
- •3. Технический проект
- •4. Рабочий проект
- •5. Внедрение
- •10. Структурное программирование
- •11. Сущность и принципы структурного подхода, основные понятия и примеры.
- •12.Уровни стандартизации, основные стандарты.
2. Классификация систем и методов защиты программных средств и показатели оценки их качества.
Классификация систем защиты:
Системы, устанавливаемые на скомпилированные модули ПC, удобны для производителя ПC, так как позволяют легко защитить полностью готовое и оттестированное ПС. Стойкость этих систем достаточно низка.
Системы, встраиваемые в исходный код ПС до компиляции,неудобны для производителя ПC, так как возникает необходимость обучать персонал работе с программным интерфейсом (API) системы защиты с вытекающими отсюда денежными и временными затратами. Но такие системы являются стойкими к атакам.
Комбинированные системы защиты являются наиболее живучими.
Основные методы защиты:
алгоритмы запутывания:используются хаотичные переходы в разные части кода, внедрение ложных процедур-«пустышек», холостые циклы, искажение количества реальных параметров процедур ПС, разброс участков кода по разным областям ОЗУ;
алгоритмы мутации:cоздаются таблицы соответствия операндов-синонимов и замена их друг на друга при каждом запуске программы по определенной схеме или случайным образом, случайные изменения структуры программы;
алгоритмы шифрования и сжатия данных и программ;
вычисление сложных математических выражений в процессе отработки механизма защиты:элементы логики защиты зависят от результата вычисления значения какой-либо формулы или группы формул;
нестандартные методы работы с аппаратным обеспечением: модули системы защиты обращаются к аппаратуре ЭВМ, минуя процедуры операционной системы, и используют мало известные или недокументированные ее возможности;
защита от несанкционированного копирования обеспечивает «привязку» ПС к дистрибутивному носителю (гибкий диск, CD...);
защита от несанкционированного доступа (НСД) обеспечивает аутентификацию пользователя ПС путем запроса дополнительной информации. К этому типу систем защиты (СЗ) можно отнести системы парольной защиты ПС, системы «привязки» ПС к компьютеру пользователя (оценки скоростных и иных показателей процессора, материнской платы, дополнительных устройств, ОС, чтение/запись в микросхемы энергонезависимой памяти, запись скрытых файлов, настройка на наиболее часто встречаемую карту использования ОЗУ и т.п.), системы с «ключевыми дисками» и аппаратно-программные системы с электронными ключами;
программно-аппаратные СЗ ПС с электронными ключами, основанные на использовании так называемых «аппаратных (электронных) ключей». Электронный ключ – это аппаратная часть системы защиты, представляющая собой плату с микросхемами памяти, а в некоторых случаях – с микропроцессором, помещенную в корпус и предназначенную для установки в один из стандартных портов ПК или слот расширения материнской платы. В качестве такого устройства могут использоваться СМАРТ-карты. Электронные ключи по архитектуре можно подразделить наключи с памятью(без микропроцессора) иключи с микропроцессором(и памятью). Наименее стойкими (в зависимости от типа программной части) являются системы с аппаратной частью первого типа. В таких системах критическая информация (ключ дешифрации, таблица переходов) хранится в памяти электронного ключа.
Основные показатели оценки СЗ ПС:
технические: соответствие СЗ ПС функциональным требованиям производителя ПCи требованиям по стойкости, системные требования ПCи системные требования СЗ ПC, объем ПCи объем СЗ ПC, функциональная направленность ПC, наличие и тип СЗ у аналогов ПC– конкурентов;
экономические: соотношение потерь от пиратства и общего объема прибыли, соотношение потерь от пиратства и стоимости СЗ ПCи ее внедрения, соотношение стоимости ПCи стоимости СЗ ПC, соответствие стоимости СЗ ПCи ее внедрения поставленным целям;
организационные: распространенность и популярность ПC; условия распространения и использования ПC; уникальность ПC; наличие угроз; вероятность превращения пользователя в злоумышленника; роль документации и поддержки при использовании ПC;
защита как таковая: затруднение нелегального копирования, затруднение нелегального доступа, защита от мониторинга, отсутствие логических брешей и ошибок в реализации системы;
стойкость к исследованию/взлому: применение новых механизмов;
надежность: вероятность отказа защиты (НСД), время наработки на отказ, вероятность отказа программы защиты, время наработки на отказ, частота ложных срабатываний;