Вы здесь

Разработка методов и средств комплексной оценки качества систем защиты программного обеспечения

Автор: 
Лебедев Сергей Сергеевич
Тип работы: 
диссертация кандидата технических наук
Год: 
2007
Количество страниц: 
180
Артикул:
23361
109 грн
(352 руб)
Добавить в корзину

Содержимое

ВВЕДЕНИЕ
1. АНАЛИЗ СОСТОЯНИЯ И КОНЦЕПЦИИ РАЗВИТИЯ НОРМАТИВНОМЕТОДИЧЕСКОЙ БАЗЫ В ОБЛАСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И СИСТЕМ ЗАЩИТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ .
1.1. Анализ общих вопросов обеспечения качества информационных технологии
1.2. Международная нормативнометодическая база в области качества и безопасности информационных технологий
1.2.1. Нормативное обеспечение управления информационной безопасностью.
1.2.2. Нормативное обеспечение моделей безопасности информационных технологий
1.2.3. Нормативное обеспечение методов и механизмов безопасности информационных технологий ..
1.2.4. Нормативное обеспечение криптографических алгоритмов .
1.3. Российская нормативнометодическая база в области качества и безопасности информационных технологий.
1.3.1. Нормативное обеспечение управления информационной
безопасностью.
1.3.2. Нормативное обеспечение отечественных криптографических алгоритмов.
1.4. Проблемная постановка задачи управления качеством и сертификации программного обеспечения
Выводы по главе 1.
2. ЭКСПЕРТНАЯ ОЦЕНКА КАЧЕСТВА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ОБЩЕГО НАЗНАЧЕНИЯ.
2.1. Показатели сопровождения программного обеспечения
2.1.1. Структурная и информационная сложность1
2.1.2. Структурность1
2.1.3. Наглядность
2.1.4. Повторяемость
2.2. Показатели надежности программного обеспечения.
2.2.1. Оценка надежности программного обеспечения традиционными методами оценки надежности промышленных изделий.
2.2.2. Оценка надежности программного обеспечения специально разработанными методами.
2.3. Показатели удобства применения программного обеспечения
2.3.1. Легкость освоения
2.3.2. Доступность эксплуатационных программных документов
2.3.3. Удобство эксплуатации и обслуживания.
2.4. Показатели эффективности программного обеспечения
2.5. Показатели универсальности программного обеспечения.
2.5.1. Гибкость
2.5.2. Мобильность.
2.5.3. Модифицируемость
2.6. Показатели корректности программного обеспечения
2.6.1. Логическая корректность.
2.6.2. Полнота реализации
2.6.3. Согласованность.
2.6.4. Проверенность.
2.7. Разработка метода экспертных оценок показателей качества
Выводы по главе 2
3. РАЗРАБОТКА КОМПЛЕКСНОЙ МОДЕЛИ ОЦЕНКИ КАЧЕСТВА СИСТЕМ ЗАЩИТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ.
3.1. Обобщенная структура системы защиты программного обеспечения
3.2. Модели систем защиты программного обеспечения.
3.2.1. Классификация систем защиты программного обеспечения по виду средств, используемых для реализации защитных функций
3.2.2. Классификация систем защиты программного обеспечения по способу их внедрения.
3.2.3. Классификация систем защиты программного обеспечения по способу осуществления ими защитных функций.
3.3. Методы реализации систем защиты программного обеспечения
3.3.1. Способы задания эталонных характеристик.
3.3.2. Способы задания генерации пароля
3.3.3. Способы верификации пароля
3.4. Защита алгоритма работы системы защиты программного обеспечения
от исследования.
3.4.1. Шифрование исполняемого кода.
3.4.2. Применение специфических приемов программирования
3.4.3. Затруднение анализа исполняемого кода
3.4.4. Программные методы нейтрализации инструментов исследования алгоритма.
3.4.5. Защита алгоритма с применением аппаратных средств
3.5. Модель системы защищаемое программное обеспечение система защиты программного обеспечения
3.6. Методика оценки качества систем защиты программного обеспечения.
Выводы по главе 3.
4. МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ПРОЦЕССОВ УПРАВЛЕНИЯ КАЧЕСТВОМ ПРИ РАЗРАБОТКЕ И ЭКСПЛУАТАЦИИ СИСТЕМ
ЗАЩИТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ.
4.1. Общесистемная модель жизненного цикла систем защиты программного обеспечения.
4.2. Методика обеспечения безопасности при реализации общесистемной модели жизненного цикла систем защиты программного обеспечения
4.3. Обобщенная методика технологической безопасности программных комплексов.
4.4. Практическая реализация дискретной эмпирической модели надежности системы защиты программного обеспечения
Выводы по главе 4
ЗАКЛЮЧЕНИЕ.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ