rpd000008121 (1008253), страница 2
Текст из файла (страница 2)
Прикрепленные файлы:
Вопросы для подготовки к экзамену/зачету:
1.В чем заключается системный подход к безопасности информационного взаимодействия и его роль в разработке безопасного ПО
2.Назовите методы и протоколы удаленного информационного взаимодействия и дайте им сравнительную характеристику
3.Каковы основные проблемы обеспечения безопасного информационного взаимодействия
4.Назовите методы межпроцессного взаимодействия и дайте им сравнительную характеристику
5.Назовите протоколы межпроцессного взаимодействия и дайте им сравнительную характеристику
6.Охарактеризуйте угрозы целостности и безопасности сетевого сервиса операционной системы
7.Назовите уровни информационного взаимодействия программных компонентов и их уязвимости
8.Основные методы парирования угроз целостности и безопасности сетевого сервиса операционной системы
9.Основные средства парирования угроз целостности и безопасности сетевого сервиса операционной системы
10.Основные методы парирования угроз целостности и безопасности сетевого сервиса среды исполнения
11.Основные средства парирования угроз целостности и безопасности сетевого сервиса среды исполнения
2. Экзамен (5 семестр)
Прикрепленные файлы:
Вопросы для подготовки к экзамену/зачету:
1.Назовите основные уязвимости ПО
2.Приведите примеры каналов утечки информации с использованием уязвимостей ПО
3.Что включает в себя понятие "безопасное программирование"?
4.Приведите примеры безопасного программирования
5.Назовите технологии безопасного программирования
6.Дайте классификацию методов защиты среды исполнения от вредоносного ПО
7.Дайте классификацию средствам исследования программ
8.Приведите способы защиты программ от исследования
9.Каким образом встраивают защитные механизмы в ПО для обеспечения его безопасности?
10.Что такое обфускация?
11.Приведите примеры обфускаторов
12.Как защищают программы от несанкционированных изменений?
13.Нарисуйте схему подписи с верификацией по запросу
14.Для чего предназначены анализаторы кода?
15.Приведите примеры обеспечения безопасности программ и программног кода
-
УЧЕБНО-МЕТОДИЧЕСКОЕ И ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ
а)основная литература:
1. Казарин О.В. Теория и практика защиты программ. М.:2004
б)дополнительная литература:
1. Витомский Е.В., Корнилов А.М., Красильникова О.С., Неволин А.О. Проблемы безопасного информационного взаимодействия в распределенной среде. Под редакцией Р.Б. Мазепы и В.Ю. Михайлова. М: МАИ-ПРИНТ, 2009
2. Витомский Е.В., Корнилов А.М., Карпухин Е.О., Неволин А.О. Безопасное информационное взаимодействие. Под редакцией Р.Б. Мазепы и В.Ю. Михайлова. М: МАИ-ПРИНТ, 2010
3. Панов А.С. Реверсинг и защита программ от взлома. - Спб.: БХВ-Петербург, 2006
4. Ховард М., Лебланк Д. Защищенный код. Москва, "Русская Редакция", 2004
в)программное обеспечение, Интернет-ресурсы, электронные библиотечные системы:
ОС Windows 7 и выше. Среда разработки ПО Visual Studio 2008 и выше.
-
МАТЕРИАЛЬНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ
1. Проектор.
2. Класс персональных компьютеров, объединенных в локальную сеть.
Приложение 1
к рабочей программе дисциплины
«Методы разработки безопасного ПО »
Аннотация рабочей программы
Дисциплина Методы разработки безопасного ПО является частью Профессионального цикла дисциплин подготовки студентов по направлению подготовки Информационная безопасность. Дисциплина реализуется на 4 факультете «Московского авиационного института (национального исследовательского университета)» кафедрой (кафедрами) 402.
Дисциплина нацелена на формирование следующих компетенций: ПК-3.4.
Содержание дисциплины охватывает круг вопросов, связанных с: • принципами создания безопасного кода;
• основами проектирования систем безопасного информационного взаимодействия;
• построением эффективных распределенных приложений.
Преподавание дисциплины предусматривает следующие формы организации учебного процесса: Лекция, мастер-класс, Практическое занятие, Лабораторная работа.
Программой дисциплины предусмотрены следующие виды контроля: промежуточная аттестация в форме Зачет (4 семестр) ,Экзамен (5 семестр).
Общая трудоемкость освоения дисциплины составляет 6 зачетных единиц, 216 часов. Программой дисциплины предусмотрены лекционные (58 часов), практические (44 часов), лабораторные (32 часов) занятия и (55 часов) самостоятельной работы студента.
Приложение 2
к рабочей программе дисциплины
«Методы разработки безопасного ПО »
Cодержание учебных занятий
-
Лекции
1.1.1. Системный подход к безопасности информационного взаимодействия и его роль в разработке безопасного ПО(АЗ: 4, СРС: 0,5)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.1.2. Методы и протоколы удаленного информационного взаимодействия и их сравнительная характеристика(АЗ: 4, СРС: 0,5)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.1.3. Проблемы обеспечения безопасного информационного взаимодействия(АЗ: 2, СРС: 0,5)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.1.4. Методы и протоколы межпроцессного взаимодействия и их сравнительная характеристика(АЗ: 4, СРС: 0,5)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.2.1. Угрозы целостности и безопасности сетевого сервиса операционной системы(АЗ: 2, СРС: 0,5)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.2.2. Уровни информационного взаимодействия программных компонентов и их уязвимости(АЗ: 2, СРС: 0,5)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.2.3. Методы и средства парирования угроз целостности и безопасности сетевого сервиса операционной системы(АЗ: 4, СРС: 0,5)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.2.4. Методы и средства парирования угроз целостности и безопасности среды исполнения(АЗ: 2, СРС: 0,5)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
2.1.1. Уязвимости ПО и каналы утечки информации(АЗ: 6, СРС: 2)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
2.1.2. Понятие о безопасном программировании(АЗ: 4, СРС: 1)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
2.1.3. Приемы и технологии безопасного программирования(АЗ: 6, СРС: 2)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
2.2.1. Классификация методов защиты среды исполнения от вредоносного ПО(АЗ: 4, СРС: 1)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
2.2.2. Классификация средств исследования программ. Способы защиты программ от исследования(АЗ: 4, СРС: 2)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
2.2.3. Способы встраивания защитных механизмов в ПО. Обфускация программ(АЗ: 6, СРС: 4)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
2.2.4. Методы защиты программ от несанкционированных изменений. Схема подписи с верификацией по запросу(АЗ: 4, СРС: 2)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
-
Практические занятия
1.1.1. Разработка графических приложений Windows Form Application с использованием безопасного кода(АЗ: 2, СРС: 0,4)
Форма организации: Практическое занятие
1.1.2. Потоки. Безопасное создание, управление и завершение потоков.(АЗ: 4, СРС: 0,5)
Форма организации: Практическое занятие
1.1.3. Разработка защищенного клиент-серверного приложения, использующего протокол TCP(АЗ: 4, СРС: 0,2)
Форма организации: Практическое занятие
1.1.4. Разработка защищенного клиент-серверного приложения, использующего протокол UDP(АЗ: 4, СРС: 0,2)
Форма организации: Практическое занятие
1.1.5. Разработка клиент-серверного приложения с использованием технологии .Net Remoting для осуществления безопасного информационного взаимодействия(АЗ: 4, СРС: 0,2)
Форма организации: Практическое занятие
1.2.1. Сохранение настроек программ в конфигурационных файлах и реестре с использованием технологий защиты(АЗ: 4, СРС: 0,5)
Форма организации: Практическое занятие
2.1.1. Разработка защищенного веб-приложения с использованием технологии ASP.Net(АЗ: 4, СРС: 2)
Форма организации: Практическое занятие
2.1.2. Сериализация и дисериализация. Примеры использования при разработке безопасного ПО.(АЗ: 4, СРС: 3)
Форма организации: Практическое занятие
2.1.3. Безопасное программирование с использованием делегатов и событий(АЗ: 4, СРС: 4)
Форма организации: Практическое занятие
2.1.4. Измерение производительности ПО как важный фактор обеспечения безопасности информационного взаимодействия от атак класса «Отказ в обслуживании».(АЗ: 2, СРС: 2)
Форма организации: Практическое занятие
2.1.5. Особенности работы с устройствами ввода-вывода на языке высокого уровня(АЗ: 2, СРС: 3)
Форма организации: Практическое занятие
2.1.6. Основные среды разработки безопасного ПО(АЗ: 2, СРС: 2)
Форма организации: Практическое занятие
2.1.7. Пример создания безопасного приложения для ОС Windows(АЗ: 2, СРС: 1)
Форма организации: Практическое занятие
2.2.1. Поиск уязвимостей в программах с помощью анализаторов кода. Знакомство с технологией Security Development Lifecycle.(АЗ: 2, СРС: 4)
Форма организации: Практическое занятие
-
Лабораторные работы
1.1.1. Изучение механизмов защищенной передачи данных по протоколу TCP(АЗ: 4, СРС: 1)
Форма организации: Лабораторная работа
1.1.2. Изучение механизмов защищенной передачи данных по протоколу UDP(АЗ: 4, СРС: 1)
Форма организации: Лабораторная работа
1.1.3. Знакомство с технологией безопасного информационного взаимодействия .NET Remoting(АЗ: 4, СРС: 1)
Форма организации: Лабораторная работа
1.2.1. Реализация безопасного сохранения настроек программы в конфигурационных файлах(АЗ: 4, СРС: 1)
Форма организации: Лабораторная работа
2.2.1. Цикл лабораторных работ, связанных с автоматизацией процесса контроля качества и безопасности кода(АЗ: 16, СРС: 10)
Форма организации: Лабораторная работа
-
Типовые задания
Приложение 3
к рабочей программе дисциплины
«Методы разработки безопасного ПО »
Прикрепленные файлы
Версия: AAAAAARxREs Код: 000008121















