Составители:
12
22.7 Управление системой ..........................................................................337
22.7.1 Аудит системы...............................................................................337
22.7.1.1 Файлы журналов......................................................................338
22.7.1.2 Скрытые файлы .......................................................................338
22.7.1.3 Файлы, которые могут изменять активного пользователя
в процессе выполнения.........................................................................339
22.7.1.4 Файлы, доступные для записи всем пользователям ..............339
22.7.2 Мониторинг признаков подозрительной активности..................340
22.7.2.1 Смешанный режим..................................................................340
22.7.2.2 Мониторинг активных сетевых соединений..........................340
22.7.2.3 Мониторинг активных процессов ..........................................342
22.7.2.4 Измененные файлы..................................................................343
22.7.3 Общий алгоритм аудита системы Unix ........................................344
22.8 Обновления системы ...........................................................................345
23. БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ.......................347
23.1 Введение в защиту ПО.........................................................................347
23.2 Угрозы безопасности ПО ....................................................................348
23.3 Разрушающие программные средства ................................................353
23.4 Модель угроз и принципы обеспечения безопасности ПО ...............354
23.5 Элементы модели угроз эксплуатационной безопасности ПО .........358
23.6 Основные принципы обеспечения безопасности ПО на
различных стадиях его жизненного цикла .................................................361
23.6.1 Обеспечение безопасности при обосновании, планировании
работ и проектном анализе ПО................................................................361
23.6.2 Обеспечение безопасности ПО в процессе его разработки.........362
23.6.3 Обеспечение безопасности ПО на этапах стендовых и
приемо-сдаточных испытаний.................................................................362
23.6.4 Обеспечение безопасности при эксплуатации ПО ......................363
23.7 Методы и средства анализа безопасности ПО ...................................364
Заключение......................................................................................................367
Список использованных источников .............................................................368
22.7 Управление системой ..........................................................................337 22.7.1 Аудит системы ...............................................................................337 22.7.1.1 Файлы журналов......................................................................338 22.7.1.2 Скрытые файлы .......................................................................338 22.7.1.3 Файлы, которые могут изменять активного пользователя в процессе выполнения .........................................................................339 22.7.1.4 Файлы, доступные для записи всем пользователям ..............339 22.7.2 Мониторинг признаков подозрительной активности ..................340 22.7.2.1 Смешанный режим ..................................................................340 22.7.2.2 Мониторинг активных сетевых соединений..........................340 22.7.2.3 Мониторинг активных процессов ..........................................342 22.7.2.4 Измененные файлы..................................................................343 22.7.3 Общий алгоритм аудита системы Unix ........................................344 22.8 Обновления системы ...........................................................................345 23. БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ.......................347 23.1 Введение в защиту ПО.........................................................................347 23.2 Угрозы безопасности ПО ....................................................................348 23.3 Разрушающие программные средства ................................................353 23.4 Модель угроз и принципы обеспечения безопасности ПО ...............354 23.5 Элементы модели угроз эксплуатационной безопасности ПО .........358 23.6 Основные принципы обеспечения безопасности ПО на различных стадиях его жизненного цикла .................................................361 23.6.1 Обеспечение безопасности при обосновании, планировании работ и проектном анализе ПО................................................................361 23.6.2 Обеспечение безопасности ПО в процессе его разработки.........362 23.6.3 Обеспечение безопасности ПО на этапах стендовых и приемо-сдаточных испытаний.................................................................362 23.6.4 Обеспечение безопасности при эксплуатации ПО ......................363 23.7 Методы и средства анализа безопасности ПО ...................................364 Заключение......................................................................................................367 Список использованных источников .............................................................368 12
Страницы
- « первая
- ‹ предыдущая
- …
- 10
- 11
- 12
- 13
- 14
- …
- следующая ›
- последняя »