Информационная безопасность. Макаренко С.И. - 12 стр.

UptoLike

Составители: 

12
22.7 Управление системой ..........................................................................337
22.7.1 Аудит системы...............................................................................337
22.7.1.1 Файлы журналов......................................................................338
22.7.1.2 Скрытые файлы .......................................................................338
22.7.1.3 Файлы, которые могут изменять активного пользователя
в процессе выполнения.........................................................................339
22.7.1.4 Файлы, доступные для записи всем пользователям ..............339
22.7.2 Мониторинг признаков подозрительной активности..................340
22.7.2.1 Смешанный режим..................................................................340
22.7.2.2 Мониторинг активных сетевых соединений..........................340
22.7.2.3 Мониторинг активных процессов ..........................................342
22.7.2.4 Измененные файлы..................................................................343
22.7.3 Общий алгоритм аудита системы Unix ........................................344
22.8 Обновления системы ...........................................................................345
23. БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ.......................347
23.1 Введение в защиту ПО.........................................................................347
23.2 Угрозы безопасности ПО ....................................................................348
23.3 Разрушающие программные средства ................................................353
23.4 Модель угроз и принципы обеспечения безопасности ПО ...............354
23.5 Элементы модели угроз эксплуатационной безопасности ПО .........358
23.6 Основные принципы обеспечения безопасности ПО на
различных стадиях его жизненного цикла .................................................361
23.6.1 Обеспечение безопасности при обосновании, планировании
работ и проектном анализе ПО................................................................361
23.6.2 Обеспечение безопасности ПО в процессе его разработки.........362
23.6.3 Обеспечение безопасности ПО на этапах стендовых и
приемо-сдаточных испытаний.................................................................362
23.6.4 Обеспечение безопасности при эксплуатации ПО ......................363
23.7 Методы и средства анализа безопасности ПО ...................................364
Заключение......................................................................................................367
Список использованных источников .............................................................368
  22.7 Управление системой ..........................................................................337
    22.7.1 Аудит системы ...............................................................................337
      22.7.1.1 Файлы журналов......................................................................338
      22.7.1.2 Скрытые файлы .......................................................................338
      22.7.1.3 Файлы, которые могут изменять активного пользователя
      в процессе выполнения .........................................................................339
      22.7.1.4 Файлы, доступные для записи всем пользователям ..............339
    22.7.2 Мониторинг признаков подозрительной активности ..................340
      22.7.2.1 Смешанный режим ..................................................................340
      22.7.2.2 Мониторинг активных сетевых соединений..........................340
      22.7.2.3 Мониторинг активных процессов ..........................................342
      22.7.2.4 Измененные файлы..................................................................343
    22.7.3 Общий алгоритм аудита системы Unix ........................................344
  22.8 Обновления системы ...........................................................................345
23. БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ.......................347
  23.1 Введение в защиту ПО.........................................................................347
  23.2 Угрозы безопасности ПО ....................................................................348
  23.3 Разрушающие программные средства ................................................353
  23.4 Модель угроз и принципы обеспечения безопасности ПО ...............354
  23.5 Элементы модели угроз эксплуатационной безопасности ПО .........358
  23.6 Основные принципы обеспечения безопасности ПО на
  различных стадиях его жизненного цикла .................................................361
    23.6.1 Обеспечение безопасности при обосновании, планировании
    работ и проектном анализе ПО................................................................361
    23.6.2 Обеспечение безопасности ПО в процессе его разработки.........362
    23.6.3 Обеспечение безопасности ПО на этапах стендовых и
    приемо-сдаточных испытаний.................................................................362
    23.6.4 Обеспечение безопасности при эксплуатации ПО ......................363
  23.7 Методы и средства анализа безопасности ПО ...................................364
Заключение......................................................................................................367
Список использованных источников .............................................................368




                                                        12