Программы нпо


Тема 2.2.Защита программ от изучения Содержание



Pdf просмотр
страница6/22
Дата22.05.2022
Размер0.82 Mb.
#130885
ТипПротокол
1   2   3   4   5   6   7   8   9   ...   22
ПМ 02. Защита информации в автоматизированных системах программными и программно-аппаратными средствами
slovar
Тема 2.2.Защита программ от изучения
Содержание
2
Изучение и обратное проектирование ПО
Способы изучения ПО: статическое и динамическое изучение
Задачи защиты от изучения и способы их решения
Защита от отладки.
Защита от дизассемблирования
Защита от трассировки по прерываниям.
Тема 2.3. Вредоносное программное обеспечение
Содержание
2
Вредоносное программное обеспечение как особый вид разрушающих воздействий
Классификация вредоносного программного обеспечения. Схема заражения. Средства нейтрализации вредоносного ПО. Профилактика заражения
Поиск следов активности вредоносного ПО. Реестр Windows. Основные ветки, содержащие информацию о вредоносном ПО. Другие объекты, содержащие информацию о вредоносном ПО, файлы prefetch.
Бот-неты. Принцип функционирования. Методы обнаружения
Классификация антивирусных средств. Сигнатурный и эвристический анализ
Защита от вирусов в "ручном режиме"
Основные концепции построения систем антивирусной защиты на предприятии
Тематика практических занятий и лабораторных работ
4
Применения средств исследования реестра Windows для нахождения следов активности вредоносного
ПО
Тема 2.4. Защита программ и данных от несанкционированного копирования
Содержание
2
Несанкционированное копирование программ как тип НСД
Юридические аспекты несанкционированного копирования программ. Общее понятие зашиты от копирования.
Привязка ПО к аппаратному окружению и носителям.
Защитные механизмы в современном программном обеспечении на примере MS Office
Тематика практических занятий и лабораторных работ
4
Защита информации от несанкционированного копирования с использованием специализированных программных средств
Защитные механизмы в приложениях (на примере MSWord, MSExcel, MSPowerPoint)
Тема 2.5. Защита
Содержание
1

информации на машинных носителях
Проблема защиты отчуждаемых компонентов ПЭВМ.
Методы защиты информации на отчуждаемых носителях. Шифрование.
Средства восстановления остаточной информации. Создание посекторных образов НЖМД.


Поделитесь с Вашими друзьями:
1   2   3   4   5   6   7   8   9   ...   22




База данных защищена авторским правом ©vossta.ru 2022
обратиться к администрации

    Главная страница