Лекция Программное обеспечение. Уровни детализации алгоритма. Математические и программные средства и способы защиты информации. Аппаратные средства защиты информации. Программное обеспечение




Скачать 221.14 Kb.
НазваниеЛекция Программное обеспечение. Уровни детализации алгоритма. Математические и программные средства и способы защиты информации. Аппаратные средства защиты информации. Программное обеспечение
Дата17.01.2013
Размер221.14 Kb.
ТипЛекция




Лекция 7.

Программное обеспечение. Уровни детализации алгоритма. Математические и программные средства и способы защиты информации. Аппаратные средства защиты информации.


Программное обеспечение.

Программным обеспечением принято называть набор различных программ, предназначенных для определенного микропроцессора, как и для любого компьютера. Программы, которые разработаны и используются для специальных целей, например программы управления технологическим оборудованием, сбора информации о ходе производственного процесса, называют прикладными (целевыми, пользовательскими) программами. Разработка таких программ значительно облегчается при наличии в составе системы вспомогательных средств — системного программного обеспечения или операционной системы [1].

Квалифицированный пользователь может сам разработать системное программное обеспечение для создания и отлаживания своих программ. Однако большинство пользователей вынуждено ориентироваться только на готовое программное обеспечение, предоставляемое производителями микропроцессоров.

Для создания программы управления технологическими процессами может быть использован один из следующих способов:

1) программирование непосредственно в машинных кодах;

2) символическое кодирование;

3) применение машинно-ориентированного формализованного языка;

4) применение проблемно- или процедурно ориентированных алгоритмических языков высокого уровня.

Эти способы требуют различных по сложности вспомогательных средств для разработки программ.

Первым и единственным безусловно необходимым средством, которое обеспечивает программирование микропроцессоров, является система машинных команд. Совокупность машинных команд образует базовый машинный язык данного микропроцессора. Разработчик системы управления может оперировать мнемокодами и символическими адресами, но затем они должны быть переведены в двоичные числа, загружаемые в память микропроцессорной системы. Мнемокоды совместно с директивами, используемыми только при трансляции программы, образуют машинно-ориентированный язык, который называют языком ассемблера или просто ассемблером. Программы, написанные на ассемблере, могут непосредственно транслироваться в машинные коды. Трансляция может выполняться вручную или на ЭВМ с системным программным обеспечением.

Характерной особенностью микропроцессорных систем, связанной с ограниченной емкостью их памяти и небольшим числом устройств ввода—вывода, является отсутствие собственного системного программного обеспечения для машинной разработки прикладных программ. В этом случае для разработки прикладных программ может использоваться не сама микропроцессорная система, а какая-то ЭВМ с обширной памятью и развитым программным обеспечением. Такой подход называют кросс-программным обеспечением.

Уровни детализации алгоритма.

Далее определим, как все необходимые действия реализовать последовательным методом. В результате должна быть разработана диаграмма потока информации и установлены основные требования к микропроцессору как к первичному элементу аппаратуры. После этого можно приступить к разработке алгоритма.

Даже для относительно простой системы управления технологическим процессом трудно разработать алгоритм, который охватит сразу все детали проектируемой системы. Поэтому рекомендуется использовать три последовательных уровня детализации алгоритма:

1) концептуальную блок-схему;

2) функциональную схему;

3) структурную схему машинных команд.

Концептуальная (от лат. conceptus — мысль, понятие; смысловое значение, т.е. содержание понятия [2].) блок-схема алгоритма содержит общие выражения, показывающие, что должно быть сделано. Функциональная схема алгоритма устанавливает, как это может быть сделано. Наконец, структурная схема команд — это детальная схема, представляющая собой указатель для кодирования программ.

Две первые схемы могут быть сделаны безотносительно к какому-либо конкретному микропроцессору. Но третья — структурная схема машинных команд — может разрабатываться только для определенного микропроцессора, так как должны быть известны архитектура и набор команд конкретного устройства. Алгоритм может быть достаточно прост и чрезвычайно сложен, причем самый сложный может быть разбит на составные части, каждая из которых окажется простой.

Для алгоритма очень важным является способ его записи (задания). Самой простой считается запись в виде набора высказываний на естественном, разговорном языке. Однако все разговорные языки обладают избыточностью и неоднозначностью, поэтому предпочтительно задание алгоритма в одной из следующих форм: алгебраической; графической — в виде блок-схемы; символической — в виде записи на искусственных, формальных (символических) языках.

Рассмотрение реальных алгоритмов показывает, что все операции, которые выполняются в соответствии с алгоритмом, можно разделить на две группы: функциональные и логические. Функциональные операторы непосредственно преобразуют информацию, логические определяют дальнейшее направление действий, т.е. последовательность выполнения операторов процесса. Часто используется графическое представление алгоритмов в виде блок-схемы. При этом функциональный оператор изображается прямоугольником с одним входом и одним выходом (Рис.1a.). Внутри прямоугольника пишется краткая характеристика действия данного оператора на языке, близком к естественному.





Рис. 1. Основные символы блок-схем алгоритмов: a — функциональный оператор; б — логический оператор.


Логический оператор изображается ромбом, внутри которого также записывается его характеристика (Рис.1б.). Логический оператор имеет один вход и два выхода, на линиях которых записывается "Да", когда условие выполняется, и "Нет", когда не выполняется. Обычно считается, что последовательность выполнения алгоритма (передача управления) — вниз и вправо, но в случае необходимости ее можно изменить, указав соответствующими стрелками.

В основу разработки алгоритма должен быть положен системный принцип "сверху вниз", т.е. от общих проблем к конкретным деталям. Первоначально разрабатывается концептуальная блок-схема в виде набора крупных функциональных модулей (графических символов). Далее каждый модуль детализируется, в результате чего получается некоторое множество блок-схем, соответствующих различным уровням детализации. Каждая блок-схема в отдельности должна представлять собой функционально самостоятельный фрагмент алгоритма. Функциональная самостоятельность проявляется в том, что каждая такая схема будет иметь один вход (начало) и один выход (конец).

Концептуальная блок-схема. На этой стадии разработки программы требуется иметь не очень много функциональных блоков, так как записанная в них информация определяет основные действия системы управления.

В качестве примера разработки простого алгоритма управления технологическим процессом рассмотрим пример. На Рис.2. показана схема сбора информации о параметрах процесса, непрерывно измеряемых некоторым числом датчиков.





Рис. 2. Схема сбора информации.


Для конкретности можно считать, что это измерение температуры в 16 различных точках агрегата, хотя принципиально ничего не изменится, если будет измеряться не температура, а какая-то другая физическая величина и датчиков окажется больше или меньше. В концептуальном отношении необходимо решить вопрос, будет ли сбор информации производится непрерывно, путем последовательного опроса всех датчиков через какие-то интервалы времени, или же показания будут считываться только тогда, когда какая-либо величина изменила свое значение и сообщает об этом центральному процессору. Первый случай называют "программным опросом", а второй — "запросом устройства ввода" или "прерыванием от источника информации".

Концептуальная блок-схема алгоритма управления с программным опросом представлена на Рис.3.





Рис. 3. Концептуальная блок-схема программно-управляемого сбора информации.


Выражения в прямоугольниках и стрелки показывают последовательность событий в программе. Прямоугольники пронумерованы для удобства описания схемы. Последняя часть алгоритма для данного примера представляет собой схему задержки, вырабатывающую временные интервалы длительностью T c, чтобы определять моменты времени, в которые надо снимать фиксированные отсчеты текущих значений параметров. Эти интервалы времени могут быть одинаковыми для всех датчиков, например, 5 c, или же периодичность опроса каждого датчика (или каждой группы датчиков) задается программно. Для формирования временной задержки должен быть разработан специальный алгоритм (подпрограмма).

Для системы с запросом датчиков (Рис.4.) необходимо разработать соответствующие программы обслуживания прерываний.





Рис. 4. Концептуальная блок-схема сбора информации с запросом датчиков.


Отметим, что здесь нет программно определяемой задержки времени. Такая система просто ждет сигнала запроса от устройства ввода, чтобы начать работу.

Функциональная схема алгоритма. На втором, функциональном, уровне разработки алгоритма каждый блок концептуальной блок-схемы "расширяется" до такой степени, чтобы показать отдельные шаги, которые требуется совершить для достижения желаемого результата. Данная схема алгоритма должна быть как можно подробнее. На практике при переходе от концептуальной блок-схемы к функциональной схеме каждый шаг детализируется и вся схема значительно расширяется. Обычно функциональная схема алгоритма превышает концептуальную по числу блоков в 20 и более раз, тогда как следующая далее структурная схема машинных команд, как правило, превышает по объему функциональную не более чем в 3 раза.

Различные алгоритмы могут устанавливать различные пути решения одной и той же задачи. При выборе той или иной формы записи для решения конкретной проблемы могут использоваться различные критерии: заданный набор операций (машинных команд), удобство адресации, возникающие временные задержки.

Для того чтобы проиллюстрировать технику разработки алгоритма, рассмотрим функциональный блок 4 концептуальной схемы программного опроса датчиков (Рис.3.). Задача теперь состоит в том, чтобы прочесть последовательность входных слов в том порядке, в котором они следуют, и сравнить их с отсчетами, сделанными на предыдущем этапе. Если имеются различия, то они должны быть подсчитаны и выведены на индикацию. Блоки схемы теперь должны показывать, как конкретно это может быть сделано, однако без тех подробностей, которые потребуются на уровне машинных команд.

В начале работы считывается значение параметра (входного слова) и сравнивается с предыдущим отсчетом. Это доказывает необходимость сохранения в системе последовательности символов, представляющих каждое входное слово. Шаг сравнения, показанный как блок 3 (Рис.5.) подразумевает, что текущее слово можно сравнить со словом, хранящимся в памяти, и результат представить в виде сигнала состояния.





Рис. 5. Функциональная схема алгоритма программно-управляемого опроса датчиков.


Если различие отсутствует, то содержимое входного счетчика увеличивается на 1 и проверяется, все ли слова уже испытаны. Далее следует программное возвращение к начальной точке для считывания следующего входного слова.

Если же имеется различие между данным входным словом и предыдущим отсчетом (блок 4 на Рис.5.), то надо исследовать каждый разряд отдельно в каждый момент времени, чтобы определить в каком именно разряде или группе разрядов различаются между собой биты. После этого нужно выполнить соответствующие действия.

Структурная схема машинных команд. После завершения разработки функциональной схемы алгоритма требуется выяснить специфические характеристики микропроцессора, для того чтобы определить его конструктивные особенности и выбрать сам микропроцессор. Набор команд выбранного микропроцессора является основой для разработки структурной схемы машинных команд. За этой схемой следует только написание и кодирование программы. Поэтому структурная схема должна быть достаточно детальной, чтобы каждый блок мог быть представлен всего одной, и уж во всяком случае не более чем тремя командами.

Разработка структурной схемы машинных команд, как и концептуальной блок-схемы, выполняется относительно легко. В концептуальной блок-схеме все шаги широкие, укрупненные, а в структурной схеме машинных команд отдельные шаги являются простым расширением функциональной схемы алгоритма в соответствии с выбранным микропроцессором.

Структура программы. При разработке прикладных программ для микропроцессорных систем управления технологическими процессами целесообразно разделить общую, сложную, задачу на простые и удобные для реализации части. Современная методика программирования заключается в построении программ из некоторого числа стандартных структур, называемыми программными модулями или блоками. Сложные блоки разделяются на меньшие субблоки до такого уровня, чтобы программирование каждого из них стало почти очевидным.

Любая программа управления может быть построена путем комбинации трех групп базовых блоков: функциональных (последовательных), цикла (повторения), разветвления (альтернативного решения). Последовательная структура — самая распространенная, она означает, что два действия должны быть выполнены друг за другом (Рис.6.).





Рис. 6. Последовательная структура алгоритма.


Организация циклов. В некоторых программах ряд команд требуется выполнять несколько раз подряд, производя между последовательными выполнениями лишь незначительные модификации. В таких случаях можно сократить объем программы и сэкономить память, если многократно использовать одну и ту же программу, а не записывать те же самые команды несколько раз. Такой процесс называют организацией цикла.

В группе цикла всегда имеются 4 блока: подготовки, основных действий (тело цикла), подготовки к следующему циклу (модификации), проверки условия. Все эти блоки обязательно присутствуют в каждом цикле, но порядок их следования может быть различным. На Рис.7а показана блок-схема цикла с постпроверкой; при этом программа выполняется до тех пор, пока не будет удовлетворено условие выхода из цикла.





Рис. 7. Организация циклов: a с постпроверкой; б — с предпроверкой.


В схеме с предпроверкой (Рис.7б.) условие проверяется сразу же после подготовки. Основное различие обоих форм заключается в том, что при постпроверке цикл выполняется по крайней мере один раз, а при предпроверке может получиться так, что цикл не будет выполняться ни одного раза.

Пример. Разработать программу для организации временной задержки и определения моментов времени, в которые должны производиться отсчеты показаний датчиков. Один из возможных вариантов алгоритма такой программы показан на Рис.8.





Рис. 8. Схема формирования временной задержки.


В регистр помещается число N, затем проверяется, не равно ли оно нулю. Если нет, то производится декремент, т.е. уменьшение на 1, и снова делается проверка. Так продолжается до тех пор, пока содержимое регистра не станет равным нулю; в этот момент работа цепи выдержки времени заканчивается.

Максимальное время задержки такой цепи определяется числом разрядов регистра, использованного для создания счетчика на вычитание, и временем выполнения всех команд в цепи, т.е. проверки, уменьшения на 1 и перехода к началу цикла. Если нужно иметь большее время, то можно применить второй такой же регистр и использовать две замкнутые цепи задержки. Первая будет считать так, как показано на рисунке, но всякий раз, когда она достигнет нуля, содержимое регистра второй цепи уменьшается на 1 и снова производится загрузка первого регистра, после чего счет возобновляется.

Ветвление программы. Эта структура обеспечивает выбор между двумя направлениями хода программы (Рис.9.).





Рис. 9. Ветвление программы (альтернативное решение).


Для определения направления, в котором пойдет дальнейшее выполнение программы, делается проверка условия. Каждый из путей ведет к точке слияния, так что программа будет выполняться независимо от того, какой путь был выбран.

Подпрограммы. В системе управления технологическими процессами часто возникает потребность решать одну и ту же задачу на разных этапах выполнения в нескольких местах программы, например, произвести отсчет показаний нескольких датчиков параметров. В этом случае можно подготовить независимую программу и обращаться к ней по мере необходимости, не повторяя одни и те же команды в разных местах программы. Такая независимая часть программы называется подпрограммой и размещается в своей области памяти отдельно от основной программы. Переход к подпрограмме принято называть вызовом программы.

Основная программа в случае необходимости может иметь несколько подпрограмм, а подпрограмма может иметь свои подпрограммы. Такие многократные обращения называются вложенными, а каждый очередной вызов называют уровнем вложения [3].


Математические и программные средства и способы защиты информации.


Криптографические методы защиты информации

Проблемой обеспечения секретности передаваемой информации занимается криптология (kryptos — тайный, logos — наука). Криптология разделяется на два направления — криптографию и криптоанализ. Цели этих направлений противоположны. Криптография занимается поиском и исследованием математических методов преобразования информации с целью ее засекречивания. А сфера интересов криптоанализа — исследовать возможности расшифровки зашифрованной информации [4].

Задача использования криптографических методов стала особо актуальна, так как расширилось использование компьютерных сетей [5], по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц. К тому же, появление новых мощных суперкомпьютеров сделало возможным дискредитацию криптографических систем, которые еще недавно считались практически не раскрываемыми. В современных КС криптографические системы используются в следующих направлениях [6]:

• защита информации, которая передается по открытым каналам связи;

• аутентификация (доказательство подлинности) передаваемой информации или права на доступ к данным;

• хранение данных на носителях в зашифрованном виде;

• шифрование программного кода с целью исключения несанкционированного использования или модификации программ.

Процесс криптографического закрытия данных может выполняться как программно, так и аппаратно [7]. Аппаратная реализация отличается существенно большей стоимостью, однако есть и преимущества: высокая производительность, повышенная защищенность и т.д. Программная реализация более практична, допускает значительную гибкость в использовании и стоит дешевле [8].

Терминология. Криптография дает возможность обеспечить защиту информации путем изменения формы ее представления, вследствие чего она становится доступной только посвященным. В качестве информации, подлежащей шифрованию и дешифрованию, будут рассматриваться тексты, созданные с использованием некоторого алфавита. Алфавит — конечное множество используемых для кодирования информации знаков. Текст — набор элементов алфавита, имеющий определенный логический смысл.

Шифрование — преобразовательный процесс, при котором исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.

Дешифрование — обратный шифрованию процесс, при котором на основе ключа дешифрованный текст преобразуется в исходный.

Ключ — информация, необходимая для беспрепятственного шифрования или дешифрования текстов. Обычно ключ представляет собой последовательный ряд символов того же алфавита, в котором набрано информационное сообщение.

Пространство ключей — набор возможных значений ключа К.

Криптостойкость — характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа, т.е. криптоанализу. Она измеряется обычно в MIPS-часах или MIPS-годах (время работы криптоаналитическои системы производительностью 1 миллион операций в секунду).

Эффективность криптоалгоритма — отношение временных затрат криптоаналитика на вскрытие шифровки к временным затратам криптографа на создание шифровки.

Система шифрования на основе роторных машин. Родоначальником современных аппаратов шифрования была роторная машина Эдварда Хеберна, изобретенная в 1917г и названная затем Энигмой. В начальном своем варианте она представляла собой 4 вращающиеся на одной оси колеса. На каждом колесе с левой и правой стороны располагалось по 25 электрических контактных площадок, что соответствовало 25 символам латинского алфавита. Таким образом, для расшифровки сообщения необходимо было знать внутреннюю распайку каждого колеса (статическая ключевая информация) и кодовое слово (динамическая ключевая информация). Конструкция Энигмы оказалась очень удачной в смысле криптостойкости к ручному дешифрованию. Зная внутреннюю распайку колес, криптоаналитику потребуется перебрать 254=390625 вариантов дешифрования, а если внутренняя распайка неизвестна, то 258≈1,5*1012 варианта.

Дальнейшее развитие шифровальных роторных машин происходило в направлении увеличения числа колес на оси и расширении алфавита. По классификации, шифрование на основе роторных машин относится к классу подстановок Вижинера, однако выделено в отдельный класс из-за намного более эффективного использования ключей. На практике роторные машины применялись во время второй мировой войны Германией. Однако после создания в США для их взлома специализированной ЭВМ Колосс роторные машины утратили свое значение [9].

Аппаратные средства защиты информации.

Технические устройства защиты — часть основного или дополнительного оборудования компьютера, предназначенная для защиты программного обеспечения или данных. Основной принцип построения состоит в том, чтобы ключ защиты был построен на реальном, но малоизвестном физическом явлении. Наличие ключа предполагает существование замка и замочной скважины. Чтобы затруднить возможность тиражирования технических средств защиты, часто скрывается принцип действия электронной схемы и состав ее компонентов.

1. Требования к средствам защиты. Методы и способы аппаратной защиты должны удовлетворять следующим требованиям:

— с учетом затрат выбираемый метод должен предотвращать случайное копирование и защищать от преднамеренного копирования и подделки;

— возможность копирования ключа должна быть предотвращена;

— электронное устройство защиты [10] (ЭУЗ) не должно мешать нормальной работе системы или затруднять использование программного обеспечения других фирм, которое может быть защищено другими средствами;

— допускать одновременное использование программных средств с различными типами ключей защиты.

Ни один метод не может быть абсолютно надежным.

В настоящее время разработано много различных дополнительных устройств идентификации и аутентификации, таких как, оптические ключи и другие устройства, описание которых представлено в [11].

Схемотехнические средства защиты информации называют еще интеллектуальными модулями, т.к. они содержат аппаратные и программные средства, причем чаще всего в состав аппаратных средств входит процессор. Защита обеспечивается размещением части программного обеспечения на устройствах, не допускающих копирования.

2. Параметры методов защиты. При использовании интеллектуальных модулей (ИМ) необходимо учитывать следующие факторы:

— уровень защиты, который необходимо обеспечить ИМ;

— ограничение функциональных возможностей пользователя;

— стоимость модуля;

— зависимость от разработчика программного обеспечения к ИМ;

— дополнительные устройства.

Степень защиты, обеспечиваемую ИМ измеряется временем, необходимым для снятия этой защиты.

3. Назначение ИМ. ИМ позволяют обеспечить:

— защиту программы от несанкционированного копирования;

— защиту программ, а также алгоритмов от несанкционированного доступа;

— защиту программ, от внесения несанкционированных изменений. Уязвимость большинства существующих ИМ защиты связана с тем, что в некоторый момент времени программа оказывается размещенной в оперативной памяти компьютера. Для всех модулей, которые будут рассматриваться, предполагается, что программа размещена в недоступной области памяти или зашифрована.

4. Принцип работы ИМ. Проблема защиты программ состоит в том, что программы можно легко скопировать. Для этого необходимо разместить ее в некотором устройстве, которое не допускает копирования. Эти устройства для защиты программного обеспечения и выполненные аппаратно, называются устройствами непосредственной защиты. Принцип действия этих устройств не раскрывается. Некоторые из схем защиты защищают не всю программу, а только ее часть. Это дает возможность проследить взаимодействие защищенной и незащищенной частей программы. Хотя само слежение не раскрывает содержимое защищенной части, но может дать некоторую информацию о ее функциях. Поэтому, выделение таких частей должно проводиться очень тщательно. Необходимо выбрать наиболее сложные части для защиты программы, чтобы их невозможно было бы эмулировать.

5. Разновидности ИМ. ИМ классифицируются по составу аппаратного обеспечения. Если ИМ содержит микропроцессор, то он считается модулем на серийном процессоре. Если в ИМ содержится специально спроектированный процессор, то модуль считается со специализированным процессором.


Контрольные вопросы.

  1. Сформулируйте понятие “средства программного обеспечения”.

  2. Определите основные способы организации программы управления технологическими процессами.

  3. В чем заключается значение термина “кросс-программное обеспечение”?

  4. Каковы основные формы записи алгоритмов?

  5. В чем заключается основной принцип разработки алгоритмов?

  6. Какие группы операций можно выделить согласно их назначению?

  7. Каковы основные критерии выбора формы записи алгоритма для решения конкретной задачи?

  8. Что является необходимым для разработки структурной схемы машинных команд? В чем состоит ее значение?

  9. В чем выражается суть современной методики программирования?

  10. Каково назначение базовых блоков программы управления?

  11. В чем заключается особенность организации циклов и ветвлений в программе?

  12. Определите суть понятия уровень вложения подпрограммы.

  13. Какая наука изучает вопросы обеспечения секретности?

  14. В чем заключается сходство между криптографией и криптоанализом?

  15. Каковы основные направления использования криптографических систем?

  16. Оцените стоимость и основные параметры аппаратной и программной реализации криптографических систем.

  17. В чем заключается суть понятия “пространство ключей”?

  18. Какими способами оценивают эффективность криптографических алгоритмов?

  19. Какой принцип является определяющим при построении технических устройств защиты?

  20. Проанализируйте понятие ”абсолютно надежный” относительно методов защиты.

  21. В чем заключаются основные функции интеллектуального модуля защиты, уязвимость ИМ и современные проблемы защиты ПО?


Список литературы.

1. Бардачев Ю.Н., Соколова Н.А., Ходаков В.Е. Основы дискретной математики: Учебное пособие/Под ред. В.Е.Ходакова. — Херсон: Издательство ХДТУ, 2000. — C. 8—25, 35—47, 132—140.

2. Советский энциклопедический словарь/Научно-редакционный совет: А.М.Прохоров (пред.). — М.: "Советская энциклопедия", 1981. — C. 633.

3. Вершинин О.Е. Применение микропроцессоров для автоматизации технологических процессов. — Л.: Энергоатомиздат. Ленингр. отд-ние, 1986. — 208 с.: ил.

4. Защита программного обеспечения: Пер. с англ./Д. Гроувер, Р. Сатер, Дж. Фипс и др./Под ред. Д. Гроувера. — М.: Мир, 1992. — 285 с., ил.

5. Мафтик С. Механизмы защиты в сетях ЭВМ. — М.: Мир, 1993. — 216 с.

6. Хоффман Л.Дж. Современные методы защиты информации./Пер. с англ. Под ред. В.А. Герасименко. — М.: Сов. Радио, 1980.

7. Спесивцев А.В., Вегнер В.А., Крутаков А.Ю. и др. Защита информации в персональных ЭВМ. — М.: Радио и связь, МП "ВЕСТА", 1992. — 192 с.

8. Расторгуев С.П., Дмитриевский Н.Н. Искусство защиты и "раздевания" программ. — М.: СОВМАРКЕТ, 1991.

9. Гундарь К.Ю., Гундарь А.Ю., Янишевский Д.А. Защита информации в компьютерных системах. — К.: "Корнейчук", 2000. — 152 с., ил.

10. Груздев С.Л., Перепечко М.В., Раевский А.В. Использование электронных ключей для защиты информации. В журн: Компьютеры+Программы, N 7(8), 1993. — С. 24—32.

11. Домарев В.В. Защита информации и безопасность компьютерных систем. — К.: Издательство "ДиаСофт", 1999. — 480 с.

Похожие:

Лекция Программное обеспечение. Уровни детализации алгоритма. Математические и программные средства и способы защиты информации. Аппаратные средства защиты информации. Программное обеспечение iconЛекция 4 Программное
Новые термины и понятия: программа, программное обеспечение, базовое программное обеспечение, системное программное обеспечение,...
Лекция Программное обеспечение. Уровни детализации алгоритма. Математические и программные средства и способы защиты информации. Аппаратные средства защиты информации. Программное обеспечение iconЛекция программное обеспечение компьютера. Виды прикладных программ
Вы сможете работать на своем компьютере. От выбора ос зависят также производительность Вашей работы, степень защиты Ваших данных,...
Лекция Программное обеспечение. Уровни детализации алгоритма. Математические и программные средства и способы защиты информации. Аппаратные средства защиты информации. Программное обеспечение iconУчебно-методический комплекс по дисциплине выбору «Информационная безопасность» для специальности «Социальный работник»
В дисциплине рассматриваются: методы и средства защиты информации в персональном компьютере и компьютерных сетях, способы хранения...
Лекция Программное обеспечение. Уровни детализации алгоритма. Математические и программные средства и способы защиты информации. Аппаратные средства защиты информации. Программное обеспечение iconПрограмма вступительного экзамена в магистратуру по направлению подготовки 230700. 68 «Прикладная информатика»
Информатика. Технические и программные средства реализации информационных процессов; языки программирования высокого уровня; основы...
Лекция Программное обеспечение. Уровни детализации алгоритма. Математические и программные средства и способы защиты информации. Аппаратные средства защиты информации. Программное обеспечение iconРабочая учебная программа дисциплины «Инструментальные средства разработки программ»
«Вычислительная техника и программное обеспечение», типового учебного плана по специальности 050704 «Вычислительная техника и программное...
Лекция Программное обеспечение. Уровни детализации алгоритма. Математические и программные средства и способы защиты информации. Аппаратные средства защиты информации. Программное обеспечение iconСредства защиты информации в компьютерных системах
Технические методы и средства защиты целостности и бесперебойности функционирования компонентов кс 35
Лекция Программное обеспечение. Уровни детализации алгоритма. Математические и программные средства и способы защиты информации. Аппаратные средства защиты информации. Программное обеспечение icon1. Основные средства аппаратной защиты
В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации...
Лекция Программное обеспечение. Уровни детализации алгоритма. Математические и программные средства и способы защиты информации. Аппаратные средства защиты информации. Программное обеспечение iconКомпьютерные учебные программы и инновации №3 2007 г. Прикладные программные средства для создания и преобразования программ Программное и информационное обеспечение для решения
Прикладные программные средства для создания и преобразования программ
Лекция Программное обеспечение. Уровни детализации алгоритма. Математические и программные средства и способы защиты информации. Аппаратные средства защиты информации. Программное обеспечение iconЛекция Программное обеспечение компьютеров > Что такое программное обеспечение?
Под программным обеспечением (Software) понимается совокупность программ, выполняемых вычислительной системой
Лекция Программное обеспечение. Уровни детализации алгоритма. Математические и программные средства и способы защиты информации. Аппаратные средства защиты информации. Программное обеспечение iconЛекция Прикладное программное обеспечение
Назначение, состав и классификация прикладного по. Прикладное по общего назначения. Офисные программы. Программы работы с текстовыми...
Разместите кнопку на своём сайте:
Библиотека


База данных защищена авторским правом ©lib.znate.ru 2014
обратиться к администрации
Библиотека
Главная страница