Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повний інформаційнийкороткий
Пошуковий запит: (<.>K=життєвий цикл розробки програмного забезпечення<.>)
Загальна кількість знайдених документів : 1
1.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Гречко, Вікторія Володимирівна, Бабенко, Тетяна Василівна, Мирутенко, Лариса Вікторівна
Назва : Безпечне програмне забезпечення, що розробляє рекомендації
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2019. - N 6. - С. 83-93. - ISSN 2663-4023, DOI 10.28925/2663-4023.2019.6.8293 (Шифр К667665926/2019/6). - ISSN 2663-4023, DOI 10.28925/2663-4023.2019.6.8293
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): розробка безпечного програмного забезпечення--життєвий цикл розробки програмного забезпечення--вразливості--переповнення буфера--статичний та динамічний аналіз--механізми запобігання переповнення буферу
Анотація: Шкідливий вплив на інформацію в процесі функціонування комп'ютерних систем різного призначення здійснюється з метою порушення конфіденційності, цілісності і доступності і є можливим внаслідок експлуатації наявних вразливостей. Результатом такого впливу може бути несанкціонований доступ до даних або витік конфіденційної інформації. Актуальність розробки рекомендацій по створенню безпечного програмного забезпечення (ПЗ) полягає у вдосконаленні підходів до розробки ПЗ з метою ліквідації вразливостей для нового ПЗ та досліджень вже створеного ПЗ на предмет відсутності в ньому вразливостей. Для вирішення цієї проблеми, по-перше, було проведено аналіз життєвих циклів програмного забезпечення з метою визначення основних етапів його розробки. Наступним кроком були визначені можливі загрози для інформації на кожному з етапів розробки. Розглянуто уразливість переповнення буферу як приклад. Наведено можливі способи експлуатації цієї вразливості, проаналізовано переваги і недоліки засобів виявлення та протидії. Як результат, запропоновано рекомендації щодо розробки безпечного програмного забезпечення як на загальному рівні, так і більш конкретні стосовно переповнення буфера. Практичною цінністю рекомендацій є зменшення ризиків порушення властивостей інформації, що підлягає захисту, і мінімізація витрат організації. Отримані в роботі результати також можуть бути використані для прийняття рішень про можливість експлуатації відповідного програмного забезпечення
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)