Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Оценка защищенности информационных технологий определяется, в первую очередь, наличием законодательных актов и нормативно-технических документов по обеспечению безопасности информационных технологий. Критерии оценки безопасности информационных технологий занимают среди них особое место. Только стандартизованные критерии позволяют проводить сравнительный анализ и сопоставимую оценку изделий информационных технологий.
Введение 4
1. Анализ контроля распространения выходных значений хранимых процедур и функций в программном обеспечении 9
1.1. Роль контроля распространения выходных значений хранимых процедур и функций поддержании конфиденциальности и целостности данных 9
1.2 Системы безопасности типов и анализ программного графа зависимостей 17
1.3 Деклассификация - контролируемое раскрытие конфиденциальной информации 24
1.4 Этапы статического анализа распространения выходных значений хранимых процедур и функций 27
2. Принципы обеспечения безопасности программного обеспечения 48
2.1 Классификация средств атаки на средства защиты программного обеспечения 48
2.2 Основные принципы обеспечения безопасности ПО 53
3. Оценка качества программного обеспечения 58
3.1 Показатели сопровождения программного обеспечения 58
3.2 Показатели надежности 66
3.3 Показатели удобства применения программного обеспечения 72
3.4 Показатели эффективности программного обеспечения 73
3.5 Показатели универсальности программного обеспечения 74
3.6 Показатели корректности программного обеспечения 74
3.7 Постановка задачи оценки защищенности ПО 82
4. Реализация статического анализа распространения выходных значений хранимых процедур и функций в прикладном программном обеспечении 85
4.1. Описание тестового приложения и используемые инструменты 85
4.2. Построение базы данных 87
4.3. Создание основы приложения и настройка локального окружения 92
4.4. Итеративное построение CodeQL запросов 96
Заключение 110
Список литературы 112
Период изготовления: январь 2023 года.
Учебное заведение: неизвестно.
Работа была успешно сдана - заказчик претензий не имел.
1. Девянин П.Н. Модели безопасности компьютерных систем. Учебное пособие для вузов. - М.: Горячая линия - Телеком, 2013. - 337 с.
2. Буренин П.В. Подходы к построению ДП-модели файловых систем. // Прикладная дискретная математика. 2009. №1 (3) С. 93-112
3. D. E. Denning and P. J. Denning. Certification of Programs for Secure Information Flow. // Comm. of the ACM, 20(7). 1977. P. 504-513. 4. A. C. Myers and B. Liskov. A decentralized model for information flow control. // Proc. ACM Symp. on Operating System Principles. 1977. P. 129-142.
5. D. Hedin and A. Sabelfeld. A perspective on Information-Flow Control. // NATO Science for Peace and Security Series. Volume 33: Software Safety and Security. 2012. P. 319-347.
6. D. Clark, S. Hunt, and P. Malacaria. Quantitative information flow, relations and polymorphic types. // Journal of Logic and Computation, Special Issue on Lambda calculus, type theory and natural language, 18(2), 2005. P. 181-199.
7. D. Clark, S. Hunt, and P. Malacaria. A static analysis for quantifying information flow in a simple imperative language. // Journal of Computer Security, 15(3) 2007. P. 321-371.
8. G. Lowe. Quantifying information flow. // Proc. IEEE Computer Security Foundations Workshop. 2002. P. 18-31.
9. A. Sabelfeld and A. C. Myers. A model for delimited information release. // Proc. International Symp. on Software Security (ISSS'03), volume 3233 of LNCS. 2004. P. 174-191.
10. A. Lux and H. Mantel. Who can declassify? In Workshop on Formal Aspects in Security and Trust (FAST'08), volume 5491 of LNCS. 2009. P. 35-49.
11. H. Mantel and D. Sands. Controlled downgrading based on intransitive (non)interference. Proc. Asian Symp. on Programming Languages and Systems, volume 3302 of LNCS 2004. P. 129-145.
12. A. W. Roscoe and M. H. Goldsmith. What is intransitive noninterference? // Proc. IEEE Computer Security Foundations Workshop. 199. P. 228-238, June 1999.
13. J. M. Rushby. Noninterference, transitivity, and channel-control security policies. // Technical Report CSL-92-02, SRI International. 1992.
14. D. Volpano and G. Smith. Verifying secrets and relative secrecy. // on Principles of Programming Languages. 2000. P. 268-276. Proc. ACM Symp.
15. A. Di Pierro, C. Hankin, and H. Wiklicky. Approximate non-interference. // Proc. IEEE Computer Security Foundations Workshop. 2002. P. 1-17.
16. S. Chong and A. C. Myers. Security policies for downgrading. // ACM Conference on Computer and Communications Security. 2004. P. 198-209.
17. D. Volpano, G. Smith, and C. Irvine. A sound type system for secure flow analysis. // J. Computer Security. 4(3), 1996. P. 167-187. 18. N. Broberg and D. Sands. Flow locks: Towards a core calculus for dynamic flow policies.// Programming Languages and Systems. 15th European Symposium on Programming, ESOP 2006, volume 3924 of LNCS, 2006.
19. N. Broberg and D. Sands. Flow-sensitive semantics for dynamic information flow policies. // Fourth Workshop on Programming Languages and Analysis for Security (PLAS 2009). 2009.
20. N. Broberg and D. Sands. Paralocks-role-based information flow control and beyond. // POPL'10, Proceedings of the 37th Annual ACM SIGACT-SIGPLAN Symposium on Principles of Programming Languages. 2010.
21. Adam Barth, Collin Jackson, and John C. Mitchell. Securing frame communication in browsers. // SS'08: Proceedings of the 17th conference on Security symposium. 2008, P. 17-30.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Оценка защищенности информационных технологий определяется, в первую очередь, наличием законодательных актов и нормативно-технических документов по обеспечению безопасности информационных технологий. Критерии оценки безопасности информационных технологий занимают среди них особое место. Только стандартизованные критерии позволяют проводить сравнительный анализ и сопоставимую оценку изделий информационных технологий.
Введение 4
1. Анализ контроля распространения выходных значений хранимых процедур и функций в программном обеспечении 9
1.1. Роль контроля распространения выходных значений хранимых процедур и функций поддержании конфиденциальности и целостности данных 9
1.2 Системы безопасности типов и анализ программного графа зависимостей 17
1.3 Деклассификация - контролируемое раскрытие конфиденциальной информации 24
1.4 Этапы статического анализа распространения выходных значений хранимых процедур и функций 27
2. Принципы обеспечения безопасности программного обеспечения 48
2.1 Классификация средств атаки на средства защиты программного обеспечения 48
2.2 Основные принципы обеспечения безопасности ПО 53
3. Оценка качества программного обеспечения 58
3.1 Показатели сопровождения программного обеспечения 58
3.2 Показатели надежности 66
3.3 Показатели удобства применения программного обеспечения 72
3.4 Показатели эффективности программного обеспечения 73
3.5 Показатели универсальности программного обеспечения 74
3.6 Показатели корректности программного обеспечения 74
3.7 Постановка задачи оценки защищенности ПО 82
4. Реализация статического анализа распространения выходных значений хранимых процедур и функций в прикладном программном обеспечении 85
4.1. Описание тестового приложения и используемые инструменты 85
4.2. Построение базы данных 87
4.3. Создание основы приложения и настройка локального окружения 92
4.4. Итеративное построение CodeQL запросов 96
Заключение 110
Список литературы 112
Период изготовления: январь 2023 года.
Учебное заведение: неизвестно.
Работа была успешно сдана - заказчик претензий не имел.
1. Девянин П.Н. Модели безопасности компьютерных систем. Учебное пособие для вузов. - М.: Горячая линия - Телеком, 2013. - 337 с.
2. Буренин П.В. Подходы к построению ДП-модели файловых систем. // Прикладная дискретная математика. 2009. №1 (3) С. 93-112
3. D. E. Denning and P. J. Denning. Certification of Programs for Secure Information Flow. // Comm. of the ACM, 20(7). 1977. P. 504-513. 4. A. C. Myers and B. Liskov. A decentralized model for information flow control. // Proc. ACM Symp. on Operating System Principles. 1977. P. 129-142.
5. D. Hedin and A. Sabelfeld. A perspective on Information-Flow Control. // NATO Science for Peace and Security Series. Volume 33: Software Safety and Security. 2012. P. 319-347.
6. D. Clark, S. Hunt, and P. Malacaria. Quantitative information flow, relations and polymorphic types. // Journal of Logic and Computation, Special Issue on Lambda calculus, type theory and natural language, 18(2), 2005. P. 181-199.
7. D. Clark, S. Hunt, and P. Malacaria. A static analysis for quantifying information flow in a simple imperative language. // Journal of Computer Security, 15(3) 2007. P. 321-371.
8. G. Lowe. Quantifying information flow. // Proc. IEEE Computer Security Foundations Workshop. 2002. P. 18-31.
9. A. Sabelfeld and A. C. Myers. A model for delimited information release. // Proc. International Symp. on Software Security (ISSS'03), volume 3233 of LNCS. 2004. P. 174-191.
10. A. Lux and H. Mantel. Who can declassify? In Workshop on Formal Aspects in Security and Trust (FAST'08), volume 5491 of LNCS. 2009. P. 35-49.
11. H. Mantel and D. Sands. Controlled downgrading based on intransitive (non)interference. Proc. Asian Symp. on Programming Languages and Systems, volume 3302 of LNCS 2004. P. 129-145.
12. A. W. Roscoe and M. H. Goldsmith. What is intransitive noninterference? // Proc. IEEE Computer Security Foundations Workshop. 199. P. 228-238, June 1999.
13. J. M. Rushby. Noninterference, transitivity, and channel-control security policies. // Technical Report CSL-92-02, SRI International. 1992.
14. D. Volpano and G. Smith. Verifying secrets and relative secrecy. // on Principles of Programming Languages. 2000. P. 268-276. Proc. ACM Symp.
15. A. Di Pierro, C. Hankin, and H. Wiklicky. Approximate non-interference. // Proc. IEEE Computer Security Foundations Workshop. 2002. P. 1-17.
16. S. Chong and A. C. Myers. Security policies for downgrading. // ACM Conference on Computer and Communications Security. 2004. P. 198-209.
17. D. Volpano, G. Smith, and C. Irvine. A sound type system for secure flow analysis. // J. Computer Security. 4(3), 1996. P. 167-187. 18. N. Broberg and D. Sands. Flow locks: Towards a core calculus for dynamic flow policies.// Programming Languages and Systems. 15th European Symposium on Programming, ESOP 2006, volume 3924 of LNCS, 2006.
19. N. Broberg and D. Sands. Flow-sensitive semantics for dynamic information flow policies. // Fourth Workshop on Programming Languages and Analysis for Security (PLAS 2009). 2009.
20. N. Broberg and D. Sands. Paralocks-role-based information flow control and beyond. // POPL'10, Proceedings of the 37th Annual ACM SIGACT-SIGPLAN Symposium on Principles of Programming Languages. 2010.
21. Adam Barth, Collin Jackson, and John C. Mitchell. Securing frame communication in browsers. // SS'08: Proceedings of the 17th conference on Security symposium. 2008, P. 17-30.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
1500 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 5566 Выпускных квалификационных работ — поможем найти подходящую